Darkmage

Symantec Endpoint Protection

В этой теме 5 сообщений

В фирме было установлено антивирусное решение SEP v11. SR3

Настроены политики. Разлито на ПК пользователей.

Еженедельное плановое сканирование всей системы было натсроено на 13.30 (примерное начало время обеда)

Как оказалось время было выбрано не корректно, возникло много нареканий со стороны пользователей, в "тормозах" ПК. Политика сканирования настроена на минимальный приоритет сканирования и максимальное время сканирования.

Хотелось бы узнать или где-нибудь почитать о оптимальном времени проведении плановых сканирований.

Фирма работает пн-пт 9.30 - 18.30.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Darkmage как таковых рекомендаций нет. На ПК с 512 Мб памяти и выше сканирование по расписанию не должно вызывать больших замедлений в работе. Рекомендации можно дать по частоте сканирования: обычно раз в неделю например в пятницу ближе к вечеру, все равно уже почти никто не работает :rolleyes: При подозрении на какие-то вирусы, Вы всегда можете запустить экстренное сканирование в любое время

Также можно, например, ежедневно сканировать только системные папки Windows, а все полностью опять же только раз в неделю

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В компании установлен Symantec Endpoint Protection версии MR5. Для всех групп клиентов (порядка 250 ПК) настроена политика полного сканирования по расписанию (раз в неделю). Но почему-то, не на всех клиентах (около 14 ПК) данная политика выполняется (полное сканирование по расписанию не производится). При попытке вручную выдать команду активного сканирования этих ПК через консоль администратора в журнале команд появляется следующее сообщение - "Не удалось запустить сканирование". Из-за чего это может происходить, и как с этим бороться?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А те 14 клиентов "видны" в консоли SEPM? присутствует ли связь клиент-сервер?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А те 14 клиентов "видны" в консоли SEPM? присутствует ли связь клиент-сервер?

Да, все 14 клиентов отображаются в консоли SEPM и взаимодействуют с сервером SEP!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее