Перейти к содержанию
radamol

Network Threat Protection

Recommended Posts

radamol

SEPM version:11.0.5002.333

Во вновь создаваемых расположениях в Location-specific settings - Server Control - Customize… - Network Threat Protection стоит галочка (разрешение) для Allow user to enable and disable Network Threat Protection.

Вопрос – что необходимо сделать чтобы по-умолчанию (Во вновь создаваемых расположениях) клиентам было ЗАПРЕШЕНО отключать эту защиту?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
Вопрос – что необходимо сделать чтобы по-умолчанию (Во вновь создаваемых расположениях) клиентам было ЗАПРЕШЕНО отключать эту защиту?

Вы покушаетесь на термин "наследование"? По умолчанию на вложенные группы наследуются политики с верхней.

Если хотите разрешить - оставить наследование или копировать политику на группу с этой группы.

В противном случае сделайте новую группу, отключите там эту опцию и создавайте внутри неё уже расположения. Можно копировать с какой то шаблонной группы политику.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol
Вы покушаетесь на термин "наследование"? По умолчанию на вложенные группы наследуются политики с верхней.

Если хотите разрешить - оставить наследование или копировать политику на группу с этой группы.

В противном случае сделайте новую группу, отключите там эту опцию и создавайте внутри неё уже расположения. Можно копировать с какой то шаблонной группы политику.

В том то и дело что Network Threat Protection не в политиках, а в Location-specific settings. С политиками ясно, даже если я отключаю наследование, на группу распространяется POLYCY name (shared) и я могу сделать из нее non-shared. А вот для расположения опции Server Control не наследуются а выставляются по-умолчаниюс включенным Allow user to enable and disable Network Threat Protection и мне приходится для каждого расположения его отключать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Лукин Вадим
      Пришла мне в голову идея организовать самостоятельное путешествие по некоторым сказочным местам нашей Родины! Было бы здорово, если бы кто-то подсказал, где можно найти нормальные отели? Может есть какая-то прога?
    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
×