Shell

Symantec Endpoint Protection

В этой теме 2 сообщения

Добрый день.

Снова встали логические задачи, не позволяющие мне сделать шаг и ради функциональности понизить защиту в компании.

Я регистрировал тикет с обращением по поводу невозможности работы RDP из RDP сессии. То есть, подключившись к рабочей станции через RDP, из неё уже RDP трудно открыть - mstsc виснет и дальше без убиения процесса не пойдет. Так же, из за этого проблемы при запуске приложений из под другого пользователя (Run as).

Узкое место нашли. Это пункт политики Application&Device Control - Protect client files and registry keys (самозащита файлов и веток реестра SEP).

Эту политику я считаю важной и обрадовался, когда увидел после долгих проблем с Symantec Antivirus и боьбы с пользователями и ИТ-специалистами на всех объектах. Не секрет, что через реестр можно сделать все что угодно. И отключив данную политику на небольшой группе на 2 дня я увидел собственными глазами как ИТ-специалисты отключали протект чтобы запустить какую-либо софтинку, на которую ругается SEP.

По тикету мне отписались, что необходимо отключить данную политику и на этом закрыть тикет под предлогом что автопротекта и тампер протекшион хватает для защиты SEP. Я, например, не считаю данную проблему решенной, так как auto-ptotect и tamper-protection считаю недостаточной защитой SEP.

Хотелось бы услышать Ваши мысли по данному поводу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Shell напишите номер кейса мне в ЛС! Также, Вы можете вновь обратившись в ТП сказать диспетчеру номер кейса и добавить что Вы не согласны с его закрытием и просите его эскалировать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS