Перейти к содержанию

Recommended Posts

Shell

Добрый день.

Снова встали логические задачи, не позволяющие мне сделать шаг и ради функциональности понизить защиту в компании.

Я регистрировал тикет с обращением по поводу невозможности работы RDP из RDP сессии. То есть, подключившись к рабочей станции через RDP, из неё уже RDP трудно открыть - mstsc виснет и дальше без убиения процесса не пойдет. Так же, из за этого проблемы при запуске приложений из под другого пользователя (Run as).

Узкое место нашли. Это пункт политики Application&Device Control - Protect client files and registry keys (самозащита файлов и веток реестра SEP).

Эту политику я считаю важной и обрадовался, когда увидел после долгих проблем с Symantec Antivirus и боьбы с пользователями и ИТ-специалистами на всех объектах. Не секрет, что через реестр можно сделать все что угодно. И отключив данную политику на небольшой группе на 2 дня я увидел собственными глазами как ИТ-специалисты отключали протект чтобы запустить какую-либо софтинку, на которую ругается SEP.

По тикету мне отписались, что необходимо отключить данную политику и на этом закрыть тикет под предлогом что автопротекта и тампер протекшион хватает для защиты SEP. Я, например, не считаю данную проблему решенной, так как auto-ptotect и tamper-protection считаю недостаточной защитой SEP.

Хотелось бы услышать Ваши мысли по данному поводу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell напишите номер кейса мне в ЛС! Также, Вы можете вновь обратившись в ТП сказать диспетчеру номер кейса и добавить что Вы не согласны с его закрытием и просите его эскалировать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
    • fafa
      Но именно от плохих водителей оно именно защитит. По крайней мере если водитель будет ехать и не пропускать ни одной ямы, то ни какая ходовая не выдержит. Так, что давайте просто лучше водить, и тогда пленка не надо.
    • Зотов Тимур
      Заинтересовало предложение.
    • Зотов Тимур
      Все спецально и делают деньги на них
×