Перейти к содержанию
delphin

Использование клиентов без SEPM

Recommended Posts

delphin

Добрый день!

Купили 11 лицензий SEP. Теперь нужно разворачивать. Но проблема в том, что нет сервера для SEPM. Можно ли как-то обойтись без него? Например, установить его на один из компьютеров, развернуть клиенты на других машинах, а потом выключить SEPM, отпустив клиенты в свободное плавание? Насколько это рабочая схема?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Strannik
Добрый день!

Купили 11 лицензий SEP. Теперь нужно разворачивать. Но проблема в том, что нет сервера для SEPM. Можно ли как-то обойтись без него? Например, установить его на один из компьютеров, развернуть клиенты на других машинах, а потом выключить SEPM, отпустив клиенты в свободное плавание? Насколько это рабочая схема?

Здравствуйте.

Можно и без сервера развернуть клиентов, но:

-будет отсутствовать контроль над настройками антивирусной защиты (либо периодически обходить клиентов и проверять, что всё ок);

-каждый клиент необходимо будет пускать в Интернет за обновлениями (хотя есть обходной путь с централизованным обновлением);

-отсутствует возможность настройки модуля "контроль устройств и приложений" (если не ошибаюсь).

Если всё это не так критично, то ставьте без сервера управления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.WA
Здравствуйте.

Можно и без сервера развернуть клиентов, но:

-будет отсутствовать контроль над настройками антивирусной защиты (либо периодически обходить клиентов и проверять, что всё ок);

-каждый клиент необходимо будет пускать в Интернет за обновлениями (хотя есть обходной путь с централизованным обновлением);

-отсутствует возможность настройки модуля "контроль устройств и приложений" (если не ошибаюсь).

Если всё это не так критично, то ставьте без сервера управления.

Т.е. настраиваемых "политик" не будет? Так вся суть корпоративной безопасности как раз не в антивирусных технологиях, а правилах, которые нужно прописать. Это же не домашний антивирус, где вся надежда на антивирусные технологии, тут ответственность очень высока, доверять автоматике полностью не стоит, слишком много риска. К тому же, технологии в корпоративе у Symantec не самого крутого "отжима", ради стабильности и совместимости ноу-хау штучками жертвуют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
delphin

Если выбирать вариант без сервера, то как лучше поступить:

- поставить неуправляемые клиенты

- поставить сервер, развернуть клиенты, выключить сервер

Есть ли разница?

Еще вопрос: как активировать лицензию на неуправляемых клиентах? Там нет такой опции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Strannik
Если выбирать вариант без сервера, то как лучше поступить:

- поставить неуправляемые клиенты

- поставить сервер, развернуть клиенты, выключить сервер

Есть ли разница?

Еще вопрос: как активировать лицензию на неуправляемых клиентах? Там нет такой опции.

Тут уже зависит от требований.

IMHO Из явных плюсов с сервером вижу:

-возможность централизованной настройки обновлений, настройки антивирусных политик, возможность блокировки параметров защиты на клиенте (но в будущем и изменить их без сервера не получится);

-возможность централизованной установки клиентов и создания автономного пакета установки.

Я за вариант с сервером. Если проблема в ресурсах, то, как вариант, можно остановить службы сервера и включать их, когда необходим сервер управления.

Неуправляемые клиенты обновляют сигнатурные базы и без лицензии, но если есть желание подключить репутационные базы (нужен доступ в Интернет), то тут инструкция

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rustock.WA
Неуправляемые клиенты обновляют сигнатурные базы и без лицензии, но если есть желание подключить репутационные базы (нужен доступ в Интернет), то тут инструкция

А о каких реп. базах речь? На неуправляемом клиенте через Live Update идут обновы Rep.Recovation List. Тогда что имели в виду?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Dragokas Да, сегодня искал по данному вопросу информацию. https://ru.bmstu.wiki/Кража_веб-страниц,_запускаемых_в_браузере_пользователя,_с_использованием_уязвимостей_графического_процессора + Ещё будет полезна информация полученная по:  tasklist  [ Память ] https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tasklist  
    • Dragokas
      Раз уж в них такие нестыковки по показаниям GPU, проще наверное взять исходники какого-нибудь консольного майнера. Там обычно отображаются и учитываются все такие нагрузки, уже заточена поддержка под несколько видеокарт и даже можно задать ограничения. Можно начать с NiceHashMiner - там внутри папки есть все наиболее популярные майнеры и дальше уже смотреть, у какого из них есть исходник, в крайнем случае списаться с автором.
    • Dragokas
    • demkd
      Сейчас посмотрел в Windows 10 1803, PH показал загрузку, но вот только отличие от реальной более чем в 2 раза xD
      PE показал на процент больше, но считай тоже самое, виндовый диспетчер задач показал менее процента при реальной загрузке близкой к 100%
      Вывод очевиден: надо делать самому с нуля, почитаю что там умеет dx оценю объем работ, если он небольшой то сделаю, если нет то когда-нибудь...

      Посмотрел что показывает PE на Windows 7 с 4-мя картами загруженными майнингом на 100%:
      Как бы он вообще не видит что zecminer64 насилует все 4 карты одновременно


      ProcessHacker повел себя идентично, копипаст рулит, одинаковые ошибки в одинаковых случаях.
    • PR55.RP55
      Знак GPU  на груди у него больше не знали о нём ничего. ProcessHacker Source code: https://processhacker.sourceforge.io/downloads.php + https://github.com/processhacker/processhacker/blob/569da8a8d9c581c5c744cf2146f9b746766395ed/plugins/ExtendedTools/gpumon.c И в Process Explorer   Который уже раз пишу...
×