Symantec Endpoint Protection - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

KPDozer

Добрый день. Необходима помощь в решение следующего вопроса:

Необходимо так сделать, чтобы группа «Пользователи» не могла взаимодействовать с клиентом, а в случае входа на компьютер «Администратора» такая возможность была. Как это сделать вручную я знаю. Но хотелось бы внедрить взаимодействие с Active Directory.

Что делаю:

Импортирую структуру подразделения из AD + синхронизация по расписанию.

Вижу, что импортируются и пользователи и компьютеры AD. Клиенты подключаются в режиме "компьютера", что мне не нужно. Переключить в режим "пользователя" не получается (тоже знаю почему – править Organizational Units нельзя).

Тогда возникает вопрос:

Зачем импортируются пользователи?

Продолжаю дальше:

Копирую клиента из подразделения AD в группу SEMP и перевожу в режим "пользователя". Все бы хорошо, но как только на компьютер заходит любой другой пользователь домена, клиент переходит в режим "компьютера" и попадает снова в подразделение Active Directory.

Как решить эту проблему? Вероятно у меня не тот подход?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Копирую клиента из подразделения AD в группу SEMP и перевожу в режим "пользователя". Все бы хорошо, но как только на компьютер заходит любой другой пользователь домена, клиент переходит в режим "компьютера" и попадает снова в подразделение Active Directory.

Как решить эту проблему? Вероятно у меня не тот подход?

С разделом документации по Пользовательскому режиму ознакомились внимательно? Пользователь, под которым заходит другой пользователь добавлена в группу SEPM также и она переведена в Пользовательсктй режим?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KPDozer
С разделом документации по Пользовательскому режиму ознакомились внимательно? Пользователь, под которым заходит другой пользователь добавлена в группу SEPM также и она переведена в Пользовательсктй режим?

Это теперь мой любимый раздел :rolleyes:. Пользователь под которым заходит другой человек не скопирован в группу SEPM. Но ведь он есть в подразделении и к нему применяются нужные мне политики. Не перемещать же мне всех пользователей в группу SEPM. Вот мой "комикс".

SEPM.gif

post-5523-1237549896_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

KPDozer если Вы хотите раздавать политики именно по пользователям, то если я не ошибаюсь, вам необходимо именно пользователей скопировать в Группы SEPM и для этих групп применить политики: для Администраторов одни, для Пользователей - другие

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KPDozer

Нашел решение для таких чайников как я. ))) Опишу практические результаты чуть позже. Сегодня занимаюсь экспериментами и теорией.

Копирование пользователей не помогает (даже всех), активен все равно "компьютер" в подразделении.

Вообще в документации сказано что "режим компьютера" всегда имеет приоритет перед "режимом пользователя".

В моем импортированном подразделении содержаться и пользователи и компьютеры, SEMP всегда отдаст приоритет "режиму компьютер". Соответсвенно все импортированные пользователи всегда неактивны даже если скопированы в группу SEPM.

Моя логика обобщает это так:

При подключениие клиента, SEMP из своего списка клиентов (в моем случае это импортированное подразделение из AD) ищет компьютер клиента и если находит переводит его в "режим компьютера". Если имя компьютера не найдено ищется имя пользователя и при нахождении такового клиент переводится в "режим пользователя".

Поэтому на данный момент решение для меня видется таким:

В Active Directory необходимо разделить пользователей и компьютеры, переместить их в разные подветки. После чего импортировать всех пользователей в SEPM и присвоить им политики. А вот компьютеры импортировать только те у которых необходим "режим компьютера" (например серверы терминалов).

Возможно я не прав, но похожая тема уже поднималась на Symantec, где автор темы как попугай повторял :) :

Active Directory import completely useless

Не хотелось бы в это верить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KPDozer

Все как я и предполагал. Разделил в AD пользователей и компьютеры. Из AD теперь импортируются все пользователи, а компьютеры только те, для которых необходим "режим компьютера". :P

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

KPDozer рад что все заработало и спасибо что отписались - ваш опыт уверен пригодится и другим, а возможность применять различные политики Антивируса в зависимости от текущего пользователя является одной из интересных и уникальных функций SEP

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      ESET Cyber Security 9.0.4300  (macOS 11/12/13/14/15/26)
                                                                                  ●
              Руководство пользователя ESET Cyber Security 9  (PDF-файл)
                                                                           
      Полезные ссылки:
      Технологии ESET
      Удаление антивирусов других компаний
      Как удалить ESET Cyber Security?
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.18.
    • demkd
      Появился очередной случай неадекватного поведения антивируса, в это раз отличился касперский, при попытке восстановить реестр процесс был прерван антивирусом, что привело к проблемам с загрузкой системы.
      ВСЕГДА выключайте антивирус перед запуском uVS и восстановлением реестра из бэкапа.
      Пожалуй это надо вынести в заголовок стартового окна большими буквами.
    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
×