Можно создать отчет по расписанию. А вывод лога можно? - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
beelesnik

Можно создать отчет по расписанию. А вывод лога можно?

Recommended Posts

beelesnik

Добрый день.

В интерфейсе SEP консоли есть раздел Reports и закладка Scheduled reports, которую мы активно используем для создания отчетов по расписанию.

Но для получения некоторой информации (к примеру, клиенты с необновленными антивирусными базами) необходимо использовать Monitors - Logs.

Есть ли способ создания вывода информации журналов по расписанию по аналогии с отчетами?

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров

средствами SEPM этого сделать нельзя.

Можно использовать запрос к базе данных, и автоматически высылать результат на почту.

Пример настройки MSSQL на отправку результатов запросов можно найти здесь:

http://www.symantec.com/connect/downloads/...t-report-e-mail

Пример запроса на вывод всех клиентов с неактуальными сигнатурами может выглядеть так:

select

COMP.COMPUTER_NAME, COMP.IP_ADDR1_TEXT, name from SEM_AGENT as SA

LEFT OUTER JOIN

PATTERN PAT ON SA.PATTERN_IDX=PAT.PATTERN_IDX

LEFT OUTER JOIN

V_SEM_COMPUTER as COMP ON SA.COMPUTER_ID = COMP.COMPUTER_ID

LEFT OUTER JOIN

IDENTITY_MAP as ID_MAP ON ID_MAP.ID = SA.GROUP_ID

where

SA.AP_ONOFF!=2 and SA.DELETED='0' and MAJOR_VERSION != '5' and SA.AGENT_TYPE='105' and SA.STATUS='1' and (PAT.VERSION is NULL or PAT.VERSION < (SELECT VALUE as LatestAVAS from GUIPARMS with (NOLOCK) where PARAMETER in ('latest_av_defs')))

Если нужно сравнивать не с самыми последними обновлениями, то нужно править запрос...

Кстати, скоро IT Analytics для SEP станет бесплатным (для пользователей SPS), т.ч. можно будет пользоваться им для более удобного мониторинга SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
beelesnik
средствами SEPM этого сделать нельзя.

Можно использовать запрос к базе данных, и автоматически высылать результат на почту.

Пример настройки MSSQL на отправку результатов запросов можно найти здесь:

http://www.symantec.com/connect/downloads/...t-report-e-mail

Пример запроса на вывод всех клиентов с неактуальными сигнатурами может выглядеть так:

select

COMP.COMPUTER_NAME, COMP.IP_ADDR1_TEXT, name from SEM_AGENT as SA

LEFT OUTER JOIN

PATTERN PAT ON SA.PATTERN_IDX=PAT.PATTERN_IDX

LEFT OUTER JOIN

V_SEM_COMPUTER as COMP ON SA.COMPUTER_ID = COMP.COMPUTER_ID

LEFT OUTER JOIN

IDENTITY_MAP as ID_MAP ON ID_MAP.ID = SA.GROUP_ID

where

SA.AP_ONOFF!=2 and SA.DELETED='0' and MAJOR_VERSION != '5' and SA.AGENT_TYPE='105' and SA.STATUS='1' and (PAT.VERSION is NULL or PAT.VERSION < (SELECT VALUE as LatestAVAS from GUIPARMS with (NOLOCK) where PARAMETER in ('latest_av_defs')))

Если нужно сравнивать не с самыми последними обновлениями, то нужно править запрос...

Кстати, скоро IT Analytics для SEP станет бесплатным (для пользователей SPS), т.ч. можно будет пользоваться им для более удобного мониторинга SEPM.

Спасибо. Будем пробовать. Хотя меня и в Symantec Reporting Server тоже удивило отсутствие такого функционала...

Кстати, а есть описание структуры таблиц БД SEP? Где с ними можно ознакомиться?

Я так понимаю, что IT Analytics для SEP это оно http://baydynamics.com/Documents/ITAnalyticsSEP.pptx?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров

приложил несколько слайдов по ITA

схема базы данных здесь:

ftp://ftp.entsupport.symantec.com/pub/sup...e_SEP11.0.6.pdf

IT_Analyticsl_SEP_CUST_RUS.ppt

IT_Analyticsl_SEP_CUST_RUS.ppt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
beelesnik

Спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

У меня есть решение с автоматической отсылкой инцидентов. Создам темой сейчас.

http://www.anti-malware.ru/forum/index.php?showtopic=14494

Если устраивает такое решение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×