Перейти к содержанию

Применение политик


Рекомендуемые сообщения

Добрый день!
Подскажите, в чем может быть проблема. Имеем KSC (Версия: 10.2.434) и Антивирусы KES 10 (10.2.2.10535 mr1).
В KSC все компьютеры определяются нормально, информация с них доступна, но политики на компьютеры не спускается, т.е. в политике написано, что она определена для 0 компьютеров.

Заранее спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Проверьте какую именно политику вы создали. Просто политику или политику для MR1

У меня есть политики только для mr2.

https://www.dropbox.com/s/6q061kslwdazw8e/%D0%A1%D0%BA%D1%80%D0%B8%D0%BD%D1%88%D0%BE%D1%82%202015-12-30%2017.40.45.png?dl=0

 

UPD: проблема понятна, политика и KES разных версий. Но как тогда решить данную проблему?

Изменено пользователем pumko_adm
Ссылка на комментарий
Поделиться на другие сайты

@pumko_adm, создать политику для версии SP1 MR1, предварительно установив плагин для нее

обычно плагин можно найти при распаковке инсталлпакета KES 10 SP1 MR1

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

@pumko_adm, создать политику для версии SP1 MR1, предварительно установив плагин для нее

обычно плагин можно найти при распаковке инсталлпакета KES 10 SP1 MR1

Решили не заморачиваться, т.к. мы только начали все развертывать и KES стоит только на 10 компах - обновим клиенты на mr2 всем.

 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Версия файла kavsnap.dll - 10.2.434.0, klakaut.exe - 10.2.535.0, klcssrvp2.dll, klcsstd.dll, klcsstd2.dll, klcstr2.dll, klsrvplg.dll, klakcon.dll - 10.2.531.0.

klacdt.exe - 10.2.434.0, klcskca2.dll - 10.2.531.0.

kllibeay.dll, klssleay.dll - 10.0.0.6.

Какой-то зоопарк получается.

Ссылка на комментарий
Поделиться на другие сайты

@pumko_adm, попробуйте оттуда же скачать патч D для сервера и поставить на сервере, а если вы смотрите с консоли, то и на консоли тоже поставьте патч D для консоли.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ZOLkinA
      От ZOLkinA
      Друзья, выручайте!
      имеется три политики (1,2,3).и две группы управляемых устройств (1,2)
      Все три активны. Все три НЕ имеют наследия.
      1 политика -для автономных АРМ.
      2 политика -для группы 2
      3 политика -для группы 3
      Вопрос: Как сделать что бы изменения вносимые по контролю устройств в политику 1,автоматически передавались в политику 2 и 3?
       
       
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • MicroSkittles
      От MicroSkittles
      Добрый день. В предприятии имеется сервер KSC 14. Данный сервер в домене, мне все доступы выданы на мою доменную учетку. Я могу делать всё на сервере, кроме редактирования политик, при открытии все компоненты серые. Что еще можно посмотреть, может сталкивался кто? так же мне выдана группа KLAdmins на мою доменную учетку.
       
       





    • website9527633
      От website9527633
      Добрый день! Как можно закрыть доступ RDP всем по сети, открыть доступ только определенным айпи адресам в KSWS?
      По политикам настроил KES и все работает четко, да и настройки понятны в KES политиках, захожу в политики KSWS непонятно как блокировать и разрешать некоторым? Можете подсказать или шаблон скрин настройки в KSWS?
      В пункт зашел уже network activity control, а дальше вижу rules, но в нем как прописать запрет и разрешение непонятно
    • Алексей 1978
      От Алексей 1978
      Здравствуйте.
       
      Стоит задача блокировки всех приложений, предоставляющих возможность управления извне через интернет, в частности, программа Anydesk. 
      Столкнулся с проблемой невозможности заблокировать запуск скачанного exe средствами контроля приложений в политике через Endpoint Security на предприятии.
       
      По инструкции - создаю категорию программ, или вручную, или из "Исполняемые файлы", критерий по сертификату, по имени файла, по описанию программы, перепробовал любые варианты. В политике - добавляю категорию, режим - список запрещённых, запретить всем пользователям. Жму применить и проверяю результат применения политики. Программа запускается. Принтскрин с настройками прилагаю.
       
      Я пробовал и другие exe, не Anydesk. То есть, механизм не работает в принципе. Раньше  всё-таки это работало несколько лет, с какого-то момента - блокировка снялась и программы стали запускаться. Проблема и на старых компьютерах и на свеженастроенных.  Может это как-то на типе лицензии завязано, подскажите, что можно сделать.
       
      Конфигурация: сервер KSC 14.1 (стоял 11 - специально обновил до 14.1) Клиент - Windows 11 23H2 (на Windows 7 тоже пропускает запуск), KES 12.4.0.467, агент администрирования KES 14.2.0.26967 

×
×
  • Создать...