Перейти к содержанию

Подскажите по логике обновления через KSC 12 и поиск дистрибутивов


Рекомендуемые сообщения

Добрый день!

Так получилось, что в наследство досталась также поддержка работоспособности и актуальности антивирусной защиты. Прямо скажу, опыта во всем очень мало, не все понятно, возникли вопросы.

На виртуальной машине установлен KSC 12.2.0.4376, на клиентах (в основном Windows 7 x32 c 4Gb, это отдельная боль...) KES 11.5.0.590 и Агент администрирования KSC 11.0.0.1131. Для серверов чуть другие версии, пока актуальные...

В общем уже понял, что поддержка версий KSC и KES уже закончилась, базы обновились последний раз 12.2023, у некоторых ПК похоже не обновлялись давно...

Просьба проконсультировать, посоветовать....

Сейчас думаю самое главное обновить версии ПО на клиентах, обновлять KSC не готов, т.к. кроме непонимания вопроса это еще тянет за собой обновление ОС для KSC (и скорее создание новой ВРМ для этой цели)

Пока столкнулся с следующими трудностями:

- не могу найти версию KES 12.1.0.506 aes56, где искать... (т.к. лицензирована для гос.организаций). В KSC для обновления доступна последняя версия 12.3.0.493, правда требует обновить плагин (последний 11.6....) 

Если же обновлю плагин по идее ничего же не должно закриветь...даже если версия KES будет ниже версии плагина...Верно?

- нигде не нашел информации по соответствию версий KES и Агента на клиентских машинах. Т.е. если KES будет версии 12, то и Агент должен быть обновлен до 12? Такая логика? И также откуда его брать...

- как правильно обновлять в моем случае? Если правильно понимаю, сначала обновлять Агента, потом KES, буду тренироваться на какой-нибудь одной машине. Это если будет отдельный автономный установщик так понял.

А если устанавливать с KSC 12.3.0.493, то правильно понимаю, что сразу будут обновляться и Агент и KES? Читал в данном случае в инстал.пакете все вместе....

- когда в перспективе будет обновляться версия KSC, то принципиально ли, что д.б.на базе ОС Windows Server или же достаточно на базе например Windows 10 Pro?

 

Извиняюсь за некоторую сумбурность... и заранее Спасибо за консультацию!

Ссылка на комментарий
Поделиться на другие сайты

День добрый ...

Давайте по порядку отвечу на вопросы ...

 

1. как вы верно заметили у вас устаревшие версии, весь блок можно посмотреть тут - https://support.kaspersky.ru/corporate/lifecycle#b2b.block3

я бы рекомендовал вам все же начать с развертывания нового сервера KSC 14.2 (под Windows) и сразу к вашему вопросу

1 час назад, avensis сказал:

версия KSC, то принципиально ли, что д.б.на базе ОС Windows Server или же достаточно на базе например Windows 10 Pro?

 для версии KSC 14.2 все десктоп версии теперь в разделе не поддерживаемых - https://support.kaspersky.com/KSC/14.2/ru-RU/255791.htm

используйте версии Windows Server из числа поддерживаемых

 

 

2.

1 час назад, avensis сказал:

не могу найти версию KES 12.1.0.506 aes56, где искать... (т.к. лицензирована для гос.организаций).

сведения о сертифицированных версиях - https://support.kaspersky.ru/common/certificates/14693

по этому вопросу рекомендую обратится напрямую в тех поддержку (https://companyaccount.kaspersky.com/), или к вашему поставщику ...

 

3.

1 час назад, avensis сказал:

Если же обновлю плагин по идее ничего же не должно закриветь...даже если версия KES будет ниже версии плагина...Верно?

По сути нет, поддержка работает с верху вниз ...то-есть 12.3 будет поддерживать 11.6 ... НО только в тех пунктах что совпадают.

Я бы рекомендовал использовать ТОТ плагин управления что и решение KES которое используете ... то-есть если KES 11.6 то и плагин тоже 11.6, если 12.1 то плагин 12.1

это позволит избавится от "ненужных пунктов" - в новых версиях добавляются новые функции которых нет в старых версиях ... то-есть вы их видите с новым плагин, но от их настройки ни чего на старом клиенте не изменится.

Сразу оговорка - использовать два разных плагина для одного продукта (например KES 11.6  и KES 12.1) на одном сервере KSC нельзя, установка нового плагина просто заменит старый ...

 

4.

1 час назад, avensis сказал:

соответствию версий KES и Агента на клиентских машинах.

тут немного не та закономерность

Агент это связующие звено сервера KSC, то-есть если сервер KSC 14.2 то и агентов лучше обновить для 14.2, тут тоже есть поддержка сверху вниз и KSC 14.2 может работать с предыдущими версиями агента, но лучше поддерживать их в актуальной (одинаковой) версии с сервером KSC.

