Symantec Endpoint Protection - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
Gold

Symantec Endpoint Protection

Recommended Posts

Gold

Доброго времени суток!

Коллеги, хочу поделится с вами своими мыслями на счет проблемы с обновлениями вирусных баз на клиентах.

Проблема достаточно актуальна, я уверен, что каждый из Вас по тем или иным причем с ней сталкивался.

Мы проводили ряд экспериментов и один из них дал положительный результат.

Проблема с обновлением решилась очень просто, тупой заменой SyLink.xml – после замены, клиент до сели никак не обновляющийся, обновился.

Я не буду вдаваться в технические подробности, из за чего это и как, кто понимает принцип работы SEP, поймет

Теперь у нас другая задача, централизованно обновить SyLink.xml

Как Вы знаете, заменить его можно только при остановки SMC.EXE, для его остановки, на наших клиентах, установлен пароль.

Отсюда у нас вопрос, как его централизованно заменить, чтобы Всем было хорошо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Gold вот так пробовали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Gold
Gold вот так пробовали?

В данном случае, нужно использовать "Using your management software (Tivoli, SMS, Altiris, etc)" - у нас это нет =(

Данное решение проблемы не подходит, есть правда LANDesk - но он почти мертв и его агенты не на всех клиентах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
man

а как насчёт груповых политик, если конечно имеется домен контроллер?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×