SEP 11.0 и отчетность - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

i386

развернут SEP 11.0.5002.333 на клиентах и SEPМ 11.0.5002.333 на сервере.

можно ли на базе этого вести журнал по всему трафику на локальных компах?

цель - понять что, когда и куда шло через сетевой интерфейс на локальной машине.

желательно поподробнее, сетевой интерфейс ведь полностью контролируется клиентом SEP,

но что-то подробного журнала на эту тему в SEPM я не нашел.

подскажите, возможно ли, или это функционал другого продукта Symantec ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
можно ли на базе этого вести журнал по всему трафику на локальных компах?

но что-то подробного журнала на эту тему в SEPM я не нашел.

Да, можно вести практически любые журналы, касающиеся сетевой активности на клиентах. Более подробно описано здесь. Все логи с клиентов предаются на сервер SEPM, можно также просматривать их локально. Логи обычно ведутся централизованно, можно определять уровень логирования (Information, Warning и т.д.).

Будьте аккуратны с этими настройками, т.к. высокий уровень детализации быстро забивает дисковое пространство.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
i386
Да, можно вести практически любые журналы, касающиеся сетевой активности на клиентах. Более подробно описано здесь. Все логи с клиентов предаются на сервер SEPM, можно также просматривать их локально. Логи обычно ведутся централизованно, можно определять уровень логирования (Information, Warning и т.д.).

Будьте аккуратны с этими настройками, т.к. высокий уровень детализации быстро забивает дисковое пространство.

брандмауэр в SEP на базе Sygate Personal Firewall, был такой интересный бесплатный продукт, пока его не купили.

там с логами было все ОК.

посмотрел вашу ссылку, спасибо!

у меня Client Log Settings вот как настроено:

Журнал трафика

Максимальный размер = 512 КБ

Хранить в течение = 14 дней.

Период амортизатора = 7200 секунд

Простой амортизатора = 10 секунд.

Загрузить на сервер управления = Enable

Журнал пакетов

Максимальный размер = 1024 КБ

Хранить в течение = 14 дней.

Загрузить на сервер управления = Enable

Максимальный размер загружаемых данных = 100 записей.

В итоге смотрю эти журналы на клиенте - там пусто, кроме кучи одного типа записи:

"....Заблокировано Входящее IPv6 [type=0x86DD]...."

и никаких других записей про сетевую активность :(

что я не так делаю?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
что я не так делаю?

Вообще чтобы журнал траффика заполнялся, нужно включить правила брандмауэра и отслеживать их выполнение.

При создании правил файерволла нужно удостовериться в том, что для этого правила включена опция "Write to Traffic log".

Тогда при срабатывании этого правила в журнале будет появляться новая запись.

Вот здесь более подробно (см. Apply the firewall policy).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
i386
Вообще чтобы журнал траффика заполнялся, нужно включить правила брандмауэра и отслеживать их выполнение.

При создании правил файерволла нужно удостовериться в том, что для этого правила включена опция "Write to Traffic log".

Тогда при срабатывании этого правила в журнале будет появляться новая запись.

точно. спасибо, что ткнули носом :)

очередной раз убеждаюсь, что SEP - нерусский продукт с нерусской логикой :) - один из его маленьких минусов

не там искал однако :)

СПАСИБО еще раз :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×