Перейти к содержанию

Установка требуемых обновлений и закрытие уязвимостей


Рекомендуемые сообщения

Здравствуйте.

Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"

Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."

 

Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.

 

Задача для всех устройств "висит" в статусе "Ожидает выполнения".

 

Почему? Помогите разобраться, настроить.

Задача.JPG

Изменено пользователем OlegGS
Ссылка на комментарий
Поделиться на другие сайты

"Вопросы, вопросы требуют ответов" (с) - Гендэльф Серый

 

если не против давайте все перепроверим ... я правильно понимаю что вы используете KSC в качестве WSUS

1. Настройки агента

Спойлер

718901318_.thumb.png.2866210eb6a47f71209ce25c74865bba.png

2. Наличие (и выполнение) задачи получения метаданных с серверов MS ... с настройкам для каких продуктов вы их собираете ... осторожно метаданные хранятся в ваше БД ...и ее размер сильно вырастит если включать все подряд ... при использовании SQL Express вообще не рекомендуется использовать такой вариант. - https://support.kaspersky.com/KSC/14.2/ru-RU/92403_1.htm

Спойлер

1308383332_.thumb.png.d397399b62a7de07b84a5b0537a926fe.png1430421227_.thumb.png.469bea733bd6d201d46f749d0642b934.png1246688029_.thumb.png.cfea9dc89d8548a5dce78222a361ccd1.png

3. Наличие (и выполнение) задачи "Поиска уязвимостей и требуемых обновлений"

Спойлер

987282554_.thumb.png.7ac2fc59c113490cabffe71a973515ef.png

4. Настройка правил в задаче "закрытия уязвимостей"

Спойлер

172327527_.thumb.png.937279b455401eb009b26b45b00a5615.png327950802_.thumb.png.9ab2b775accdf3d11cfb36f9ebd86acc.png887861562_.thumb.png.2b8097216b86c7b4b3495cd93ed9c50f.png

 

 

проверить что все задачи запускаются по расписанию ...

Ссылка на комментарий
Поделиться на другие сайты

KSC в качестве WSUS

Настройки агента

Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."

Необходимо исключить ручное вмешательство пользователей в процесс установки обновлений.

Для это го и есть задача "Установка требуемых обновлений и закрытие уязвимостей"

 

Все остальные настройки аналогичные...

 

Но при запуске задачи "Установка требуемых обновлений и закрытие уязвимостей" - все устройства "Ожидает выполнения".

 

Спойлер

1659419242_.thumb.JPG.c32083f99a02bc7635916a014e515617.JPG

 

Ссылка на комментарий
Поделиться на другие сайты

  • 1 year later...
10.08.2023 в 11:14, OlegGS сказал:

KSC в качестве WSUS

Настройки агента

Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."

Необходимо исключить ручное вмешательство пользователей в процесс установки обновлений.

Для это го и есть задача "Установка требуемых обновлений и закрытие уязвимостей"

 

Все остальные настройки аналогичные...

 

Но при запуске задачи "Установка требуемых обновлений и закрытие уязвимостей" - все устройства "Ожидает выполнения".

 

  Показать контент

1659419242_.thumb.JPG.c32083f99a02bc7635916a014e515617.JPG

 

Доброго времени суток! KSC настроен точно так же, возникла такая же проблема. Подскажите, пожалуйста, как удалось решить?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Илья Н.
      От Илья Н.
      Добрый день!
      Имеется сервер KSC 12, с отвалившимися ПК, у которых агент администрирования не выходит на связь с сервером.
      При попытке удаленно (через PsExec) переустановить агент администрирования, с помощью команды:
       
      msiexec /i "\\address\NetAgent_12.0.0.7734\exec\Kaspersky Network Agent.msi" /qn DONT_USE_ANSWER_FILE=1 SERVERADDRESS=address.local EULA=1 SERVERPORT=14000 /l*vx c:\windows\temp\nag_ins.log Появляется ошибка установки - 1624, с сообщением в файле лога:
      MSI (s) (CC:A4) [15:57:20:095]: No System Restore sequence number for this installation. Ошибка применения преобразований. Проверьте правильности путей указанных преобразований. \\address\MST\18dd0322-f64f-4084-952a-18051b4573b1_3_NetAgent_12.0.0.7734.mst Действительно, в данной папке нет MST файла. Вопрос - как его сгенерировать? Насколько я понимаю, он должен быть автоматически сгенерирован, при формировании инсталляционного пакета. 
      Я копировал файлы из папки \NetAgent_12.0.0.7734\exec\, через ORCA генерировал MST файл и копировал на ПК - всё равно появлялась аналогичная ошибка. Как ее исправить?
        
    • Roma1
      От Roma1
      У меня есть зеркало видеорегистратор. Раз в два месяца я обновляю базы камер. Поменял ПК. На старом ноутбуке скачивание проходило нормально, а на новом пишет "Заблокировано скачивание опасного файла". При отключение Касперского происходит тоже самое. Видимо защита в ОС винда 10. Где и как мне временно отключить защиту для скачивания базы?
    • kiruxashafr
      От kiruxashafr
      CollectionLog-2024.12.30-20.03.zip
      винда 10 установлена не так давно около недели назад на нее поставит кмс и пакет офисов и программы по мелочи без левых сайтов. Беспокоит ситауция с центров обновлений, прогнал через др веб результат прикладываю
    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
×
×
  • Создать...