Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. Хотел уточнить один момент.

Есть главный сервер ksc 13 и есть несколько подчиненных серверов (ksc 12 и 13).

Были созданы политики на главном сервере и успешно распространены по всем подчиненным серверам.

Но проблема в том, что за подчиненными серверами следят другие специалисты, которые настроили политики каждый по своему.  

Поэтому возникает вопрос: как можно дать им возможность использовать свои политики? Просмотрел об этом везде, где смог и не нашёл точной информации. 

Понимаю, что с главного сервера политики распространяются автоматом. Но можно ли как то отключить распространение политик от главного сервера и дать возможность подчиненным серверам выставлять свои политики?

Ссылка на комментарий
Поделиться на другие сайты

Для этого есть инструмент форсирование и наследование в политиках.

Форсировать - это все нижестоящие политики будут наследовать настройки с закрытыми замками

Наследовать - политика будет наследовать все настройки сверху с закрытыми замочками

Т.е. если на верхнем уровне не закрывать замочки и включить форсирование, то все настройки снизу смогут менять

Ссылка на комментарий
Поделиться на другие сайты

14 минут назад, AndZhu сказал:

А как им дать доступ к настройкам ?

Оба пункта "без галочек", но по факту доступ к редактированию им закрыт

Это в свойствах нужного ксц - безопасность - права давать соотв-ие каждой у.з.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, oit сказал:

Это в свойствах нужного ксц - безопасность - права давать соотв-ие каждой у.з.

Не могу найти данный пункт

Новый точечный рисунок.jpg

Ссылка на комментарий
Поделиться на другие сайты

17 минут назад, oit сказал:

хмм, странно, должно быть.

Это локально с сервера смотрите?

С главного сервера смотрю свойства подчиненного

Изменено пользователем AndZhu
Ссылка на комментарий
Поделиться на другие сайты

48 минут назад, oit сказал:

А у пользователя, под которым смотрите какие права на главном сервере?

Ограниченные?

Созданный по умолчанию администратор

Ссылка на комментарий
Поделиться на другие сайты

22 минуты назад, mike 1 сказал:

А отображение разделов Безопасности у вас включено в KSC? По умолчанию может быть выключено быть 

Что-то не подумал об этом.

@AndZhu вот решение https://support.kaspersky.ru/9287#block2

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • infobez_bez
      Автор infobez_bez
      Здравствуйте!

      Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.

      Проблема:
      -В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
      -Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
      -Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.

      Вопрос:
      Как правильно настроить политику карантина для Windows, чтобы:
      -Устройство имело доступ только к серверу администрирования KSC.
      -Все остальные сетевые соединения (включая локальные службы) блокировались.
      -Устройство могло получать обновления политик (например, при выходе из карантина).
      -Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?

      KSC 14.2
    • DeniTornado
      Автор DeniTornado
      Доброго всем!
      Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
       
      Дано:
      - несколько RDS на Windows Server 2019
      - на них установлен KES 12.1.0.506
       
      Проблема:
      Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
      Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
       
      До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
      Есть у кого схожие проблемы на RDS?
       
      И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
    • ZOLkinA
      Автор ZOLkinA
      Друзья, выручайте!
      имеется три политики (1,2,3).и две группы управляемых устройств (1,2)
      Все три активны. Все три НЕ имеют наследия.
      1 политика -для автономных АРМ.
      2 политика -для группы 2
      3 политика -для группы 3
      Вопрос: Как сделать что бы изменения вносимые по контролю устройств в политику 1,автоматически передавались в политику 2 и 3?
       
       
    • VladDos
      Автор VladDos
      11.06.25 в 4:50 были зашифрованы сервера с базами 1С, в ходе поисков были обнаружены инструменты хакеров и некоторые части дешифратора(который явно не должно было быть).
      Текстовый файлик с инструкцией для выкупа - стандартная схема. Да вот только не можем толку дать, что делать с ключем дешифрации и куда его девать чтобы расшифровать наши файлы.
      Зашифрованный файлик, декриптор и ключ прикладыDecryptor.zipваю.
    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
×
×
  • Создать...