Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

Подскажите, можно ли сделать связность от ксц до кесов только по tcp? В обратную сторону не интересует.

В документации не нашел информации, но мало ли...

Ссылка на сообщение
Поделиться на другие сайты

 

15 часов назад, mike 1 сказал:

Здравствуйте, а какой кейс вы тем самым пытаетесь решить? 

По требованиям проекта получается так, что от ксц к кесам должен идти только тсп трафик.

Ссылка на сообщение
Поделиться на другие сайты
6 часов назад, Nova Blossom сказал:

По требованиям проекта получается так, что от ксц к кесам должен идти только тсп трафик.

тут вам наверное нужно сначала разобраться во взаимодействии KSC и KES

 

1. По умолчанию - всегда организуется канал общение по TCP 13000 с использованием сертификата (возможно UDP 14000 но только если вы это сами укажите вручную)

2. Инициатором соединения выступает агент администрирования установленный на клиентском устройстве с KES, который как раз обращается к серверу по TCP, и делает это по расписанию раз в 15 минут по умолчанию

3. Если серверу нужно связаться с агентами срочно (например вы обновили политику, или есть новые базы для скачивания) он отправляет специальный пакет на UDP 15000 (который слушает агент) только с одним сообщением "Все кто меня услышал ... подключитесь ко мне, есть новости", а далее срабатывает пункт 2 и агент который услышал послание подключается к серверу.

 

то есть по UDP сервер только просит подключится и не передает ни какой другой информации, связь клиента с сервером проходит по шифрованному TCP

 

Спойлер

1115339702_.thumb.png.276874284b98281ba0fc42d6a36b518f.png

 

 

 

по сути, если этого вам достаточно и устаревает, то можно оставить настройки соединения по умолчанию, они изначально используют TCP для общения.

Изменено пользователем ElvinE5
Ссылка на сообщение
Поделиться на другие сайты
02.02.2024 в 15:46, ElvinE5 сказал:

(возможно UDP 14000 но только если вы это сами укажите вручную)

Поправка - TCP 14000

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rumslava
      От rumslava
      Добрый день,
      У нас используется лицензия Kaspersky Endpoint Security для бизнеса Стандартный
      После обновления KES до версии 12.6 на серверных ОС стали недоступны некоторые компоненты:
      - Контроль устройств;
      - Контроль приложений;
      - Веб контроль;
      - Защита от веб угроз;
      - Защита от почтовых угроз.
      Из-за этого значок Касперского в трее подсвечен теперь серым цветом, что немного раздражает. Как это исправить? Произошли какие-то изменения в лицензионной политике серверных ОС?  На клиентских ОС такой проблемы не наблюдается. 
    • Виталий Чебыкин
      От Виталий Чебыкин
      Добрый день, хотел бы поинтересоваться почему после обновления версии в моем случае с KES 11.8 до 12.3 версия для Window, ПК просит перезагрузку? Хотя компьютер периодически выключается и включается но все равно требует перезагрузку. Можно ли как то включить обновление версии при выключении/включении ПК? как например это происходит с обновлениями Windows. 
       
      PS  Стоит ли задача перед разработчиками о возможности обновлений при выключении/включении ПК?
    • Timur644
      От Timur644
      Добрый день.
      Очень нужна ваша помощь, я начинающий пользователь по программам ЛК.
      Как в KES давать права пользователю на изменение категории программ?
      Скриншоте видно:
       
       

    • Timur644
      От Timur644
      Добрый день.
      Как не давать пользователю просто выйти из KES?
      Какие настройки изменить в KSC для этого?
       

    • ГГеоргий
      От ГГеоргий
      pdm:exploit.win32.generic
      Здравствуйте
      начиная с 1 го августа ловим сработки на нескольких наших группах.
      первая группа - физические ПК с KES
      вторая группа - виртуальные машины с KSLA
      проблема появилась одновременно на всех устройствах

      закономерность в сработках отследить трудно
      ругается всегда на файл svchost
      Описание из события на KES:
      Описание результата: Обнаружено
      Тип: Троянское приложение
      Название: PDM:Exploit.Win32.Generic
      Пользователь: NT AUTHORITY\LOCAL SERVICE (Системный пользователь)
      Объект: C:\Windows\System32\svchost.exe
      Причина: Поведенческий анализ
      Дата выпуска баз: 02.08.2024 20:19:00
      SHA256: 6FC3BF1FDFD76860BE782554F8D25BD32F108DB934D70F4253F1E5F23522E503
      MD5: 7469CC568AD6821FD9D925542730A7D8

      описание с KSLA (сначала "обнаружено" затем "запрещено")
      Объект: C:\Windows\System32\svchost.exe
      Результат: Запрещено: PDM:Exploit.Win32.Generic
      Причина: Опасное действие
      Пользователь: NT AUTHORITY\СИСТЕМА

      откуда снимать трассировки и отчеты не ясно
      все что нашли по зависимостям это именно одновременные сработки
      на Virus total проверяли, ничего не нашли
      KATA тоже показывает что все ок но угрозу это видит
      ваш сайт проверки false positive тоже показывает что всё ок с подписью от microsoft

      через ката видим
      параметры запуска:
      C:\\Windows\system32\svchost.exe -k localservice -p -s remoteregistry
      файл C:\\Windows\System32\svchost.exe

      по флагам похоже на удаленный доступ к реестру
      подскажите куда копать?
      false positive или нет?
      На пк и виртуалках стоит Windows 10
      KES 12.5 на физических
      KSLA 5.2 на виртуалках
×
×
  • Создать...