Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, появился вопрос по поводу событий которые хранятся в журнале Безопасность Windows.

По коду событий 5140 можно определить кто пытался подключиться к шаре (с какого компа в сети и под чей УЗ)

очень много событий при подключении к общему ресурсу IPC$

image.png.b780ad45c9988f0f286d90a7a5ae12cd.png

в основном такие запросы идут от сервера KSC 

как я понимаю это или опрос сети или мониторинг активности или инвентаризация сети ...,

но так же они поступаю и от других ПК в сети на которых установлен KES 11.11-12.6 версии +агент администрирования 15.0 , возможно они работают как точки распространения в KSC

 

т.к. сканирование этого ресурса можно сопоставить с работой червя, которого мб по какой то причине каспер не смог уловить, как можно фильтрануть эти события и отсеять работу Касперского от левых подключений?

 

 

Опубликовано

Добрый день!

Думаю, будут разные порты и протоколы, можно попробовать фильтрануть по журналу пакетов на вашем сетевом оборудовании.

Если это невозможно, как вариант попробовать сличить этот журнал с журналом KSC, мониторинги, опросы и инвентаризации все должны валиться в журнал событий KSC. Если будут ещё какие-то события сверх того, значит есть подозрительная активность.

https://support.kaspersky.com/KSC/15.1/ru-RU/179949.htm

https://support.kaspersky.com/KSC/15.1/ru-RU/176094.htm

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Physalis
      Автор Physalis
      Добрый день! Посадили на работе за KSC, стал с ним разбираться. Залез в политики, а часть из них имеет статус "нет данных" о приложении, при открытии, соответственно, требует плагин.
      При этом, часть политик определяют приложения: агент администрирования, kes. И соответственно нормально открываются и редактируются. Вопрос, куда копать, чтоб узнать плагин управления какого приложения поставить надо?

    • Rgn
      Автор Rgn
      Добрый день, Коллеги
       прошу вас помощью с решение проблемы при попытки синхраннизовация принудительно к устройству  очень долго происходит синхронизация. прошу помоч. 
    • Little_Wound
      Автор Little_Wound
      Здравствуйте!
       
      При попытке авторизоваться в Kaspersky Security Center, выходит сообщение:
       
      Требуется аутентификация. Сервер администрирования использует недоверенный сертификат. Перенастройте приложение, указав действительный сертификат, или обратитесь к Главному администратору.
       
      Поиск выдает три сертификата: 
      root@astra-test:~# sudo find /var/opt/kaspersky/ -name "klserver.cer" 2>/dev/null
      /var/opt/kaspersky/klnagent_srv/1103/klserver.cer
      /var/opt/kaspersky/klnagent_srv/1093/cert/klserver.cer
      /var/opt/kaspersky/klnagent/1103/klserver.cer
      Просмотрел командой openssl x509 -in /var/opt/kaspersky/*****/klserver.cer -noout -dates все три сертификата с актуальными датами.
       
      Подскажите, пожалуйста, куда копать? Как исправить?

       

    • Rgn
      Автор Rgn
      Добрый день, коллеги
      Прошу вас помочь и подсказать.
      ранее сделали Бэкап сервера и из него развернули на новой платформе.
      Подскажите, как правильно перевыпустить основной сертификат, чтобы не отвалились агенты .
      Знаю что  есть резервный сертификат,  возможно  резервный серт распространить на на устройства, после чего произвести  смену основного серта?

      Примерный план:
      1. Через сервер Администрирования KSC распространить резервный сертификат на все активы с помощь команды:
      klsetsrvcert.exe -f "ДД-ММ-ГГГГ чч:мм" -t CR -g <dns имя>

      2. На основном сервере администрирования перевыпускаем основной сертификат с помощью команды:
      openssl req -x509 -sha256 -nodes -days 397 -newkey rsa:2048 -keyout <название файла ключа>.key -out <название файла сертификата>.crt
      openssl pkcs12 -export -out -<название контейнера>.pfx -inkey <название файла ключа>.key -in <название файла сертификата>.crt

      в консоли запустите утилиту klsetsrvcert и выполните следующую команду:

      klsetsrvcert -t C -i <путь к контейнеру> -p <пароль от контейнера> -o NoCA

      3. Через сервер Администрирования KSC распространить новый основной сертификат на все активы с помощь команды:
      klsetsrvcert.exe -f "ДД-ММ-ГГГГ чч:мм" -t C -g <dns имя>

         
    • Rgn
      Автор Rgn
      Добрый день, коллеги
      Подскажите, как  можно производиться обновление ПО с помощью KSC.
      В разделе обновления программного обеспечения  одобрил   обновления Google Chrome.
      Требуется ли  создавать задачу на устранения, если да то как?
       
×
×
  • Создать...