SEPM - Блокирование доступа к интрнет ресурсам - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
xck

SEPM - Блокирование доступа к интрнет ресурсам

Recommended Posts

xck

Всем привет,

приношу извинения, если повторяюсь, но поиск не дал никаких результатов.

Возможно ли каким либо образом блокировать доступ к какому либо сайту - сайт.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

К сожалению, URL-фильтра в SEP пока нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
man

для этого существуют фаирволы и прокси сервера, сеп - это же антивирус!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
для этого существуют фаирволы и прокси сервера, сеп - это же антивирус!

Жаль не догадался посмотреть это в HELP'е...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

xck такая возможность ЕСТЬ, не очень удобная, так как SEP для этого не предназначен, но это сделать можно: вам необходимо создать правило файрвола (доступно только на стороне SEPM) и в нем прописать в разделе Domain адреса сайтов, которые Вы хотите запретить, тестировалось примерно с несколькими десятками тысяч записей - работу клиента не замедляет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

В этом способе меня смущает только надпись Trusted Host (или Add a Trusted Host).

Не будет ли так, что в результате будет добавлен доверенный адрес, а не тот адрес, который необходимо заблокировать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
man

всё равно, как-то мне не нравится чтоб один софт выполнял много ролей, антивирус + фаирволл + прокси не есть гууд. прывычней и удобней, когда каждый софт выполняет конкретную задачу в инфраструктуре + возможностей больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
В этом способе меня смущает только надпись Trusted Host (или Add a Trusted Host).

Это просто как пример, также можно добавить и Запрещенный хост

всё равно, как-то мне не нравится чтоб один софт выполнял много ролей, антивирус + фаирволл + прокси не есть гууд. прывычней и удобней, когда каждый софт выполняет конкретную задачу в инфраструктуре + возможностей больше.

Согласен, но вопрос был - можно или нет, и ответ на него - можно :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
и в нем прописать в разделе Domain адреса сайтов, которые Вы хотите запретить

Так и сделал, для теста прописал несколько различных адресов, в поле Action выставил - Block, тем не менее сайты открываются.

В системных логах пишет, что новые NTP политики получены.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Вроде разобрался, было включено правило разрешающее трафик со всех приложений.

Но в то же время странно мое правило блокирующее DNS имена было выше, т.е. приритетнее по идее оно должно отрабатывать...?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
всё равно, как-то мне не нравится чтоб один софт выполнял много ролей, антивирус + фаирволл + прокси не есть гууд. прывычней и удобней, когда каждый софт выполняет конкретную задачу в инфраструктуре + возможностей больше.

Если присутствие большого числа консолей и интерфейсов управления для каждого такого продукта вас не напрягает, то можно пользоваться

разными продуктами от разных вендоров в сочетании. Если компания небольшая, то это не затруднит жизнь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
man
Если присутствие большого числа консолей и интерфейсов управления для каждого такого продукта вас не напрягает, то можно пользоваться

разными продуктами от разных вендоров в сочетании. Если компания небольшая, то это не затруднит жизнь.

компания маленькая всего 3000 рабочих станций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×