Перейти к содержанию
Nikita

Разрешение IT-специалистам полностью управлять клиентом Symantec на всех компьютерах

Recommended Posts

Nikita

Создал в SEPM 11.0.4202.75 структуру с группами "IT" и "Пользователи", в которые импортировал соответствующие организационные юниты с компьютерами и пользователями из AD. В первой группе находятся учетные записи группы IT-специалистов и их компьютеры. Во второй - обычные пользователи и их компьютеры. В группе "IT" политики, грубо говоря, разрешают всё, никаких ограничений нет, SEP управляется в смешанном режиме. В группе "Пользователи" действуют различные запретительные политики Управления приложениями и устройствами, запрещено изменение режима работы Защиты от вирусов и программ-шпионов, а клиенты SEP управляются сервером.

Управляемые клиенты SEP распространены по всем компьютерам с предпочтением режима "Режим компьютера"

Все работает замечательно, но есть проблема:

Как правильно (или хоть как-нибудь!) сделать, что IT-специалистам из группы IT могли обходить все ограничительные политики на компьютерах пользователей для выполнения задач администрирования: установить что-то с CDROM, запустить программу с флешки, отключить на время Автоматическую защиту файловой системы и т.д. - то есть все то, что политики, применяемые к компьютерам пользователей запрещают? (разумеется, IT-специалисты обладают административными правами на комьютерах пользователей)

Наложил на запуск интерфейса клиента SEP пароль, а управление SEP у пользователей сделал смешанным. Это позволило IT-специалистам временно отключать для своих нужд автоматическую защиту файловой системы, причем клиент SEP позволяет отключить автоматическую защиту файловой системы только если интерфейс запущен из-под учетки с административными правами. Часть проблем это решило.

Однако, остались проблемы с политиками Управления приложениями и устройствами.

Насколько я понимаю, единственный выход - переключение клиентов SEP в режим пользователя, хотя это и не совсем удобно. Как я понял из описаний, при использоваении режима пользователя клиент SEP должен перемещаться в группу текущего пользоваетеля: например, из группы "Пользователи", где "все запрещено", в группу "IT", где все разрешено.

Переключить в режим пользователя импортированный из AD компьютер невозможно, приходится его копировать непосредственно в группу списке клиентов SEPM. До этого момента все более-менее понятно. А вот дальше затык: почему-то, когда я скопированный из импортированного подразделения клиент переключаю из режима компьютера в режим пользователя, то вместо того, чтобы переместиться в группу с существующей учетной записью этого пользователя, он создает учетную запись в той группе, где он находится и остается там. При последующих логинах под другими учетными записями пользователей он тоже никуда не перемещается... Вот такая вот непонятная ситуация. Помогает только если удалить из SEPM всю информацию о компьютере с установленным клиентом SEP включая импортированное из AD подразделение. Тогда да, клиент перемещается по группам при логине разных пользователей. Неужели это единственный вариант? Или все дело в том, что клиенты установленны с предпочтением режима "Режим компьютера"? Как это в таком случае исправить?

Заранее спасибо.

P.S. Есть еще вопрос о том, как сделать, чтобы в клиенте SEP галочка "Разрешить общий доступ к моим папкам и принтерам в сети на вкладке "Сеть Microsoft Windows" параметров защиты от угроз из сети автоматически выставлялась?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Nikita какую версию SEP используете, точный билд?

P.S. Есть еще вопрос о том, как сделать, чтобы в клиенте SEP галочка "Разрешить общий доступ к моим папкам и принтерам в сети на вкладке "Сеть Microsoft Windows" параметров защиты от угроз из сети автоматически выставлялась?

Для этого в политике Файрвола на SEPM есть предсозданное правило, оно не выставляет галочку, но изменяет настройку

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Nikita
Nikita какую версию SEP используете, точный билд?

Для этого в политике Файрвола на SEPM есть предсозданное правило, оно не выставляет галочку, но изменяет настройку

11.0.4202.75

Для этого в политике Файрвола на SEPM есть предсозданное правило, оно не выставляет галочку, но изменяет настройку

Дело в том, что как минимум при режиме управления "управление клиентом" (который у нескольких компьютерах IT-специалистов) эта галочка стоит как бы не полностью: не галочка, а квадратик.

Но это дело поправимое: убрал одним кликом квадратик, а вторым поставил галочку, а IT-специалистов не так много

Как я писал, чтобы обслуживающие IT-специалисты могли при необходимости отключить автоматическую защиту файловой системы, на всех пользовательских компьютерах я сделал вместо "управления сервером" "смешанное управление", и на некоторых из них SEP блокирует общий доступ к папкам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Насколько я понимаю, единственный выход - переключение клиентов SEP в режим пользователя, хотя это и не совсем удобно

Другого варианта нет, попробуйте поэксперементировать, у вас одна из последних версий, должно все работать, рекомендую вначале несколько раз перечитать соответствующий раздел Документации, где искать русскую знаете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Nikita

Если речь идет про "Symantec™ Endpoint Protection и Symantec Network Access Control: Руководство администратора", то оно у меня есть. Судя по нему, никаких проблем не должно быть и при переключении из режима компьютера в режим пользователя:

"Имя компьютера клиента и имя пользователя содержатся в разных группах. При переключении в режим пользователя группа клиента заменяется на группу, в состав которой входит имя пользователя. Появляется сообщение, информирующее пользователя об изменении группы."

У меня же клиент остается в той же группе, но в виде учетной записи пользователя: имя компьютера меняется на имя пользователя и все. И сообщений о замене группы тоже нигде никаких не высвечивается...

Скажите, необходимо ли для нужной мне работы клиентов SEP переустанавливать его с предпочтением режима компьютера? И можно ли для того, чтобы, например, IT-специалистам запускать с флешки или CDROM программы на компьютерах, где это запрещено политиками SEP, использовать какой-нибудь другой способ без переключения клиентов в режим пользователя?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×