Перейти к содержанию
zzkk

Вопросы по версии Outpost Security Suite 7.5

Recommended Posts

greenag
нормально там отвечают ;)

так тогда этот форум и не нужен? ;)

pp.s. для апдейтера авиры нет правил еще

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
так тогда этот форум и не нужен? ;)

pp.s. для апдейтера авиры нет правил еще

угум-с :)

какая версия?

а без них на ipv6 адреса не зайдешь

на v6 еще не прешли :)

сидим на 4-ке и радуемся :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
greenag

Интересный ответ! :D надо социологам и маркетологам шаблик скинуть)))

сидим на 4-ке и радуемся

чему радуемся то хоть)))?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
самоустраняетесь

самоустраняюсь спать

на выходных посмотрю эти проблемы :)

чему радуемся то хоть)))?

что можем запоминать 4-ку

а вот с 6-кой у меня точно проблемы будут

2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d

:lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
greenag
2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d

пришло время глобальных баз)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker

Пользуюсь прокси CProxy, который позволяет мне снизить объем передаваемой информации, а значит сэкономить средства на использование мобильного интернета.

С прокси и без блокировка айпи OSSP работает по-разному.

1. Вношу диапазон 87.240.160.0-87.240.191.255 (vkontakte.ru) в БЛОКИРОВКУ IP OSSP

2. Вбиваю в браузере vkontakte.ru (в настройках браузера ИСПОЛЬЗОВАТЬ ПРОКСИ)

3. OSSP НЕ блокирует vkontakte.ru и потому на компьютере есть доступ к этой соц.сети

По данному вопросу обращался с техподдержку. Рекомендовали:

Откройте Настройки - Правила для приложений. Найдите в списке

приложение CPROXY, дважды щелкните по приложению и во вкладке

Параметры установите параметр Не использовать фильтрацию содержимого. Сохраните изменения.

Безуспешно. Потом попросили лог, отправил. В ответ получил:

Наши инженеры сообщают следующее:

Весь трафик с Вашего ПК перехватывается CProxy, поэтому Outpost не

может выполнять своих функций по блокировке IP, поскольку соединение с

сайтам происходит не напрямую (не через занесённые в список блокировки

IP адреса).

К сожалению, мы можем посоветовать только заблокировать нужный сайт

средствами CProxy (если такая возможность есть) или же добавить его в

исключения для CProxy (чтобы соединения с ним проходили напрямую).

Вопрос: сможет ли Outpost в будущем (желательно скором и обозримом) выполнять свои функции по блокировке IP не зависимо от каких-либо причин? В данном случае причина Cproxy.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Snejoker

не пробовали блокировать сайты через вэб-контроль?

или нужно блокировать именно IP адреса?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker
не пробовали блокировать сайты через вэб-контроль?

попробовал. также безуспешно. ведь трафик через прокси Outpost не фильтрует

или нужно блокировать именно IP адреса?

Да, так как у меня очень большой список айпи. многое взято от сюда

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig
сможет ли Outpost в будущем (желательно скором и обозримом) выполнять свои функции по блокировке IP не зависимо от каких-либо причин?

Я не понимаю ничего в этом, но захотелось, таки, сказать. :)

Думаю, что подобного не стоит ожидать в ближайшем будущем. Ибо в данном случае данные отправляются и принимаются с айпи адресов Cproxy, который играет роль перевалочного пункта и фильтра-сжимателя трафика. А запретить серверу Cproxy соединяться с айпи адресами, заблокированными на чьём-то частном компьютере Аутпостом - думаю, никто не в силах. Если только программисты Cproxy не организуют у себя такой прибамбас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Ровно так же Outpost не может запретить соединения через посредника Opera Turbo. Поэтому такие публичные прокси забанены, например, на Ближнем Востоке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker

Спасибо за ответы о работе Outpost с прокси

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Stalker4
Stalker4

Ну зачем же в преддверии публичной беты за пару месяцев до релиза вишлист этотго релиза пополнять?

Ладно, занесем - но не гарантируем. Ибо глобальное "что нового" готовилось почти год.

Вы не правы - у меня все ходы записаны. Все эти предложения я слал в вашу техподдержку (Agnitum Support <ticket@agnitum.com>) значительно раньше.

Предложение № 1-3 были первоначально отосланы 10.06.2008 (тикет #ys-ru-01-080601022-t (BTS29732)), потом они были немного расширены и отосланы повторно 07.05.2010 (тикет #ys-ru-01-100500189-B).

Предложение № 4 было отослано 28.09.2010 (тикет #uc-ru-01-100901199-t)

Но судя по вашим словам, ваша техподдержка почему то не передала их разработчикам OF (хотя они написали что передали и что даже включили их в TODO).

В принципе эти же предложения я ранее уже писал и в этой теме 09.11.2010 (сообщение №18) только на это сообщение ни кто не ответил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
greenag

Глобально скоро будет не хватать в правилах приложений типа протокола (это я все про ipv6 B) ) и собственно функционала

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Вы не правы - у меня все ходы записаны. Все эти предложения я слал в вашу техподдержку (Agnitum Support <ticket@agnitum.com>) значительно раньше.

