Перейти к содержанию

Отношение к корпоративным клиентам


Рекомендуемые сообщения

Здравствуйте,

Поясните, пожалуйста, отношение вашей компании к корпоративному сектору.

В данный момент все указывает, на то что прибыли корпоративный сектор вам не приносит, только убытки. Последние 2 версии копроративного антивируса KES работают как попало, приводят к большому числу проблем с системой. Поддержка новых операционных систем Windows 8  и Windows 8.1 (соответственно и Windows Server 2012 и Windows Server 2012 R2) появляется через месяцы после выхода новых ОС на рынок для пользователей.

Хотя анти-вирусная защита для пользователей работает более стабильно и поддержка новых ОС происходит заблаговременно. Сколько еще ждать, что б решили все проблемы с вашими продуктами? Сколько можно устраивать с корпоративных клиентов тестовый полигон?

  • Согласен 6
Ссылка на комментарий
Поделиться на другие сайты

В тех-поддержке мне сообщили, что с Вами плотно работают и часть Ваших проблем уже решили. Если это так - то, пардон, зачем Вы еще и меня дёргаете? С какой целью?

  • Нет слов 2
  • Согласен 4
  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Украли американцы у русских чертежи истребителя. Собрали — паровоз. Разобрали, собрали — паровоз! Что делать, выкрали русского специалиста. Спец берёт чертёж, смотрит, смотрит и говорит: «Там же внизу маленьким шрифтом: после сборки обработать напильником».

 

Евгений Валентинович, я думаю, что проблема, на которую хотел обратить Ваше внимание топикстартер заключается в том, что ваши новейшие антивирусы, после установки надо долго дорабатывать напильником. Без этого они, конечно, кое-как работают, но пользоваться ими что-то не хочется.

 

Подумайте сами - если часть проблем топикстартера уже решили, а часть еще нет, то сколько этих проблем было всего?

  • Согласен 15
Ссылка на комментарий
Поделиться на другие сайты

У нас ... не знаю сколько... десятков? сотен? тысяч корпоративных клиентов. Просто по статистике у кого-то из них будут проблемы. И чем больше у нас будет клиентов - тем больше будет недовольных. Просто по статистике. // Кстати, довольных тоже будет больше.

 

С теми, у кого проблемы - мы помогаем их решать. Даже иногда разработчиков к клиентам посылаем, чтобы выяснили причину проблемы.

 

И это не исключительно только у нас выскакивают недовольные клиенты - у любого (ЛЮБОГО!) массового продукта всегда есть недовольные пользователи. Есть даже правило: 20% клиентов генерируют 80% запросов в техническую поддержку.

 

Кстати, вопрос вдогонку:

 

> они, конечно, кое-как работают, но пользоваться ими что-то не хочется.

 

Если тебе не хочется пользоваться моими продуктами - то хрен ли ты здесь вообще делаешь?

Кыш отседа!

  • Улыбнуло 5
  • Нет слов 8
  • Согласен 3
  • Не согласен 2
  • Сомневаюсь 1
Ссылка на комментарий
Поделиться на другие сайты

Да позволят мне простому смертному пользователю вмешаться в диалог.Во-первых ни чего идеального в этом мире нет,а тем более программного продукта.Значит если продукт не  идеальный(а оно у всех так),то найдутся недовольные этим продуктом.По мере возможности нужно помогать решать проблемы этим "недовольным"(для этого существуют форума,ТП,сайты и прочее).Так было так есть и так будет всегда.

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

Если тебе не хочется пользоваться моими] новейшими [ продуктами - то хрен ли ты здесь вообще делаешь?

Кыш отседа!

 

Насколько я понял ситуацию — он пользуется KES8, поэтому в цитате явным образом пропущено слово ] новейшими [

 

 

Не знаю как на остальных предприятиях, могу рассказать только про своё:

 

а) WKS MP4  разработчики испортили патчами настолько, что на большей части компьютеров его пришлось снести. На тех компьютерах, на которых была тех. возможность — заменили на KES8. На которых нет — поставили MSE.

