xck

После обновления SEP на 11.0.6 возникли проблемы с производительностью

В этой теме 2 сообщения

Здравствуйте,

использовалась версия SEP 11.0.5002.333 вышла новая версия SEP 11.0.6000.550 после обновления клиентов стали сыпаться жалобы на производительность машин, исследование показало что ресурсы "жрут" несколько сервисов:

SmcGUI.exe

SescLU.exe

Smc.exe

ccSvcHst.exe

все политики снизил на максимум отключил Bloodhount, проактивную проверку, проверку флоппи, сканирование при загрузке, всеравно загрузка ЦП не падает.

Пожалуйста подскажите как оттюнинговать настройки SEP? С чем связана активная работа вышеуказанных процессов, напомню что данная проблема появилась после обновления клиентов. Подскажите стоит ли отключать Tamper Protection?

Примечание: на одной из проблемных машин удалил SEP перезагрузил, установил SEP работа машины вроде как нормализовалась, но подобных машин множество :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Нашел руководство повышению производительности клиента:

Symantec Endpoint Protection Client configuration changes for performance optimization

Настроил Heartbeat интервал на 1 час, smc.exe темнеменнее каждые несколько секунд по 2 - 4 процента "отжирает".... так же заметил что explorer.exe стал себя вести как то подозрительно по 45 - 50 процентов начинает "отжирать" CPU при простом переходе из папки в папку.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее