Перейти к содержанию

Автоматическое перемещение устройства между группами администрирования


Рекомендуемые сообщения

Здравствуйте
интересует такой вопрос:
Например есть группа администрирования "Карантин" - в ней 0 устройств, управляется политикой, которая ограничивает доступ в сеть, блокирована USB шина и т.д.
Есть группа администрирования " Не карантин" - в ней например 100 устройств, там своя политика.

 

В KSC, во вкладке "Устройства/Правила перемещения" - есть возможность настройки автоматического перемещения устройств между группами/ распределенными и нераспределенными устройствами. Для настройки перемещения есть условия сработки правила перемещения (теги, сеть, программы и т.д.).


Плюс есть вкладка Устройства/Выборки устройств - где собраны различные выборки, с защитой/без защиты, устаревшие базы, есть активные угрозы и т.д.

 

Хотелось бы выполнить настройку таким образом, чтобы при наличии на устройстве активных угроз оно автоматически перемещалось в группу администрирования "Карантин".


В правилах перемещения - условия похожего на "наличие активных угроз" - нет, перемещать по попаданию в выборку тоже нельзя, но появилась мысль зацепиться за теги, например, есть активная угроза -> назначается тег -> по тегу устройство автоматически перемещается в группу администрирования "карантин" и на него действует соответствующая политика. Но в тегах тоже ничего подходящего не смог найти.

 

Подскажите, можно ли выполнить настройку автоматического перемещения устройства между группами администрирования (или между политиками)  по наличию на устройстве активных угроз или нахождения вирусной активности? 
Используется KSC 14.2 для Windows

Ссылка на комментарий
Поделиться на другие сайты

В 23.05.2025 в 15:36, mike 1 сказал:

Здравствуйте, здесь лучше посмотреть в сторону KEDR/KUMA. 

Здравствуйте!
А средствами KES и/или KSC это можно как-то реализовать, не подскажете?

Ссылка на комментарий
Поделиться на другие сайты

Частично можно решить через одну политику и профиль политики в ней, но вот чтобы тег автоматически проставлялся и снимался думаю нет, если только руками будете проставлять. Можете ещё посмотреть в сторону KSC API. 

Ссылка на комментарий
Поделиться на другие сайты

В 26.05.2025 в 19:00, mike 1 сказал:

Частично можно решить через одну политику и профиль политики в ней, но вот чтобы тег автоматически проставлялся и снимался думаю нет, если только руками будете проставлять. Можете ещё посмотреть в сторону KSC API. 

Тег просто одна из идей, которая пришла
Если его проставлять руками, то как будто смысла нет, проще сразу переместить компьютер в соответствующую группу, а хочется автоматизировать это перемещение по наличию активных вирусных угроз

 

Попробуем покопать то, что вы перечислили, спасибо

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Еще раз здравствуйте. 
В продолжение темы выше - появилось другое решение, которое подходит даже больше, чем ранее рассуждал тут.

Это параметр "Вирусная атака" в свойствах сервера администрирования, т.е. при наступлении этого события на устройство применяется выбранная политика.

Но столкнулись с трудностями при воспроизведении этого сценария

Указаны все триггеры - один вирус в течении одной минуты.

image.png.38e55f24e083792f073649de2417714c.png

Для всех типов антивирусов указаны соответствующие политики, которые должны активироваться

Затем скачали тестовую вредоносную программу eicar для проверки работоспособности продукта «Лаборатории Касперского».
При скачивании - антивирус ругнулся, но политика не применилась
При запуске задачи "поиск вредоносного ПО" тоже ругнулся, но политика не применилась

Появлялось окно "Лечение активного заражения" , политика не применилась

На сводке видим событие "Вирусная атака" , но политика на устройстве, на котором тестировали так и не применяется

Иными словами, все условия прописанные при настройке были, не однократно

Попробовали и на устройстве с ОС Windows и на устройстве с ОС Linux

Может кто-то сталкивался с таким? 

 

Ссылка на комментарий
Поделиться на другие сайты

Я думаю лучше в рамках официального тикета в техподдержку дальше разбираться. Заведите запрос через Kaspersky Company Account. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • agrohim
      Автор agrohim
      Сервер администрирования Kaspersky Security Center не запускается

    • reliance
      Автор reliance
      Диспетчер устройств никакую ошибку не выдает, просто не открывается. При открытии Редактора реестра (regedit) появляется ошибка 0xc0000017CollectionLog-2025.06.22-16.40.zip
    • cringemachine
      Автор cringemachine
      Коллеги, доброго.
      Надо перенести несколько устройств с одного вирт. сервера на другой вирт. сервер.
      Создаю задачу Смена сервера администрирования. Может кто уже сталкивался - в каком формате указывать адрес нового сервера (см. скриншот)?

       
      Подозреваю, что должно быть что-то вроде «<IP-адрес главного сервера>/<Наименование виртуального сервера>"».
    • PitBuLL
      Автор PitBuLL
      Wi-Fi TP-Link Archer C5-AC1200.
      С момента его покупки, почти два года назад, у провайдера, установки и настройки техником провайдера - периодически вижу в настройках роутера посторонние подключения устройств по Wi-Fi. 
      Сразу, после покупки, установке и настройке роутера техником - на следующий день обнаружил 4 чужих подключенных устройства. Поменял тогда пароль от роутера (15 символов), поменял пароль от Wi-Fi (30+ символов).
      Через некоторое время опять стали подключаться чужие устройсва.
      Вызывал техника. Со слов техника он обновил прошивку , вернее установил предыдущую версию. Пароли опять были сменены. Через некоторое время опять стали подключаться чужие устройсва.
      И вот опять посторонние подключения. Я уже настройки роутера сбросил к заводским (Reset) и поменял пароли от роутера (15 символов) а  на Wi-Fi (30+ символов).
      Как подключаются посторонние? Взламывают 15-ти значный пароль от роутера или 30+ значный пароль от Wi-Fi? 
      Доступ к ПК с которого вхожу в настройки роутера только у меня.
      30+ значный пароль от Wi-Fi даже домашние не знают. Ввел пароль на их мобильных устройствах один раз, теперь подключаются автоматически (их устройства пароль запомнили, как в принципе и должно быть).
      И тем более ни кто из семьи не сливал пароль от  Wi-Fi соседям, посторонним людям. Ни когда гости не подключались к моей сети Wi-Fi.
       
    • infobez_bez
      Автор infobez_bez
      Здравствуйте!

      Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.

      Проблема:
      -В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
      -Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
      -Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.

      Вопрос:
      Как правильно настроить политику карантина для Windows, чтобы:
      -Устройство имело доступ только к серверу администрирования KSC.
      -Все остальные сетевые соединения (включая локальные службы) блокировались.
      -Устройство могло получать обновления политик (например, при выходе из карантина).
      -Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?

      KSC 14.2
×
×
  • Создать...