 

б) На компьютер главбуха, вполне себе современный ( проц I3, 4 Гб оперативы) после того как заглючил WKS MP4 и я его удалил,  KES8 категорически отказался устанавливаться — пришлось ставить KIS 13.0.1.4190 со своим бета-тестерским ключом, так как разбираться с проблемой не было времени (пока работает нормально и проблем нет).

 

в)  Намедни пришли 10 компьютеров с предустановленной Windows 8, проапдейтили до Win 8.1, в качестве антивируса приложен в комплекте Eset. Почитал тему про то, как (не)работают "новейшие версии антивирусов"  — http://forum.kaspersky.com/index.php?showtopic=282816  и  пока желания пользоваться ими нет

Изменено пользователем Sandynist
  • Согласен 7
Ссылка на комментарий
Поделиться на другие сайты

О! Еще один. Как любят говорить пиарщики "вбросил говнеца в вентилятор".

Для тех кто в танке - еще раз повторяю:

 

1. У нас ... не знаю сколько... десятков? сотен? тысяч корпоративных клиентов. Просто по статистике у кого-то из них будут проблемы. И чем больше у нас будет клиентов - тем больше будет недовольных. Просто по статистике. // Кстати, довольных тоже будет больше.

 

Кстати:

 

2. Перед тем, как задать вопрос, обязательно ознакомьтесь с правилами данного раздела! Их незнание не освобождает от ответственности!
Внимание! Евгений Касперский не оказывает техническую поддержку.
Все вопросы о проблемах с антивирусом (установка | настройка | обновление | ключи) и вирусами (лечение | удаление), пожалуйста,
пишите только в разделы помощь по продуктам и уничтожение вирусов, соответственно. Нарушители будут наказаны.

 

Или лень читать правила данного раздела?

 

Короче, меня это уже немного задолбало...

Прогрессивной общественности предлагаю два варианта - либо подобных деятелей, не соблюдающих правила раздела, гнать административными методами - либо я сам отвалю с этой площадки. А в качестве предупреждения - я, пожалуй, буду действовать проактивно. Свалю-ка отсюда ... на месяц.

 

Если кому вдруг интересны мои рассказы "On the road again" - добро пожаловать в ЖЖ http://e-kaspersky.livejournal.com/ или сюда: http://eugene.kaspersky.ru/

 

Всем гуд бай!

Не скучайте!

С наступающими!

  • Спасибо (+1) 1
  • Улыбнуло 6
  • Нет слов 17
  • Согласен 2
  • Не согласен 7
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Макс23
      От Макс23
      При запуске любого торрент клиента, интернет сразу выключается на компьютере. Сам интернет работает, но только на других устройствах.
      Интернет вырубается и по вайфаю и по проводу при запуске торрент клиента. Как решить? В чем может быть проблема? Гугл не помогает 
    • TheDart
      От TheDart
      При запуске диспетчера задач вижу такую картину

      Служба узла Dns-клиента грузит 29% CPU
      CollectionLog-2021.04.11-17.02.zip
      Вот логи работы AutoLogger'a
      Чаще всего такая картина связана с программами работающих через интернет (Браузер,онлайн игры)
    • DmitriyKaplin
      От DmitriyKaplin
      Добрый день!
         У меня  KSC 14.2, имеется инсталляционный пакет Kaspersky Endpoint Security для Windows (12.0) (Русский) (Lite encryption)_12.0.0.465 (в пакете установка кеса + агент )
      Проблема в том что при его установке, даже на свеже накатанную ОС может появится "задвоение клиента касперского, причем без фото ярлыка ( и в реестре, и в установленных программах). Сегодня  2 задвоения произошло, скрин ниже. Что может быть причиной? Или проще заново сделать пакет, но решит ли проблему? 

