Перейти к содержанию
Gold

Symantec Endpoint Protection

Recommended Posts

Gold

Доброго времени суток!

Хочу узнать мнение экспертов, по вопросу организации обновлений вирусных описаний для клиентов, находящихся в DMZ.

Ещё было бы неплохо получать статистику и отчеты на консоль управления. Что посоветуете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Головенко
Доброго времени суток!

Хочу узнать мнение экспертов, по вопросу организации обновлений вирусных описаний для клиентов, находящихся в DMZ.

Ещё было бы неплохо получать статистику и отчеты на консоль управления. Что посоветуете?

Добрый день, Gold.

Не совсем понимаю, в чем проблема. Клиенты в DMZ - такие же клиенты как и все остальные. Чтобы они могли связываться с менеджером, достаточно разрешить на фаерволе исходящие соединения от них на 443 или 80 порт менеджера (в зависимости от ваших настроек). Или этого не допускает политика ИБ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Gold
Добрый день, Gold.

Не совсем понимаю, в чем проблема. Клиенты в DMZ - такие же клиенты как и все остальные. Чтобы они могли связываться с менеджером, достаточно разрешить на фаерволе исходящие соединения от них на 443 или 80 порт менеджера (в зависимости от ваших настроек). Или этого не допускает политика ИБ?

Да, политика ИБ это запрещает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Головенко
Да, политика ИБ это запрещает.

В таком случае можно попробовать установить в DMZ дополнительный SEPM, подключить к нему клиентов из DMZ и настроить репликацию между основным SEPM и DMZ-SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×