Перейти к содержанию
AM_Bot

Обзор Security Studio Endpoint Protection 7.7

Recommended Posts

AM_Bot

ssep%5B1%5D.pngSecurity Studio Endpoint Protection – комплексный продукт для защиты хранящейся на компьютере информации от широкого спектра интернет-угроз, начиная с вирусов и заканчивая различными видами сетевых атак. В нем реализованы такие инструменты, как антивирус, межсетевой экран, система обнаружения вторжений и пр.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

Поделие от Агнитум к которому прикрутили централизованное управление.

Хорошая попытка, но нет ©

Странно, что это стало "новостью"

http://www.agnitum.ru/news/2010-12-10-agnitum-securitycode-ssep.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

@sceptic, вы неправы. Тут скорее все наоборот. К  Security Studio Endpoint Protection (SSEP) прикрутили эндпонит Агнитума. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

Хм. Ткните меня носом в корпоративный продукт от Агнитум.

Ах да. Уже нашёл. Пардон.

Возможно вы правы, но тогда вопрос: движок от Агнитум, админка от Агнитум, а что сделали в "Код Безопасности"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ksunya

Между SSEP и OSS большая разница.

Administration Center и ALUS - полностью разработаны  КБ для SSEP.  И клиентская часть доработана, в первую очередь, для использования в корпоративной сети и требованиям РД ФСТЭК (журналы, аудит, контроль целостности и многое другое).

Отредактировал Ksunya
  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

@Ksunya, теоретически можно будет в будущем прикрутить к SSEP другой агент/движок? Или там изначально все написано только под Outpost? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

Между SSEP и OSS большая разница

Какой ёмкий и исчерпывающий ответ. Браво.

Представитель вендора?

Вы не стесняйтесь в подробностях. 

Корпоративные продукты весьма интересуют почтеннейшую публику.

Журналирование и аудит это конечно круто, но я жажду подробностей о используемом движке, качестве ТП и источнике обновления баз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ksunya

Ах да. Уже нашёл. Пардон. Возможно вы правы, но тогда вопрос: движок от Агнитум, админка от Агнитум, а что сделали в "Код Безопасности"?

  Это был ответ на Ваш вопрос. 

Если обратиться к самому тексту обзора, то можно найти ответы на все вопросы :)  Там в явном виде написано, что движок Агнитума

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Dragokas Да, сегодня искал по данному вопросу информацию. https://ru.bmstu.wiki/Кража_веб-страниц,_запускаемых_в_браузере_пользователя,_с_использованием_уязвимостей_графического_процессора + Ещё будет полезна информация полученная по:  tasklist  [ Память ] https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tasklist  
    • Dragokas
      Раз уж в них такие нестыковки по показаниям GPU, проще наверное взять исходники какого-нибудь консольного майнера. Там обычно отображаются и учитываются все такие нагрузки, уже заточена поддержка под несколько видеокарт и даже можно задать ограничения. Можно начать с NiceHashMiner - там внутри папки есть все наиболее популярные майнеры и дальше уже смотреть, у какого из них есть исходник, в крайнем случае списаться с автором.
    • Dragokas
    • demkd
      Сейчас посмотрел в Windows 10 1803, PH показал загрузку, но вот только отличие от реальной более чем в 2 раза xD
      PE показал на процент больше, но считай тоже самое, виндовый диспетчер задач показал менее процента при реальной загрузке близкой к 100%
      Вывод очевиден: надо делать самому с нуля, почитаю что там умеет dx оценю объем работ, если он небольшой то сделаю, если нет то когда-нибудь...

      Посмотрел что показывает PE на Windows 7 с 4-мя картами загруженными майнингом на 100%:
      Как бы он вообще не видит что zecminer64 насилует все 4 карты одновременно


      ProcessHacker повел себя идентично, копипаст рулит, одинаковые ошибки в одинаковых случаях.
    • PR55.RP55
      Знак GPU  на груди у него больше не знали о нём ничего. ProcessHacker Source code: https://processhacker.sourceforge.io/downloads.php + https://github.com/processhacker/processhacker/blob/569da8a8d9c581c5c744cf2146f9b746766395ed/plugins/ExtendedTools/gpumon.c И в Process Explorer   Который уже раз пишу...
×