Перейти к содержанию
ejik

Symantec Endpoint Protection

Recommended Posts

ejik

Добрый день, Кирилл не подскажете как настроить плановый отчет.

Когда я пытаюсь добавить отчет и меня выходит вот такая ошибка: Перед созданием плановых отчетов необходимо настроить свойства почтового сервера

Где настаивать свойства почтового сервера, и вообще про какой сервер идет речь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
не подскажете как настроить плановый отчет.

Как создать плановый отчет описано на стр. 184 MR3 Administration guide:

ftp://ftp.symantec.com/public/english_us_...ation_Guide.pdf

по поводу настройки почтового сервера - идете во вкладку

Admin-Servers (правой кнопкой на сайт)->Edit Properties->вкладка Mail Server.

Настраиваете почтовый сервер.

Отчеты будут приходить на почту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ejik

Pavel Polyanskiy большое спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
notsaint

Добрый день

Вопрос.

Сам компьютер, с установленным сервером SEP, шлет отчет на "ура". А как получить отчет со скажем, какого-то отдельно выбранного клиента? Ведь в функциях самого клиента этого нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

notsaint я не совсем понял. Если клиенты SEP подключены к SEPM - то на нем можно получить отчет по данным с этих клиентов, если он неуправляемый - то данные с него получить нельзя

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
notsaint
Если клиенты SEP подключены к SEPM - то на нем можно получить отчет по данным с этих клиентов

Клиенты управляемы, но что-то я не нашел где я могу создать для них отчетность (и конкретно, управляемую) - с списке команд клиентов создания отчетов нет, а в стандартной задаче для управляемого отчета выбора клиента нет тоже.

И вдогонку

1. Одной из задач создания отчета является отчет по сканированию. Но он почему-то представляется в виде диаграммы. А текстовый вариант предусмотрен? В одну строку.

2. Можно ли создать единый отчет по всем клиентам? Если у меня стандартная проверка каждого клиента проводится в 1.00, та скажем часа в 3.00 этот отчет комплектуется в один и отсылается мне

3. Я создал управляемый отчет, который показывает мне найденные риски на выбранном клиенте (машине). Задал ему установку - 1 раз в день. И указал время, когда начинать "после 28.02.2010 6:00".

Сегодня, придя на работу я это отчет не получил. После редактирования времени на 6:05 отчет пришел тут же. Где же он застрял тогда :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
notsaint

Так ответов и не дождался (впрочем, как и от службы поддержки Symantec). Праздники? :rolleyes::huh:

Вопросы те же + 1 еще один.

Создал два плановых отчета - один раз в неделю, второй - ежедневный. Ежедневный проходил до тех пор, пока не пришел черед получить еженедельный. После этого вообще отчеты перестали слаться...

Раньше, когда скажем я ошибался в настройках почтового сервера или почтовом адресе, я видел строку типа "Ошибка при посылке отчета" (что-то типа этого). Сейчас - полное молчание в эфире: и не посылает отчет, и не сообщает об ошибке.

Есть ли возможность проверить как бы онлайн настройки постового сервера: изменил - проверил (послал-получил)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
notsaint

Вопрос снят - проблема найдена и решена. Был сам виноват :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Вопрос снят - проблема найдена и решена. Был сам виноват

Отлично, было очень удивительно - все должно работать корректно, в чем была проблема?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
notsaint

;)

Сообщения слались прекрасно - настройки были верны. Проблема, что я получал письма и мой почтовый клиент автоматом помещал их в папку, отличную от корневой Inbox. Проблема была в правилах Outlook.