       
       
      Windows Registry Editor Version 5.00
       
      [HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{E70CCFE8-163C-4E2B-BC36-61B747DAD589}]
      "DisplayName"="Kaspersky Endpoint Security for Windows"
      "DisplayVersion"="11.12.0.465"
      "InstallLocation"="C:\\Program Files (x86)\\Kaspersky Lab\\KES.12.0.0\\"
       
       
      Windows Registry Editor Version 5.00
       
      [HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{E70CCFE8-163C-4E2B-BC36-61B747DAD590}]
      "InstallLanguage"=dword:00000419
      "DisplayName"="Kaspersky Endpoint Security для Windows"
      "Language"=dword:00000419
      "Version"=dword:0c000000
      "WindowsInstaller"=dword:00000001
      "VersionMinor"=dword:00000000
      "VersionMajor"=dword:0000000c
      "URLUpdateInfo"="https://click.kaspersky.com/?hl=ru&link=update_distributive&pid=kes&version=21.9.6.465"
      "URLInfoAbout"="https://click.kaspersky.com/?hl=ru&link=company_account&pid=kes&version=21.9.6.465"
      "UninstallString"="msiexec.exe /x {E70CCFE8-163C-4E2B-BC36-61B747DAD590}"
      "EstimatedSize"=dword:000aafcc
      "Size"=""
      "Readme"=""
      "Publisher"="АО \"Лаборатория Касперского\""
      "NoRepair"=dword:00000001
      "NoRemove"=dword:00000001
      "InstallSource"="C:\\Users\\836D~1\\AppData\\Local\\Temp\\{FDBAE4C2-4C10-4B05-A35C-4FD3CB9B430B}\\"
      "InstallLocation"="C:\\Program Files (x86)\\Kaspersky Lab\\KES.12.0.0\\"
      "InstallDate"="20231114"
      "HelpTelephone"=""
      "HelpLink"=hex(2):68,00,74,00,74,00,70,00,73,00,3a,00,2f,00,2f,00,63,00,6c,00,\
        69,00,63,00,6b,00,2e,00,6b,00,61,00,73,00,70,00,65,00,72,00,73,00,6b,00,79,\
        00,2e,00,63,00,6f,00,6d,00,2f,00,3f,00,68,00,6c,00,3d,00,72,00,75,00,26,00,\
        6c,00,69,00,6e,00,6b,00,3d,00,73,00,75,00,70,00,70,00,6f,00,72,00,74,00,26,\
        00,70,00,69,00,64,00,3d,00,6b,00,65,00,73,00,26,00,76,00,65,00,72,00,73,00,\
        69,00,6f,00,6e,00,3d,00,32,00,31,00,2e,00,39,00,2e,00,36,00,2e,00,34,00,36,\
        00,35,00,00,00
      "DisplayVersion"="12.0.0.465"
      "Contact"=""
      "Comments"=""
      "AuthorizedCDFPrefix"=""
       
       
      Windows Registry Editor Version 5.00
       
      [HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{E70CCFE8-163C-4E2B-BC36-61B747DAD591}]
      "DisplayName"="Kaspersky Endpoint Security for Windows"
      "DisplayVersion"="11.12.0.465"
      "InstallLocation"="C:\\Program Files (x86)\\Kaspersky Lab\\KES.12.0.0\\"
       