...

Но судя по вашим словам, ваша техподдержка почему то не передала их разработчикам OF (хотя они написали что передали и что даже включили их в TODO).

В принципе эти же предложения я ранее уже писал и в этой теме 09.11.2010 (сообщение №18) только на это сообщение ни кто не ответил.

Пожалуй, только техподдержка знает судьбу этих предложений, т.к. они заведуют всеми тикетами. Поясню, что включение в TODO лист все-таки не всегда означает их принятие к реализации в конкретной версии или освещение их среди основных изменений/улучшений версии.

Как улучшения, они не являются настолько значительными, чтобы попасть в поле зрения маркетинга при описании того, что нового включает версия 7.5. Возможно, участвующие в бета-тесте меня поправят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
1) Добавить кнопку поиск для

- Для раздела "Правила для приложений" (искать по имени приложения)

Windows Update - исполняемый файл WUAUCLT.EXE

какой запрос я должен ввести в поисковую строку?

- Для окна "Редактор правил" (искать по имени правила)
2) Добавить сортировку (с сохранением) по колонкам раздела "Правила для приложений"
3) Добавить возможность сортировки правил (с сохранением) по их имени для окна "Редактор правил" - сетевые правила.

Зачем? Какая практическая выгода от затраченных на эту работу ресурсов?

4) В настройках Outpost Firewall 7.x (Anti-Leak, Контроль компонентов) есть

такая опция: "Предупреждать о запуске измененных исполняемых файлов".

Действует эта опция, как я понимаю, на все исполняемые файлы.

Польза только для узкого круга людей/минимальна/потенциальная уязвимость (думаю, что объяснять не надо) особенно для тех, кто любит тыкать на все подряд. Если и реализовать, то в GUI не выводить, а оставить этот параметр скрытым в конфигурационном файле.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Stalker4
Windows Update - исполняемый файл WUAUCLT.EXE

какой запрос я должен ввести в поисковую строку?

Так как в разделе "Правил для приложений" есть только название исполняемого файла, то ввести вы должны соответственно имя исполняемого файла, т.е. WUAUCLT.EXE (ну или часть имени исполняемого файла - поиск по подстроке).

А для "Редактор правил" (закладка "сетевые правила") поиск по имени правила.

Зачем? Какая практическая выгода от затраченных на эту работу ресурсов?

Если говорить в общем, то предложения 1-3 нужны для удобства работы с OF, когда в нем куча приложений и у некоторых приложений куча правил.

Для окна "Редактор правил" (искать по имени правила)

Для чего это нужно: Существуют приложения для которых есть очень много

правил

(100, 200, 300). Например сервер базы данных. Каждое правило для данного

приложения, это фактически разрешение пользователю (его IP) коннектится к

серверу базы данных. Соответственно поиск мне нужен для управления

правилами для доступа к БД (появился новый пользователь, у пользователя

изменился IP, пользователь удален).

Сейчас подобная система работает на Linux+iptables через Command Line.

А так как в OF нет Command Line, то вместо него нужен поиск по правилам

приложения.

Добавить сортировку (с сохранением) по колонкам раздела "Правила для приложений"

У меня сейчас в разделе "Правила для приложений" 210 приложений. Большая часть приложений без сетевых правил. Вот я и хотел бы иметь, как минимум, возможность отсортировать их (или сгруппировать) по наличию/отсутствию сетевых правил.

Так же было бы неплохо иметь возможность их группировать (сортировать) по "политике брандмаурэра для приложений" - если не ошибаюсь то такая группировка была в OF 4.x или немного раньше.

4) В настройках Outpost Firewall 7.x (Anti-Leak, Контроль компонентов) есть

такая опция: "Предупреждать о запуске измененных исполняемых файлов".

Действует эта опция, как я понимаю, на все исполняемые файлы.

Польза только для узкого круга людей/минимальна/потенциальная уязвимость (думаю, что объяснять не надо) особенно для тех, кто любит тыкать на все подряд. Если и реализовать, то в GUI не выводить, а оставить этот параметр скрытым в конфигурационном файле.

Не согласен по поводу потенциальной уязвимости -изменить настройки или вообще отключить глобальный Anti-Leek тоже очень просто, но ведь никто не говорит что это "потенциальная уязвимость".

Но я не настаиваю на GUI опции, достаточно и в конфигурационном файле (например в machine.ini).

Кстати говоря в machine.ini вроде бы и так есть подобная опция раздел секции [AntileakExclusions], только он похоже в версиях OF 6.7.x (или даже 6.5.x) и выше не рабочий, хотя судя по информации на разных форумах раньше он был рабочий.

Пожалуй, только техподдержка знает судьбу этих предложений, т.к. они заведуют всеми тикетами.

Разве техподдержка OF не общается с разработчиками OF ?

Я вообще то думал, что при поступлении к ним предложения по улучшению (или изменению) функционала OF, они должны передавать такие письма разработчиками которые и будут принимать решения по этим предложений.