Просто меня насторожило, что без единой ошибки, все проходит, а писем нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      santy, 1) " критерии - это те же самые фильтры "  " один фильтр поднять, удалить все.... " Те, да не те.   В FRST оператор ( анализируя лог в текстовом редакторе ) может в один заход удалить _любое число объектов - хоть исполняемых, хоть не исполняемых. Это несколько секунд. Да, таких объектов в логах обычно 2-8 вроде бы и не много... Но они есть:  No File  ->  No Name ->  [0]  ->  [X]  ->  FirewallRules  -> .info.hta  всего 2-8 объекта у которых может быть до 100 записей. Создать постоянный критерий ? Это не вариант. Файлы:  .bat   Чего вроде проще - взять и всё удалить. Однако мы понимаем, что есть и полезные .bat файлы упрощающие работу администратора - запуск тех, или иных программ.  Или .TMP объекты - вроде и не нужны ?  но удалять всё разом также не вариант - если некая программа в процессе обновления и мы его прервём это может привести к сбою в её работе. Я же предлагаю адаптивный  _ситуативный вариант.  В системе есть, как полезные так и  не желательные... .bat ... Отфильтровываем ( по идентичному имени, или SHA1 ) и удаляем хоть 10 файлов разом не нанося вреда файлам полезным и не тратя зря время. И как мы знаем не всё что удаляется достойно занесения в snms так, как бывают уникальные случаи которые встречаются один -два раза, а мороки с настройкой\корректировкой критерия будет море. 2) " создать критерий black_sha "  мы же понимаем, что это не серьёзно - это не будет работать. Сейчас в ходу не те примитивные вирусы, что были, да и Adware ежедневно выпускаются новые. " изначально и не обещали, что будет легко работать с uVS "  Работа в uVS - как работа с инструментом это одно. А отдельно взятая операция\команда - это другое. Разве не требуется анализ лога в FRST ? однако никто не требует от оператора  тыкать 100 раз по всем этим _мусорным No File  ->  No Name ->  [0]  ->  [X]....  Здесь достаточно 2-3 команд. 3)  " если добавить команду "удалить текущий файл и всю его "родню"", на процент применения инструментов на форумах это не повлияет. " Не могу согласиться с эти утверждением. Привычки привычками. Например на некоторых велосипедах пита BMX вообще нет тормоза - он не предусмотрен конструкцией.  Тормоз утяжеляет велосипед - мешает работать в прыжковых дисциплинах ( можно случайно его нажать ) , влияет на стоимость при покупке ( есть место под крепление, если нужно - купи и установи ) Однако мы же понимаем, что такая езда не безопасна - тормозить ногами, ездить по городу в транспортном потоке и т.д. т.е. одно прямо противоречит другому. 4) " твои предложения сводятся к созданию еще одного удалятора " Программа, какой была такой и останется - что поменяется ? Здесь всё как раз наоборот: Сигнатуры это прерогатива антивирусов, это временное решение:  есть угроза - есть сигнатура, нет угрозы - нет сигнатуры ( она устарела )  Критерии же могут служить годами. Если программа будет помнить поисковые запросы оператора - не придётся и поиск с клавиатуры набирать. В предложении, я не умоляю функционал uVS - напротив предлагаю его дополнить. Под привычки операторов - которые анализируют\работают в текстовых редакторах ? Пусть так. _Оператор решает, как ему работать. Хочешь стреляй одиночными, хочешь отсекай по два выстрела - хочешь бей очередями.      
    • santy
      wscript.exe, csript.exe, mshta.exe, так же как regsvr32.exe, rundll32.exe засветят в образе тот отдельный файл, который они выполняют. --------------------------------- вот еще картинка, как могут быть применены системные файлы в деструктивных действиях. wmic, bitsadmin: Программа администрирования BITS (BITS) используется в Windows для загрузки обновлений безопасности. Именно это свойство службы использует киберпреступники, чтобы скрыть свое присутствие на скомпрометированной системе. Еще одна особенность, которая затрудняет предупреждение BITS, заключается в том, что когда опасное приложение загружает файлы с использованием службы, трафик, как представляется, поступает из BITS, а не из приложения.  Возможности злоупотреблений BITS не ограничиваются загрузкой программ. Служба BITS может стать источником утечки информации, если воспользоваться ею для передачи файлов из сети на внешний компьютер
    • santy
      RP55, 1. критерии - это те же самые фильтры, и потому команды удаления, реализованные в критериях - это тоже самое удаление с учетом конкретного фильтра. В snms их может быть много, и uVS строит автоскрипт согласно множеству фильтров одновременно, а не так как ты предлагаешь: один фильтр поднять, удалить все.... второй фильтр поднять - удалить все и т.д. 2. если тебе нравится удалять по хэшам, ты можешь создать критерий black_sha, и вести список черных хэшей в отдельном файле. надеюсь, как подключить файл к критерию ты еще не забыл. никто изначально и не обещал, что будет легко работать с uVS - только те, кому интересно не просто быстро удалять файлы, но и в первую очередь выполнить анализ заражения системы в комплексе. Зачастую же на форумах выполняют удаление вначале одним, потом вторых и третьим инструментом, (а иногда еще и сканерами) и только когда проблема не решается, тогда делают образ автозапуска в uVS, в итоге проанализировать всю картину заражения в комплексе (и сделать какие то полезные выводы и решения) становится сложнее по тем остаткам, что попадут в образ автозапуска. процент применения инструментов на форумах, если он такой какой ты его привел здесь не отражает адекватно тот факт, что инструменты FRST, avz удобнее в анализе или удалении, чем uVS. Скорее всего, это отражает привычку тех или иных форумов работать по определенной методике. avz +hj + скрипты + (adwcleaner) +FRST или uVS + скрипты+ (adwcleaner)+FRST и если добавить команду "удалить текущий файл и всю его "родню"", на процент применения инструментов на форумах это не повлияет. --------------- так что в основном твои предложения сводятся к созданию еще одного удалятора вредоносных программ, которых сейчас предостаточно, вместо реального поиска проблем и анализа, который можно сделать в uVS.
    • PR55.RP55
      Как мы выше выяснили, не все файлы которые нужно удалять являются исполняемыми. Не для всех файлов возможно добавление сигнатур - как мы помним из опыта в ряде случаев в код вируса намеренно добавляется код системных файлов - что приводит к ложным срабатываниям. Если у файлов идентичные SHA1 - сигнатуры не нужны так, как определение по SHA1 - надёжнее. Не все операторы работают с сигнатурами - это занимает больше времени - требуется проверка по V.T.  с целью определения типа угрозы, нужно прописать наименование угрозы, если нет результата по V.T. ; необходимо проверить список и исключить ложные срабатывания, если же корректировка невозможна то приходиться параллельно  работать с сигнатурами + удалять файлы в ручную, или через поисковые критерии\автоскрипт. таким образом изначально простое действие превращается в целый набор операций. Если бы удаление работало по типу: " Удалить все объекты с учётом фильтра "  было бы ещё проще. Удалить все: .bat Удалить все: .info.hta Удалить все: .TMP Удалить все: .HTTP  и т.д. Если есть опасение за целостность системы - можно установить заглушку на удаление по типам расширений. uVS  _избыточно требовательна к оператору. Как итог 75% всех случаев заражения  это очистка в FRST и 12% в AVZ на долю uVS приходиться ( как это ни печально ) 5%
    • demkd
×