Перейти к содержанию
beelesnik

Ключи реестра для защиты клиента Symantec Endpoint Protection

Recommended Posts

beelesnik

Коллеги, прошу помочь.

У нас возникла проблема со сборкой SMS-пакета клиента SEP, заключающаяся в том, что необходимо иметь возможность деинсталлировать версию клиента SEP, защищенную паролем от удаления.

Для клиента Symantec AntiVirus CE такой ключ нам известен, а вот для клиента Symantec Endpoint Protection - нет.

Не подскажите, какой ключ в реестре отвечает за отключение проверки пароля при удалении клиента Symantec Endpoint Protection?

Спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

http://www.anti-malware.ru/forum/index.php?showtopic=9559

это не подойдет? Удалите удаленно старого клиента.

Или же в SEPM снимите временно пароль с клиентов на удаление.

Большинство клиентов SEP обновляется "поверх" нормально без запроса пароля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
beelesnik
http://www.anti-malware.ru/forum/index.php?showtopic=9559

это не подойдет? Удалите удаленно старого клиента.

Или же в SEPM снимите временно пароль с клиентов на удаление.

Большинство клиентов SEP обновляется "поверх" нормально без запроса пароля.

Суть в следующем.

Для того, чтобы избежать проблем с некорректно работающим ПО, SMS-пакет для антивируса делает следующее:

1. Удаляем предыдущие инсталляции клиента

2. Ставим новую

Вот для этого и нужно временно сбрасывать пароль.

Отключить в политике мы его не хотим, т.к. есть ротация компьютеров и переустановка пакетов на уже имеющихся (в случае наличия проблем).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.7
      ---------------------------------------------------------
       o Твики 39 и 40 обновлены и теперь включают ведение DNS лога.
         В uVS добавлен раздел "DNS лог", в нем находятся адреса, которые запрашивали процессы с момента загрузки системы,
         в окне информации для каждого адреса указан процесс, его pid, дата обращения к DNS и результат, если он был, промежуточные адреса
         в список не включены. Например при запросе IP адреса CXCS.MICROSOFT.NET будет получен адрес CXCS.MICROSOFT.NET.EDGEKEY.NET,
         который в свою очередь будет ссылаться например на E3230.B.AKAMAIEDGE.NET, в итоге в список попадет лишь исходный адрес CXCS.MICROSOFT.NET,
         промежуточные адреса будут отфильтрованы.
         Этот раздел поможет в выявлении зловредов/майнеров и руткитов подключающихся к определенным адресам.
         (!) После включения функции требуется перезагрузить систему,
         (!) только в этом случае вы получите полную информацию с момента загрузки системы.
         (!) Только для активных и удаленных систем начиная с Vista (NT6.0).
         (!) Включение ведения DNS лога требует дополнительно 512mb на системном диске, этого объема хватает на 30-50 минут,
         (!) поэтому рекомендуется проводить анализ или создание образа сразу после перезагрузки.
    • santy
      да, уж. пишут с ошибками, а туда же - про обслуживание на высшем уровне
    • akoK
    • PR55.RP55
      Предлагаю создать новую базу  SHA1(+ ) <   > ЭЦП Это не база проверенных файлов... Это база проверенных файлов с ЭЦП. т.е. На системе №1 Проверяем файл ( ЭЦП - проходит проверку ) > SHA1 файла добавляется в базу  SHA1(+ ) > Оператор переходит к системе №2 и проверяет ЭЦП ... по базе SHA1(+). Почему по базе... Возможна ли проверка SHA2  на WINDOWS XP  и  т.д ;  На системах без обновлений с повреждённым каталогом ЭЦП ? А так...  Программа вычисляет SHA1 файла  > SHA1  проверяется по базе SHA1(+ ) ... > ЭЦП есть в базе = подтверждение цифровой. + Выигрыш по времени при проверке. Да,  подпись могут отозвать и т.д.  Но...  
    • santy
      это не нагромождение, это осознанный поиск. который не требует дополнительного программирования новых функций. пока что на VT видим, что функция поиска выполняется по хэшу. Если в API на VT есть возможность поиска по цифровой, почему бы и нет. + надо смотреть другие базы с сэмплами, которые предоставляют функции поиска через API public - есть там возможность поиска по цифровой или тоже только по хэшу, а пока что только поиск через Google. SHA1 как раз вещь постоянная для файла, а вот цифровые левые быстро отзываются. (и злоумышленники будут вынуждены подписывать свои файлы уже другой цифровой). если найден вредоносный файл с некоторой цифровой, и так уже понятно, что цифровую заносить в blacklist, и далее, уже все файлы с данной цифровой попадут в подозрительные и вирусы на других машинах.
×