Перейти к содержанию

Проблемы при полной проверки.


Рекомендуемые сообщения

Добрый день.

Ситуация такая, имеется локальная сеть, сервер администрирования версии 10.2.434, агент той же версии и клиент версии 10.2.4.674(KES10 MR2).

При выполнении задачи для наборов компьютера, а именно полной проверки на вирусы, у какого-то числа рабочих станций забивается папка C:\Windows\TEMP, что останавливает работу компьютера. При отключении проверки файлы автоматом удаляются, свободное место возвращается. Подскажите, как исправить? Трассировка отключена у всех.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

C:\Windows\TEMP

вроде бы он туда архивы распаковывает. У вас есть крупные архивы или составные файлы?

 

В задаче попробуйте поставить галочку

post-35556-0-15532400-1480600094_thumb.png

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

 

C:\Windows\TEMP

вроде бы он туда архивы распаковывает. У вас есть крупные архивы или составные файлы?

 

В задаче попробуйте поставить галочку

attachicon.gif28.png

 

Спасибо, попробую.

Ссылка на комментарий
Поделиться на другие сайты

Добрый день.

Ситуация такая, имеется локальная сеть, сервер администрирования версии 10.2.434, агент той же версии и клиент версии 10.2.4.674(KES10 MR2).

При выполнении задачи для наборов компьютера, а именно полной проверки на вирусы, у какого-то числа рабочих станций забивается папка C:\Windows\TEMP, что останавливает работу компьютера. При отключении проверки файлы автоматом удаляются, свободное место возвращается. Подскажите, как исправить? Трассировка отключена у всех.

Спасибо.

 

Здравствуйте,

 

не рекомендуется производить полные проверки ( проверки по расписанию ) в рабочие часы.

Для рабочих часов предусмотрена работа компонентов KES в штатном режиме.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

 

 


не рекомендуется производить полные проверки ( проверки по расписанию ) в рабочие часы.
так все дело в том, что в нерабочие часы все это не организуешь: в обед - не успеет, а после работы - ПК должны выключаться.

Таким образом, приходится проверять в обычное время.


*есть вопрос, конечно, зачем каждую неделю, но это уже оргвопросы

Ссылка на комментарий
Поделиться на другие сайты

 

не рекомендуется производить полные проверки ( проверки по расписанию ) в рабочие часы.

так все дело в том, что в нерабочие часы все это не организуешь: в обед - не успеет, а после работы - ПК должны выключаться.

Таким образом, приходится проверять в обычное время.

*есть вопрос, конечно, зачем каждую неделю, но это уже оргвопросы

 

 

В свойствах задачи на вкладке расписание в расширенных настройках - активировать устр-во Wake On LAN и выключать после сканирования.

На вкладке свойства - можно приостанавливать сканирование, когда скринсэйвер не активен и компьютер не заблокирован.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mausidze
      От Mausidze
      Недавно защитник обнаружил файл, который не может нормально удалить или просканировать, решил скачать Kaspersky Premium.
      Провёл несколько быстрых сканов, перезагрузок и полную проверку, но постоянно выдаёт при запуске, что удалённый HEUR:Trojan.Win64.Miner.gen вернулся
      Распознаёт, если пытаться вылечить без перезагрузки, как криптоджекинг
      Прикрепил отчёт программы
      otchet.txt
    • Dimonovic
      От Dimonovic
      стали приходить уведомления от касперского что на пк вирус, но при полной проверке показывает что ничего нету
      CollectionLog-2024.11.30-21.42.zip
    • Ser_S
      От Ser_S
      Здравствуйте, если, например задать маску проверки сайтов например *.mail.ru, то проверяется зона ru, затем mail и затем если звёздочка, то  все эти поддомены соответствуют условию.
      Непонятно, если условие написать mail.*, то будет ли проверяться каждая зона(ru, net, com и т.д.) на содержание поддомена mail?
    • E.K.
      От E.K.
      Камчатка - совершенно потрясающий, дивный и удивительно сильный край. Уже много рассказывал про это, но повторюсь: природные красоты Камчатки многослойны. Если в других местах достаточно быть, посмотреть, сфотографировать наиболее приглянувшиеся виды, развернуться и уехать (часто - навсегда), то здесь всё иначе. За "первым планом" местных крышесносительных видов, которые обычно показывают во время стандартных туристических маршрутов или вертолётных экскурсий, - за ними виднеется "второй план", который может оказаться не менее умоослепительным, где случаются просто взрывные восторги от панорамных видов, и чудеса вулканические ещё более необычны. А за "вторым уровнем" может открыться и третий, четвёртый - а возможно, что "и так далее" (я пока дошёл до "четвёртого левела" камчатко-созерцания).

       
      А насыщенность картинок здесь случается просто запредельной:

       
      Камчатка весьма разнообразна. Здесь можно увидеть и ощутить очень и очень многое: восхитительные по красоте конусы вулканов, разноцветье озёр в вулканических кальдерах и тоже разнокрасье самых разных вулканических выходов, горячие источники и брызгающие вверх кипятком гейзеры, белые снежники и даже ледники на фоне бескрайне зелёных пространств (и всё это на широтах российской средней полосы), а также рыба в море-океане, реках и озёрах - и медвежьи толпы вокруг рыбных мест.

       
      Да и туристов организованных здесь становится всё больше и больше

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
×
×
  • Создать...