Работа LiveUpdate на клиентах. - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
radamol

Работа LiveUpdate на клиентах.

Recommended Posts

radamol

SEPM RU5 11.0.5002.333

В организации один сервер SEPM,который получает обновления с Симантека и раздает клиентам. В политиках LiveUpdate клиентам запрещено ходить на Симантек.

Собственно вопрос в том какую роль выполняет LiveUpdate на клиенте. В настройках Symantec Live Update configuration на клиентах прописаны параметры Use my Internrt Options HTTP Settings т.е. из броузера. И ничего не указывает на сервер SEPM. Кеш пустой, хотя машина работает нормально и все обновления последние. Нужен ли этот компонент если обновления клиентов только с сервера управления?

На некоторых клиентах не обновляется Proactive treath protection. Даст ли что-нибудь переустановка LiveUpdate? Или это от него не зависит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
beelesnik

Добрый день.

Нужно уточнить, каким образом обновления доставляются клиентам.

Вариант 1: сервер SEP раздает обновления клиентам. Тогда LiveUpdate по-моему вообще не причем.

Вариант 2: клиенты получают обновления с внутрненних LiveUpdate серверов, прописанных в соответствующей политике. Тогда LiveUpdate - корневой элемент обновления баз на клиенте.

Как это организовано у вас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

radamol, SEPM отдает через дефолтную настройку? Или через GUP? В этом случае Вам не нужен LU как компонент. Он отдыхает и ждет (так скажем). Обновления закачиваются процессом Sesclu. Переустановка не приведет к исправлению вашей ошибки с ptp.

Попробуйте на проблемных клиентах это решение http://www.symantec.com/business/support/i...mp;locale=en_US

Или же - через установку\удаление программ выбрать SEP, modify, recovery.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol

Уточняю.

Есть центральный сервер SEPM и в некоторых филиалах GUPы. С Симантека качает только SEPM. С него раздаются обновления. Кто поближе - напрямую, кто подальше через GUPы. Никаких внутрненних LiveUpdate серверов нет.

Вчера на одном компе снес LiveUpdate и он получил обновления, правда не все. Т.Е. получается LU не нужен если нет разрешения на обновление клиентов с сервера Симантека.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
beelesnik

Перед тем, как начать пользоваться SEP, тестировали все способы обновления клиентов.

Самым непредсказуемым по результатам оказалось распространение через GUP.

Даже заводили кейс в Symantec по этому поводу.

В результате выбрали внутренние LiveUpdate сервера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      ESET Cyber Security 9.0.4300  (macOS 11/12/13/14/15/26)
                                                                                  ●
              Руководство пользователя ESET Cyber Security 9  (PDF-файл)
                                                                           
      Полезные ссылки:
      Технологии ESET
      Удаление антивирусов других компаний
      Как удалить ESET Cyber Security?
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.18.
    • demkd
      Появился очередной случай неадекватного поведения антивируса, в это раз отличился касперский, при попытке восстановить реестр процесс был прерван антивирусом, что привело к проблемам с загрузкой системы.
      ВСЕГДА выключайте антивирус перед запуском uVS и восстановлением реестра из бэкапа.
      Пожалуй это надо вынести в заголовок стартового окна большими буквами.
    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
×