Как улучшения, они не являются настолько значительными, чтобы попасть в поле зрения маркетинга при описании того, что нового включает версия 7.5. Возможно, участвующие в бета-тесте меня поправят.
А вы разве не являетесь разработчиком OF или лицом приближенным к ним ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Так как в разделе "Правил для приложений" есть только название исполняемого файла, то ввести вы должны соответственно имя исполняемого файла, т.е. WUAUCLT.EXE (ну или часть имени исполняемого файла - поиск по подстроке).

ок, сначала не совсем понял, что вы именно предлагали :)

Для чего это нужно: Существуют приложения для которых есть очень много

правил (100, 200, 300). Например сервер базы данных.

Для работы под серверами оутпост не предназначен. Иначе получите те самые 100/200/...

Помогут только глобальные правила, но уникальность каждого подключения теряется.

изменить настройки или вообще отключить глобальный Anti-Leek тоже очень просто, но ведь никто не говорит что это "потенциальная уязвимость".

как и нажать на кнопку "выход"

только он похоже в версиях OF 6.7.x

в версии 6,7,2 точно не работает ;)

Не согласен по поводу потенциальной уязвимости

отключаем контроль за программой -- заражаем вирусом -- запускаем

хотя судя по информации на разных форумах раньше он был рабочий

что ТП говорит по этому поводу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Разве техподдержка OF не общается с разработчиками OF ?

Я вообще то думал, что при поступлении к ним предложения по улучшению (или изменению) функционала OF, они должны передавать такие письма разработчиками которые и будут принимать решения по этим предложений.

А вы разве не являетесь разработчиком OF или лицом приближенным к ним ?

Я, мягко скажем, отвечаю за маркетинговые вопросы. Поэтому позвольте устраниться от поиска Ваших тикетов в BTS (никогда этим не занимался за 4 года работы) и в списке закрытых тикетов в системе постановки задач. Почему и подчеркиваю, что только в поддержке, но зато с большим удовольствием и знанием дела Вам опишут, что в какую версию будущего релиза (бета, public beta, RC, release) уже попало, еще попадет или не попадет до следующей версии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Stalker4
Для работы под серверами оутпост не предназначен.
OF не предназначен для работы с интернет серверами (т.е. что бы пропускать через себя трафик). А для защиты самого сервера он вполне предназначен и прекрасно там работает. Скажем у нас он стоит на файловом сервере и прекрасно работает там.
Иначе получите те самые 100/200/...

Помогут только глобальные правила, но уникальность каждого подключения теряется.

Так мне и надо для приложение "сервер БД" (назовём его dbserver.exe) возможность создать кучу правил (по одному правилу на каждый IP-пользователя) - это есть, и возможность искать и сортировать эти правила - этого нет. А глобальные (низкоуровневые правила) тут не нужны.
отключаем контроль за программой -- заражаем вирусом -- запускаем

Тут я имел ввиду что глобальное отключение Anti-Leak тоже потенциальная уязвимость, однако эта возможность в OF есть в настройках в GUI. Следовательно и подобная настройка (только несколько более простая) для отдельного приложения в GUI тоже имеет право на существование.

то ТП говорит по этому поводу?
Еще не обращался, но обязательно им напишу по этому вопросу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker

Стали известны результаты тестов по самозащите, есть проблемы. В 7.5 нет этих проблем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Стали известны результаты тестов по самозащите, есть проблемы. В 7.5 нет этих проблем?

Комментарий уже готов, осталось на сайты вывесить. Вкратце: проблемы все уже известны, на момент публикации теста уже практически полностью закрыты в 7.5.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig
Добавить кнопку поиск для

- Для раздела "Правила для приложений" (искать по имени приложения)

Было бы неплохо. Правил много и найти нужное для редактирования или удаления трудно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Было бы неплохо

в версии 7.5 с вероятностью 99,9% этого не будет.

Правил много

у какого приложения?

найти нужное... трудно

их там за сотню? :)

А глобальные (низкоуровневые правила) тут не нужны.
под глобальными правилами я имел в виду общие: разрешать ВСЕМ доступ к порту, блокировать ВСЕХ и т.п., а не то, о чем вы подумали ;)

старое:

Да все знают, как там отвечают)))

в субботу написал - во вторник ответили :P

писал через сайт ^_^

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Stalker4
в версии 7.5 с вероятностью 99,9% этого не будет.
Ну тогда хотя бы в каком нибудь 7.51. Не думаю что добавить туда поиски и сортировку особо трудная задача.
под глобальными правилами я имел в виду общие: разрешать ВСЕМ доступ к порту, блокировать ВСЕХ и т.п., а не то, о чем вы подумали
Ясно. Но общие правила тут тоже не нужны. Подобное ограничение нужно для отдельного приложения (dbserver), а не для всех приложений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Подобное ограничение нужно для отдельного приложения (dbserver), а не для всех приложений.

ЭТОМУ приложению (да, только конкретно этому - dbserver) разрешить доступ СО ВСЕХ адресов, НА ВСЕ порты

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
×