Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!
Подскажите, в чем может быть проблема. Имеем KSC (Версия: 10.2.434) и Антивирусы KES 10 (10.2.2.10535 mr1).
В KSC все компьютеры определяются нормально, информация с них доступна, но политики на компьютеры не спускается, т.е. в политике написано, что она определена для 0 компьютеров.

Заранее спасибо!

Опубликовано

Проверьте какую именно политику вы создали. Просто политику или политику для MR1

Опубликовано (изменено)

Проверьте какую именно политику вы создали. Просто политику или политику для MR1

У меня есть политики только для mr2.

https://www.dropbox.com/s/6q061kslwdazw8e/%D0%A1%D0%BA%D1%80%D0%B8%D0%BD%D1%88%D0%BE%D1%82%202015-12-30%2017.40.45.png?dl=0

 

UPD: проблема понятна, политика и KES разных версий. Но как тогда решить данную проблему?

Изменено пользователем pumko_adm
Опубликовано (изменено)

@pumko_adm, создать политику для версии SP1 MR1, предварительно установив плагин для нее

обычно плагин можно найти при распаковке инсталлпакета KES 10 SP1 MR1

Изменено пользователем oit
Опубликовано

@pumko_adm, создать политику для версии SP1 MR1, предварительно установив плагин для нее

обычно плагин можно найти при распаковке инсталлпакета KES 10 SP1 MR1

Решили не заморачиваться, т.к. мы только начали все развертывать и KES стоит только на 10 компах - обновим клиенты на mr2 всем.

 

Опубликовано

@pumko_adm, учтите, KSC с патчем D необходим для управления этими версиями.


да и агенты с патчем D

  • 2 недели спустя...
Опубликовано

Спасибо за помощь. Сейчас вроде все работает нормально.
KES 10.2.4.674 (mr2), KSC - 10.2.434 (Какой патч, не знаю)

Опубликовано

Версия файла kavsnap.dll - 10.2.434.0, klakaut.exe - 10.2.535.0, klcssrvp2.dll, klcsstd.dll, klcsstd2.dll, klcstr2.dll, klsrvplg.dll, klakcon.dll - 10.2.531.0.

klacdt.exe - 10.2.434.0, klcskca2.dll - 10.2.531.0.

kllibeay.dll, klssleay.dll - 10.0.0.6.

Какой-то зоопарк получается.

Опубликовано

@pumko_adm, попробуйте оттуда же скачать патч D для сервера и поставить на сервере, а если вы смотрите с консоли, то и на консоли тоже поставьте патч D для консоли.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Pardus335
      Автор Pardus335
      Добрый день!
      А как узнать, применился ли профиль политики или нет?
    • Rgn
      Автор Rgn
      Добрый день, подскажите, при создании профиля политике, в графе правила активации, правила для использования ad в профиле политике не отображаются группы безопасности.

       
    • rare
      Автор rare
      Здравствуйте. Мне всегда казалось, что существует очень интересное применение последовательности де Брёйна, о котором мы еще не знаем. Хотелось услышать Ваше мнение о теории и возможные идеи, где это было бы интересно применить. Спасибо!
    • KL FC Bot
      Автор KL FC Bot
      Исследователи Маттео Риццо и Энди Нгуен из компании Google опубликовали работу, в которой предложили усовершенствованную атаку Retbleed. Как мы объясняли в одном из предыдущих постов, атака Retbleed эксплуатирует уязвимости в процессорах AMD Zen и Zen 2, а также в процессорах Intel поколений Kaby Lake и Coffee Lake. Аппаратные уязвимости такого рода крайне сложно использовать на практике, из-за чего всевозможные варианты Spectre, а также производные атаки, типа Retbleed, остаются по большому счету теоретическими. Хотя методы борьбы с ними внедряют и создатели процессоров, и разработчики ПО. Суть работы исследователей Google заключается в повышении эффективности атаки Retbleed. Не меняя ничего кардинально в архитектуре атаки, они смоги использовать особенности процессоров AMD Zen 2, чтобы читать произвольные данные из оперативной памяти.
      Кратко о Retbleed
      Retbleed, как и Spectre, эксплуатирует особенности так называемой системы предсказания ветвлений центрального процессора. Предсказание ветвлений позволяет процессору выполнять инструкции заранее, не дожидаясь результатов предыдущих вычислений. Иногда предсказание оказывается неправильным, но в норме это должно приводить только к небольшому и незаметному для пользователя замедлению работы программы.
      Атака Spectre в 2018 году показала, что неправильные предсказания могут быть использованы для кражи секретов. Это возможно благодаря двум ключевым особенностям. Во-первых, систему предсказания ветвлений можно натренировать так, что произойдет обращение к области памяти с секретными данными, и они будут загружены в кэш-память процессора. Во-вторых, был найден способ вытащить эти секретные данные из кэш-памяти по стороннему каналу, измеряя время выполнения определенной инструкции.
       
      View the full article
    • mamruc
      Автор mamruc
      Доброго!
      На рабочих станция с установленным KES 11.8.0.384 и 12.3.0.493 накатанаполитика контроля устройств (съемные диски - запрещать) см. скрины.
      Все работало прекрасно, но в определенный момент обнаружилось, что съемные диски работают!!! Политика применяется - все хорошо.
      Если зайти локально на рабочую станцию через KSC , что в политике вместо запрета стоит в зависимости от шины подключения см. скрин 4.  Если ручками поменять - все работает. 
      Кто сталкивался?  И почему это могло произойти...
      KSC 14





×
×
  • Создать...