Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Поставленна задача подключить устройство к базе KSC. KSC находится в доменной сети. По сути сотрудник,находясь на удаленке,будет использовать vipnet для безопасного соединения к доменной сети. У меня сломалась логика. Ведь,vipnet уже обеспечивает безопасное тунелирование и в дальнейшем подключение к хостовой машине по rdp,находящейся в доменной сети контролируется KSC. Выполнима ли задача в таком амплуа или безопасник некомпетентен. 

Опубликовано

ПК к Ксц подключается для контроля АВПО на конечном пк, своевременного обновления и реагирования на угрозы.

Вам по сути должно быть без разницы зачем випнет.

Опубликовано
8 часов назад, oit сказал:

ПК к Ксц подключается для контроля АВПО на конечном пк, своевременного обновления и реагирования на угрозы.

Вам по сути должно быть без разницы зачем випнет.

Без разницы,а вот завести устройсво,которое находится вне доменной сети в базу KSC я не могу. KSC его не видет). Ведь доменная сеть это один из барьеров защиты для устройств из вне

Опубликовано
3 часа назад, riomen сказал:

Без разницы,а вот завести устройсво,которое находится вне доменной сети в базу KSC я не могу. KSC его не видет). Ведь доменная сеть это один из барьеров защиты для устройств из вне

А этот внешний ПК является вашим на обслуживании? Или это чужой?

Опубликовано
3 часа назад, riomen сказал:

Без разницы,а вот завести устройсво,которое находится вне доменной сети в базу KSC я не могу. KSC его не видет). Ведь доменная сеть это один из барьеров защиты для устройств из вне

Если этот ПК в интернете, то для этого есть функционал агента в дмз, как шлюз подключений

  • Like (+1) 1
Опубликовано
06.05.2022 в 09:47, oit сказал:

Если этот ПК в интернете, то для этого есть функционал агента в дмз, как шлюз подключений

Что значит в дмз? Можно конкретней. Еще раз опишу ситуацию. Я заболел. Беру с собой рабочий ноутбук и подключаюсь к своему рабочему ПК по rdp с использовпнием vipnet. При этом использую свой домашний интернет. Установив на ноутбук агент администрирования и KES,мне нужно подключиться к серверу KSC.

Опубликовано
06.05.2022 в 09:47, oit сказал:

Если этот ПК в интернете, то для этого есть функционал агента в дмз, как шлюз подключений

Начал разбираться. Действительно можно все проделать. Есть курсы хорошие на youtube,но некоторые моменты упущены. Можно при установке задать определенные параметры для клиента,который не будет входить в доменную сеть. Там рассказывается о дмз,создаваемой на роутере как открытая сеть для внешних подключений. А как быть с третьим пунктом выбора:"Подключаться к Серверу администрирования через шлюз соединений"? Чем отличается от второго пункта? Какой шлюз прописать,если здесь не предусмотрено создание дмз?

20220509_224525.jpg

Опубликовано

2й пункт: это ПК, который доступен из интернета и который имеет локальную сеть

3й пункт - для вашего пк

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DD654
      Автор DD654
      Вообщем, есть выделенный сервер с KSC-12, изначально настроил, работал без особых проблем, своих агентов видел, KeS обновлялся. 
      Прошлым летом сменил айпи на сервере, в целях упорядочения раздачи айпи. Вроде всё работало, как обычно. Потом отпуск, потом Новый год,  смотрю - а у меня три четверти компов в KSC помечены, как с отсутвующими
      агентами KSC. Вернул айпишник на старый, подождал дня 2-3 - не помогло. Снова вернул айпи на новый, "упорядоченный", сделал батник с командой:
      C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe -address ksc.domain.local -silent  /точнее, вначале вместо полного имени сервак с KSC указал его айпи/,
      запустил задачей средствами ксц, пишет - отработало успешно в обоих случаях /с айпи и днс-именем/,  - но - не помогло. KSC все равно не видит агентов KSC на локальных компах.
      Вычитал на форуме про проблему с сертификатами,  с KSC экспортировал сертификат KeS и раздал его политикой домена на локальные компы. Подождал ночь, чтоб компы перезагрузились через
      выключение/включение - не помогло. Своих агентов КСЦ на локальных компах не видит всё равно. А они есть, как и КеС.
      В чем беда, не подскажете, уважаемые? Может, надо базу sqlexpress отрихтовать каким-то образом? Похоже, там прописалась в нескольких местах всякая инь-янь-хрень...
      Да, КСЦ Версия: 12.2.0.4376, агенты соответственно тоже, КеС версия 11.6.0.394, переустанавливал и вместе через задачу, и по-отдельности, и просто тупо удаленно с пары локальных компов с КЛ-шары из пакаджест,
      после установки/переустановки -пишет всё встало хорошо, просто замечательно, перезагружаешься - а ксц всё равно своих агентов с кес не видит...
       Может, кто-то сталкивался с аналогичным?
       
       
    • zhenius123
      Автор zhenius123
      У нас ksc 15.1 стоит на debian. Пытаюсь состыковать его с Active Directory на Windows server 2019.
      Добавил  в "Обнаружение устройств и развертывание / Обнаружение устройств / Контроллеры доменов / Параметры опроса" ip адрес контроллера домена и учетную запись. 
      Жму "Начать опрос", пробегает зеленая полоска на 100 %, пропадает и никакой информации не появляется. 
      Нет никаких ошибок или сообщений. Как понять что происходит? Если ошибка, то где взять хотя бы информацию о том какая это ошибка?
      Контроллер домена пингуется и порты доступны.

    • Readkey11
      Автор Readkey11
      Добрый день, подскажите пожалуйста касаемо использования доменной уз для авторизации в веб-консоли на кластер KSC 15.1 linux
      Настроил опрос домена, получил информацию о структуре домена, учетных записях пользователей, группах безопасности и о DNS-именах устройств, входящих в домен.
      Назначил доменной уз роль главного администратора на сервере KSC
      При попытке авторизации после длительного таймаута получаю сообщение "Недопустимые учетные данные. Пожалуйста, проверьте учетные данные и попробуйте войти снова."(данные вводятся корректно уз@домен)
      Порт 389 доступен, контроллер домена развернут на samba
      На нодах выполнил команду, для отключения принудительной проверки сертификатов
      sudo /opt/kaspersky/ksc64/sbin/klscflag -fset -pv klnagent -n KLNAG_LDAP_TLS_REQCERT_AUTH -t d -v 0
      Также пробовал настраивать опрос домена с помощью точки распространения на ос Linux, ошибка та же.
    • Rgn
      Автор Rgn
      Добрый день!
      После установки яндекс браузера,  почти каждый день выскакивают  события с данным браузером.
      Что нужно сделать чтобы уменьшить количество данных событий?

    • F_Aliaksei
      Автор F_Aliaksei
      Добрый день. Зашифрованы компьютеры и сервера в домене.
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is HUQ7OPKpvUiVOz-fEMJo4L9kGcByDd1JvpaG1EG6QgE*KOZANOSTRA-HUQ7OPKpvUiVOz-fEMJo4L9kGcByDd1JvpaG1EG6QgE
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
      FRST.txt Addition.txt Остатки МЦ Фомин.xls.rar СЧЕТ 10 ДЛЯ СПИСАНИЯ_ИТ.xls.rar
×
×
  • Создать...