       
    • KL FC Bot
      От KL FC Bot
      Ошибки в настройке IT-инфраструктуры регулярно встречаются в крупных организациях с большими и компетентными отделами IT и ИБ. Доказательство тому — еженедельно появляющиеся новости о взломах больших и солидных компаний, а также результаты аудитов безопасности, которые, правда, редко публикуются. Но проблема достаточно масштабна — это признают, в частности, американские регуляторы, такие как CISA и АНБ. В своем новом документе с рекомендациями, подготовленном «красной» и «синей» командами после множества аудитов и реагирования на инциденты, они отмечают, что «ошибки в конфигурации иллюстрируют системные слабости в крупных организациях, включая компании со зрелой ИБ». При этом в документе утверждается, что «команды сетевой безопасности при достаточном финансировании, подготовке и штатной численности могут нейтрализовать или смягчить эти слабости». Давайте посмотрим, какие ошибки коллеги считают наиболее опасными.
      1. Конфигурация приложений по умолчанию
      Любое устройство или приложение, будь то принтер, почтовый или файл-сервер, система конференц-связи, часто имеют механизм входа с использованием дефолтных реквизитов доступа, которые забывают отключать. Настройки этих устройств по умолчанию обычно мягкие, не очень безопасные, но их никто не меняет. Типичный пример — принтер, имеющий привилегированный сетевой доступ для удобства печати, а также веб-панель управления со стандартными реквизитами входа. Часто встречаются Windows-серверы, на которых не отключили старые версии SMB или других ретропротоколов. Весьма опасны стандартные настройки и шаблоны Active Directory Certificate Services, позволяющие выдать непривилегированному юзеру серверный сертификат, поднять права до администраторских или авторизоваться, получив Kerberos TGT.
      Рекомендованные меры защиты:
      Обязательная процедура служб IT перед началом эксплуатации IT-системы: отключить стандартные аккаунты (admin, guest и тому подобные) или как минимум сменить на них пароли. Сделать обязательным использование стойких паролей — минимум 15 случайных символов. Установить на устройстве или сервисе безопасные настройки, руководствуясь инструкциями производителя по улучшению стойкости (hardening), а также релевантными общими руководствами, например DISA STIG. Внедрить безопасную конфигурацию ADCS: по возможности отключить присоединение через веб, отключить NTLM на серверах ADCS, отключить альтернативные имена (SAN) для UPN. Перепроверить стандартные разрешения в шаблонах ADCS, удалить из шаблонов флаг CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT, забрать у низкопривилегированных пользователей свойства FullControl, WriteDacl и Write. Активировать подтверждение руководителем любых запрошенных сертификатов.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Устройства на границе Интернета и внутренней сети компании, особенно ответственные за безопасность и управление сетевым трафиком, зачастую становятся приоритетной целью атакующих. Они не вызывают подозрений, отправляя большие объемы трафика вовне, но в то же время имеют доступ к ресурсам организации и значительной части внутреннего трафика. Немаловажен и тот факт, что логи сетевой активности нередко генерируются и хранятся прямо на этих устройствах, так что, скомпрометировав роутер, можно легко удалить из них следы вредоносной активности.
      Именно поэтому компрометация роутеров стала «коронным номером» самых сложных киберугроз, таких как Slingshot, APT28 и Camaro Dragon. Но сегодня эта тактика доступна и атакующим попроще, особенно если в организации используются устаревшие, неофициально поддерживаемые или полубытовые модели маршрутизаторов.
      Для атаки на маршрутизаторы и межсетевые экраны, как правило, используются уязвимости, благо они обнаруживаются с завидной регулярностью. Иногда эти уязвимости настолько серьезны и при этом настолько удобны атакующим, что некоторые эксперты ставят вопрос о намеренном внедрении бэкдоров в прошивку устройств. Однако даже при закрытых уязвимостях некоторые ошибки конфигурации и просто неустранимые особенности старых моделей роутеров могут привести к их заражению. Подробный анализ такой продвинутой атаки недавно опубликовали американские и японские агентства по кибербезопасности, сфокусировавшись на активностях группировки BlackTech (она же T-APT-03, Circuit Panda и Palmerworm). В анализе есть описание их TTP внутри зараженной сети, но мы сосредоточимся на самом интересном аспекте этого отчета — вредоносных прошивках.
      Атака Black Tech на слабое звено в системе защиты компании
      Атакующие начинают атаку на компанию с проникновения в один из региональных филиалов крупной компании-жертвы. Для этого используются классические тактики, от фишинга до эксплуатации уязвимостей, но атака на роутер еще не происходит. Преступники пользуются тем, что в филиалах часто используется более простая техника и хуже соблюдаются политики IT и ИБ.
      Затем BlackTech расширяет присутствие в сети филиала и получает административные реквизиты доступа к роутеру или межсетевому экрану. С их помощью пограничное устройство обновляют вредоносной прошивкой и используют его статус доверенного для разворачивания атаки уже на штаб-квартиру.
       
      Посмотреть статью полностью
×
×
  • Создать...