Документирование политик и настроек SEPM - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
Nikita

Документирование политик и настроек SEPM

Recommended Posts

Nikita

Приветствую!

Возникла задача задокументировать настройки SEPM. Т.е. создать некий документ, в котором будут описаны все или хотя бы основные настройки сделанные мной в SEPM.

Делать это вручную тупо переписывая в Word названия всех созданных политик, существующих в них настроек и их значений не очень хочется.

Может быть есть какой-нибудь инструмент или способ экспорта настроек и/или политик в пригодный для просмотра начальником формат? :)

Заранее спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Nikita а может просто наделать скриншотов из консоли, как вам такой вариант?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
deviss

Может, при отсутствии возможности, о которой спрашивает уважаемый Nikita, скриншоты действительно лучший вариант.

Правда наделать столько скриншотов это еще хорошо попотеть надо (особенно, если в большой конторе с несколькими серверами SEP и кучей, соответственно, клиентов).

Также хорошо, если такой документ нужен просто в электронном (в "обзорном") виде. А ежели в конторе имеется специальный регламент, на основании которого документирование всего и вся имеет вполне конкретные формы (а если еще и бумажные :blink: )?

Ух, не завидую. Не относится это к SEP, но не будучи специалистом, сталкивался с подобной задачей (хотя и надо было всего задокументировать простенькую сетку с доменом, почтовиком и т.п.). Увы, кроме Word'а, на тот момент лучшего варианта не оказалось (кстати, картинки сильно помогли :rolleyes: ибо порой даже не понятно было как описать то или иное правило толково).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
angel-keeper

Было бы не плохо если б разработчик сделал экспорт настроек сервера в файл-документ для дальнейшего просмотра или редактирования.

И было бы еще хорошо если б разработчик сделал импорт настроек сервера из файла-документа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Нюанс... Есть образ втозапуска созданный в\на англицкой версии uVS И если отдать команду: Запретить запуск файла (по хешу) то получим: (!) Не удалось получить размер файла C:\USERS\USER\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE так как в Инфо:  Size 812544 bytes Правда при чём тут размер файла ? https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=130161&action=download  
    • santy
      Так как записи с указанием исключений для Defender имеют определенный статус,  то имеет смысл исключить их автоматическое попадание по признаку "файл не найден" при формировании автоскрипта. В этом случае приходится вручную править тело скрипта, чтобы убрать некоторые записи. 1. ранее это можно было не делать, так как все равно они без виртуализации не удалялись. 2. теперь, с учетом удаления через powershell  будут удалены и "полезные" исключения, которые могли быть сделаны самим пользователем, например активаторы. На мой взгляд, будет лучше добавить в скрипт удаление исключений дефендера  вручную, из секции исключений для WD.
    • PR55.RP55
      + https://forum.kasperskyclub.ru/topic/465542-virus-ili-skript/#comments Если причина действительно в Групповых политиках. То...  
    • santy
      Вылет здесь не понятно по какой причине произошел, так как изначально был создан образ автозапуска с активным зловредом, а повторно, по словам пользователя, не получилось uVS выйти на основную позицию, когда можно было бы собрать новый образ, или выполнить скрипт очистки. В том числе и в безопасном режиме. Последствия запуска зловреда firfox.exe есть здесь, и возможно действительно входят у указанное семейство.  
    • PR55.RP55
      1. Microsoft тестирует функцию - Защита администратора. https://www.comss.ru/page.php?id=15533 ---------- 2. Вирус\ы https://forum.kasperskyclub.ru/topic/465570-trojanwin32sepeh/ Видимо это семейство: https://vms.drweb.ru/virus/?i=27109129 https://vms.drweb.ru/virus/?i=27380925 -------- https://vms.drweb.ru/virus/?i=25801988 https://vms.drweb.ru/virus/?i=25339881 https://vms.drweb-av.it/virus/?i=25698634 3. TloBeJluTeJlb.exe если в директории или имени файла "чудеса" с регистром... Предлагаю помечать файл, как Подозрительный.    
×