 

5.

1 час назад, avensis сказал:

А если устанавливать с KSC 12.3.0.493, то правильно понимаю, что сразу будут обновляться и Агент и KES

тут все будет зависеть от вас и выбранного вами метода установки, можно ставить как помощью задачи удаленной установки, с сервера KSC, так и автономными пакетами... при это в обоих случаях можно ставить сразу и агента и клиента или все по отдельности  ...

 

6.

1 час назад, avensis сказал:

как правильно обновлять в моем случае?

Я бы предложил вам следующий сценарий.

 

0. Пересмотреть свою структур и рассчитать требуемые ресурсы, в основном это зависит от количества конечных узлов, распределенной структуры сети и т.д. ну и конечно от вашей лицензии (ее функционала).

1. Поднять новую ВМ (в соответствии с параметрами) на Windows Server, установить выбранную БД и последнюю версию KSC (14.2 для Windows на сегодня)

2. Запросить в тех поддержки нужные вам сертифицированные дистрибутивы продуктов.

3. Создать все необходимые инсталяционные пакеты (и установить плагины), политики (думаю будет наверно проще и лучше настроить из по новой нежели переносить старые), и задачи необходимые для работы

4. Продумать и подготовить инструменты для обновления (это отдельная песня)

5. Начать процесс МИГРАЦИИ тестовой группы устройств со старого сервер на новый где мы все подготовили (есть специальная задача для этого) - https://support.kaspersky.com/KSC/14.2/ru-RU/218291.htm

6. начать процесс обновления тестовой группы (это уже как вы спланировали)

7. проверить работоспособность после обновлений, при наличии ошибок исправить ... проверить еще раз.

8. повторять начиная с пункта 5 до тех пор пока все устройства не переедут на новый сервер ( и не будут обновлены до актуальных версий). после этого старый сервер можно отключить и запланировать его удаление.

9. Наслаждаться хорошо проделанной работой 15 минут

10. Приступить к выполнению должностных обязанностей с использованием обновленных ресурсов. :)

 

Profit

Изменено пользователем ElvinE5
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Илья Н.
      От Илья Н.
      Добрый день!
      Планирую произвести обновление KSC с версии 12.2.0.4376 до версии 14.2, используется KES версии 11.10.0. База данных расположена на отдельном сервере, используется Microsoft SQL Server 2008 R2. 
      До этого KSC не обновлял, прочитал оф руководство по обновлению, вроде бы всё понятно. Есть ли какие нибудь нюансы при выполнении обновления? 
    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • tav
      От tav
      Всех приветствую !
       
      Поднял пока что тестовый KSC последний на Alt Linux.
      Версия KSC Linux PF 15.1.0.12199 и версия KESL PF 12.1.0.1543.
      В настройках политики установил распространять ключ через KSC и на самой лицензии галка стоит.
      Клиент работает не в режиме легкого агента.
       
      В итоге клиент виндовый подхватывает ключ с сервера KSC, клиент линуксовый при установке автоматом ставит тестовую/пробную лицензию и ни как не хочет цеплять автоматом лицензию.
      Если я создаю задачу для линуксовой группы/клиента сменить ключ, то все ок клиенты по задаче меняют ключ тестовый на корпоративный.
      Не понимаю почему именно линуксовые клиенты автоматом не тащат ключ. Настройки как я понимаю правильные.


    • ГГеоргий
      От ГГеоргий
      Добрый день!
      Подскажите пожалуйста есть ли возможность откатить обновления в самом хранилище обновлений KSC? То есть не для конечных точек KICS for nodes или KES с помощью их задач, а именно внутри хранилища? 
      сценарий следующий:
      Выходит новое обновление, мы его загружаем в хранилище сервера администрирования. Затем проливаем его например на тестовую группу из 10 пк (к примеру). Переводим защиту на пк полностью в режим информирование и наблюдаем. Если понимаем, что обновление как то негативно влияет на работу, то мы откатываем обновление на самих тестовых хостах и также внутри самого хранилища. Откат внутри хранилища необходим например в случае когда подключится новый ПК и ему нужно будет загрузить старое обновление, а не то которое негативно влияет. 
      как вот сделать именно централизованный откат в самом хранилище чтобы дальше сервер снова смог старые "рабочие" обновы раздавать? 
      и в дополнении вопрос - есть ли возможность в политиках на конечных устройствах их переводить в режим информирования лишь одним чекбоксом или переключателем каким то? или вот в нашем сценарии придется каждый раз руками пробегаться по каждому протектору и в "информирование" переводить?
    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
×
×
  • Создать...