Перейти к содержанию
Strannik

Symantec Endpoint Protection

Recommended Posts

Strannik

Какие компоненты нужны для функционирования данной политики? У меня работало только при полной установке на клиенте.

Какие процессы данная политика не блокирует? На тестовой машине в белый список (при помощи файл принта) была добавлена папка с "левой" программой, т.е. по логике вся система оказывается в черном списке, но при этом ОС продолжает работать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
Какие компоненты нужны для функционирования данной политики? У меня работало только при полной установке на клиенте.

Совершенно точно нужны NTP и PTP.

Какие процессы данная политика не блокирует? На тестовой машине в белый список (при помощи файл принта) была добавлена папка с "левой" программой, т.е. по логике вся система оказывается в черном списке, но при этом ОС продолжает работать.

Разумеется System Lockdown не будет блокировать все процессы,

иначе система не запустится. С помощью этой функции можно запретить

все процессы кроме основных системных и отдельных указанных

в fingerprint.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
deviss

Я еще не совсем хорошо изучил SEP 11.0.5 - возможно решение уже есть, тогда подскажите: кроме как воспользовавшись утилитой checksum.exe, разве никак нельзя получить fingerprint файл? Ладно в моем случае, не сильно сложно несколько машинок обойти сформировать этот файл, а если речь о большом количестве компьютеров?

Может это как-то политиками доменными можно организовать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Я еще не совсем хорошо изучил SEP 11.0.5 - возможно решение уже есть, тогда подскажите: кроме как воспользовавшись утилитой checksum.exe, разве никак нельзя получить fingerprint файл? Ладно в моем случае, не сильно сложно несколько машинок обойти сформировать этот файл, а если речь о большом количестве компьютеров?

Политика Lockdown рассчитана на то, чтобы в масштабах компании использовать один или несколько таких снимков, которые делаются с неких эталонных ПК, если же есть необходимость просто разрешения/запрещения того или иного приложения, то их HASH можно увидеть прямо в SEPM

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.8
      ---------------------------------------------------------
       o Управление DNS логом вынесено в отдельные твики, #41 и #42.
         DNS лог работает начиная с Win8 (в ограниченном виде) и с Win8.1 в полном.
         Отключение ведения лога происходит мгновенно во всех системах кроме Windows 10,
         в последнем случае необходимо перезагрузить систему после 42 твика.
         (Win7 и ниже не поддерживается).  
    • demkd
      да, выглядит странно, может быть CommandLineEventConsumer чем-то уже удален, антивирус какой-нибудь неаккуратно поработал.
    • santy
      здесь почему то нет потребителя события c5br1lMhB Consumer = "CommandLineEventConsumer.Name=\"c5br1lMhB\"" что это может быть? скрипт, который был недоступен на момент создания образа? запуск майнера был: C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZYZeZt63JaUn8CVxDeWWGs3f6XNxGPtSuUEX -k --tls -p MOON но чем был вызван запуск - не смогли отследить. (зачистили без regt 39)                              IZTVMAIL01_2021-07-30_07-26-53_v4.11.6.7z
    • demkd
      привет, любой запуск процесса отслеживается, не важно что его запустило, дополнительно в wmi-activity разве что dll можно считать, которые подсаживались в wmiprvse.exe, толку только от этого.
    • santy
      Привет. Возможен ли расширенный мониторинг создаваемых процессов через подписки WMI, аналогично тому, как это выполняется сейчас в uVS через твик 39? (т.е. доп. события пишутся системой в лог WMI-Activity.evtx и затем экспортируются нужное в образ автозапуска) или это уже работает сейчас?  
×