pandem

Symantec Endpoint Protection

В этой теме 10 сообщений

Как говориться, все что было нажито непосильным трудом... Остался бэкап, от ноября, но пароля никто не знает, так что база потеряна, установил MR4, т.к. в офисе более 200 машин, ставить по новой перспектива не очень, пробовал установить, через консоль, на клинскую машину, все как бы нормально, политику о проверке увидел, но когда на клиентской машине открыл symantec, зашел в поддержку, устранение неполадок, статус сервера выключен и ссылается на старую базу, как корректно подцепить клиентов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

спасибо видел, как ей пользоваться не понял, ток ногами не бейте, объясните как?

12.JPG

post-5169-1235051208_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

pandem у нас никого не бьют, тем более ногами :D Вот ссылка, она конечно на английском, но там все просто и коротко

Sylink.xml берете на вновь установленном сервере

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А ларчик то просто открывался :), Спасибо большое Кирилл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я так понимаю эту операцию нужно делать на каждой машине с клиентом отдельно? У pandem их аж 200 штук...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я так понимаю эту операцию нужно делать на каждой машине с клиентом отдельно? У pandem их аж 200 штук...

Ну дык и Офисы вы, наверное, то же не к каждой машине подходя сетапите? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я так понимаю эту операцию нужно делать на каждой машине с клиентом отдельно? У pandem их аж 200 штук...

Это можно делать скриптами или AD, утилита может запускаться из командной строки

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А можно пример такого скрипта? Или всего сценария...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А можно пример такого скрипта? Или всего сценария...

Как это делается (с помощью Group Policy Object) прекрасно описано в SEP Installation Guide

на стр. 97

Можно также написать скрипт для утилиты SylinkDrop.

Синтаксис описан в файле Sylinkdrop.txt на CD2

Пример: sylinkdrop -silent c:\temp\sylink.xml

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • DisaGlass
      Хочу чтобы на открытых парковках сделали навесы для защиты от осадков. Кто за?    Конструкции из алюминия и стекла на заказ
    • Сергей Ильин
      Каждую минуту создается несколько десятков новых образцов малвари. Чтобы она попало в облачную базу репутации нужно: 1. Чтобы антивирусу они попались (обеспечить охват близкого к 100% парка машин) 2. Чтобы антивирус опознал их как вредосносные сразу.   п 1 нереален сразу. Поэтому шансы сильно снижаются изначально. п 2 тоже работает с определенной вероятностью. В большинстве случаев должна накопиться статистика по обнаружению конкретного файла в сети, что он делал, как распространялся и тп. Если статистики нет - репутации тоже нет. Файл попадает "в серую зону". Кроме этого сейчас тренд идет к тому, что вредонос рассылается только один раз конкретному человеку. Больше его ни у кого не будет в природе. Поэтому какая уж тут репутация ...
    • ViktorFazz
      Я с вами согласен, это еще нужно уметь, а еще нужно найти хорошую работу в сети. Но мне кажется лучше ходить на нормальную работу, а в интернете просто иметь дополнительный заработок. Я работаю админом в гостинице, при этом еще увлекаюсь ставками на спорт, так я имею в месяц еще несколько тысяч практически и ничего. Смотрю прогнозы на спорт тут - http://betrating.ru/
    • olejah
      В одной из прошлых статей мы обсуждали, как настроить собственный honeypot, теперь же попытаемся рассмотреть, как злоумышленники пытаются обойти эти ловушки, какие трюки они используют при серфинге и как вы можете стать жертвой honeypot в сети. Наконец, мы поговорим о том, как системные администраторы предприятий справляются с поддельными точками доступа, размещенными в сети предприятия, целью которых является кража конфиденциальных данных. https://www.anti-malware.ru/analytics/Threats_Analysis/How-Hackers-Avoid-Honeypots
    • AM_Bot
      Леонид Ухлинов, вице-президент и исполнительный директор компании «Информзащита», поделился своим экспертным мнением с читателями Anti-Malware.ru и рассказал, как компания из-за небольшой оплошности может потерять миллионы долларов, чего ожидать бизнесу в эпоху цифровизации и кто в первую очередь станет мишенью для киберпреступников. Это интервью продолжает цикл публикаций «Индустрия в лицах». Читать далее