sep11 разворачивание клиентов - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
sanekfill

sep11 разворачивание клиентов

Recommended Posts

sanekfill

Здравствуйте. При использовании SEP11 возникли некоторые сложности с разворачиванием клиентов.

Дело в том что не на все клиенты удается удаленно развернуть антивирус через консоль SEPM.

Было выявлено что это происходит даже на тех компьютерах, на которых достаточно свободного места и на которых уже удалены все папки из Документс_энд_сеттингс и програм_файлс от старого антивирусника SAV10.

все компьютеры в домене. соответственно разворачивание происходит от имени администратора домена..

может быть кто нибудь знает, в чем проблема и что надо изменить в тех клиентских компьютерах?

очень жду ответа специалистов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Проблемы действительно при разворачивании клиентов SEP существуют. И даже вручную. Уж очень "прихотлив" SEP к требованиям...

Я подозреваю, что не устанавливается по одной простой причине? - ошибка 1714 (помоему) в application log в event viewer? Либо должна существовать какая то ошибка от источника Msiinstaller... Посмотрите и скажите - так ли это.

Как я выходил из этой ситуации при переводе с SAV на SEP:

Во первых, существовала последовательность действий которую выполняли ИТ спецы:

поочередно под локальным админом:

• Удалить ветку реестра HKLM\Software\intel\Landesk

• Из меню установки\удаления программ удалить Symantec Antivirus

• Перезагрузиться и снова войти под локальным администратором

• Удалить директорию c:\Program files\symantec (если есть и Symantec Antivirus)

• Удалить директорию c:\Program files\Common Files\Symantec Shared

• Удалить (если осталась) ветку реестра HKEY_CLASSES_ROOT\Installer\Products\89FCFC336D8F94544B96F6245976D638 (либо другую, содержащую запись Symantec Antivirus)

Потом уже я накатывал SEP.

Почему я привел инструкцию эту - посмотрите все пункты, какой то у вас не выполнен. Это основные проблемы при переводе с SAV по которым может быть не установлен SEP.

Можете воспользоваться утилитой SEPprep из этой темы http://www.anti-malware.ru/forum/index.php?showtopic=9559

(массово её не использовал, если были проблемы - чистил CleanWip-ом, потом устанавливал SEP ручками).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sanekfill

вот ведь глупость то какая...есть консоль для удаленного разворачивания клиентов, но симантек не ставится))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Нюанс... Есть образ втозапуска созданный в\на англицкой версии uVS И если отдать команду: Запретить запуск файла (по хешу) то получим: (!) Не удалось получить размер файла C:\USERS\USER\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE так как в Инфо:  Size 812544 bytes Правда при чём тут размер файла ? https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=130161&action=download  
    • santy
      Так как записи с указанием исключений для Defender имеют определенный статус,  то имеет смысл исключить их автоматическое попадание по признаку "файл не найден" при формировании автоскрипта. В этом случае приходится вручную править тело скрипта, чтобы убрать некоторые записи. 1. ранее это можно было не делать, так как все равно они без виртуализации не удалялись. 2. теперь, с учетом удаления через powershell  будут удалены и "полезные" исключения, которые могли быть сделаны самим пользователем, например активаторы. На мой взгляд, будет лучше добавить в скрипт удаление исключений дефендера  вручную, из секции исключений для WD.
    • PR55.RP55
      + https://forum.kasperskyclub.ru/topic/465542-virus-ili-skript/#comments Если причина действительно в Групповых политиках. То...  
    • santy
      Вылет здесь не понятно по какой причине произошел, так как изначально был создан образ автозапуска с активным зловредом, а повторно, по словам пользователя, не получилось uVS выйти на основную позицию, когда можно было бы собрать новый образ, или выполнить скрипт очистки. В том числе и в безопасном режиме. Последствия запуска зловреда firfox.exe есть здесь, и возможно действительно входят у указанное семейство.  
    • PR55.RP55
      1. Microsoft тестирует функцию - Защита администратора. https://www.comss.ru/page.php?id=15533 ---------- 2. Вирус\ы https://forum.kasperskyclub.ru/topic/465570-trojanwin32sepeh/ Видимо это семейство: https://vms.drweb.ru/virus/?i=27109129 https://vms.drweb.ru/virus/?i=27380925 -------- https://vms.drweb.ru/virus/?i=25801988 https://vms.drweb.ru/virus/?i=25339881 https://vms.drweb-av.it/virus/?i=25698634 3. TloBeJluTeJlb.exe если в директории или имени файла "чудеса" с регистром... Предлагаю помечать файл, как Подозрительный.    
×