Включить nap kaspersky security center 11
Как это ни странно, я нашёл на Хабре всего одну статью по данной тематике — и ту в песочнице и сильно незаконченную фактически содержащую в себе маленький кусочек чуть переделанной справки по продукту. Да и Google по запросу klakaut молчит.
Я не собираюсь рассказывать, как администрировать иерархию Kaspersky Security Center (далее по тексту KSC) из командной строки — мне это пока не понадобилось ни разу. Просто хочу поделиться некоторыми соображениями по поводу средств автоматизации с теми, кому это может понадобиться, и разберу один кейс, с которым мне пришлось столкнуться. Если тебе, %habrauser%, эта тема будет интересной — добро пожаловать под кат.
Исторически сложилось так, что в качестве средства антивирусной защиты на работе я предпочитаю продукты Лаборатории Касперского (далее ЛК). Причины и прочие священные войны личных мнений, пожалуй, оставим за кадром.
Естественно, хотелось бы централизованно развернуть, защитить, оградить и не пущать рисовать красивые графики, интегрироваться в существующие системы мониторинга и заниматься прочим перекладыванием работы с больной головы на здоровый сервер. И если с развёртыванием и защитой тут всё более или менее в порядке (у ЛК даже есть какие-то онлайн-курсы по продуктам), то с интеграцией уже сильно грустнее: в последней на текущий момент версии KSC 10.2.434 появилась интеграция аж с двумя SIEM: Arcsight и Qradar. На этом всё.
Для интеграции в что-то своё KSC предоставляет аж 2 интерфейса:
-
: в БД KSC есть ряд представлений с именами, начинающимися на «v_akpub_», из которых можно достать какую-то информацию о состоянии антивирусной защиты. : DCOM-объект, позволяющий скриптовать работу с KSC.
Минусы klakdb очевидны: чтобы напрямую обратиться к БД, нужно иметь к этой БД доступ, что приводит к необходимости лишних телодвижений по созданию правил доступа в межсетевых экранах, настройке прав доступа на серверах СУБД и прочему крайне неувлекательному времяпрепровождению. Ну и плюс мониторинг актуальности всех этих правил, естественно. Особенно интересно становится, когда имеется 20+ серверов — и все в разных филиалах, в каждом из которых свои администраторы.
klakaut в этом плане значительно более интересен: подключившись к корневому серверу иерархии, можно средствами самого KSC пройтись по оной иерархии и получить доступ ко всем нужным данным. Например, построить дерево серверов KSC с пометкой, кто из них живой, а кто нет, позапускать задачи, поперемещать компьютеры и вообще дать волю фантазии.
Минусы тоже есть, естественно: долго и сложно. Если нужно собрать какую-то статистику — нужно будет сначала долго писать скрипт, а потом долго ловить баги ждать, когда он отработает.
Естественно, никто не запрещает (по крайней мере, мне про это неизвестно) использовать оба механизма вместе: например, пройтись по иерархии серверов с помощью klakaut, получить полный список серверов KSC с информацией об используемых БД, а потом уже передать эту информацию в более другие средства автоматизации, которые удалят устаревшие правила из сетевых экранов, создадут новые, дадут разрешения на доступ и принесут кофе в постель отредактируют список источников данных в вашей системе мониторинга, которая, в свою очередь, опросит список и, обнаружив какие-нибудь девиации, с помощью klakaut сделает что-нибудь хорошее. Ну, или просто зарегистрирует инцидент в трекере. Тогда что-нибудь хорошее сделают администраторы в ручном режиме.
Воодушевлённый всеми этими соображениями, я написал свой первый скрипт:
И запустил его на сервере:
Открыв консоль KSC, я убедился, что с правами у меня всё в порядке.
К сожалению, KSC не логирует неудачные попытки входа. Переписка с вендором показала, что логирование неудачных попыток входа можно включить (это была отдельная увлекательная история, которая, кстати, ещё не закончилась), однако данная конкретная попытка в логи всё равно попадать отказалась.
Казалось бы, можно сделать вот так:
В этом случае никаких ошибок не будет, но указывать логин с паролем открытым текстом в скрипте мне не показалось замечательной идеей. Новая переписка с техподдержкой ЛК подарила мне следующую рекомендацию:
Необходимо выставить в настройках COM, на вкладке Default Properties:
Default Authentication Level: Packet
Default Impersonation Level: Delegate
Эта инструкция заставила работать исходный скрипт, но показалась мне сомнительной в плане безопасности, поэтому я решил покопать чуть глубже. После некоторого времени поисков нашёлся добрый человек, который подсказал мне, как задать указанные уровни проверки подлинности и олицетворения для конкретного объекта, а не разрешать всем и всё сразу:
Вот так скрипт никаких ошибок выдавать не стал. Первый квест пройден.
Вообще в боевой среде неплохо бы проверять при вызове EnableImpersonation возвращаемое значение на предмет ошибок, а не перенаправлять его в никуда, как это сделал я.
Следующая задача: получить от KSC данные об используемой БД.
А вот тут всё сложно: документация о том, как это сделать, молчит. Исследование класса KlAkProxy ничего интересного не выявило, кроме параметра KLADMSRV_SERVER_HOSTNAME, который оказался идентификатором компьютера, на котором установлен KSC.
Перейдём тогда к компьютеру, для этого есть специальный класс KlAkHosts2. Для сокращения количества кода приведу только содержимое блока try:
Обратите внимание: переменная $Params, которую я использовал при подключении к KSC — экземпляр класса KlAkParams. А переменная $HostParams при, на мой взгляд, аналогичной функциональности, является экземпляром класса KlAkCollection. Почему используются разные классы — боюсь даже представить. Видимо, то, что SetAt принимает первым аргументом только целочисленные значения — очень принципиальный момент.
Данный код вернул значение «KSC», а значит, я на верном пути.
Метод GetHostInfo класса KlAkHosts2 достаточно хорошо задокументирован, но — не содержит нужной мне информации. Увы и ах. Зато есть метод GetHostSettings. Всё описание для которого сводится к следующему:
Давайте, заглянем внутрь:
Пробежавшись глазами по названиям секций, я решил просмотреть 85 и 87, поскольку остальные на нужное мне были не очень похожи.
Секция 85, судя по всему, отвечает за события и ныне нам неинтересна. А вот в 87 есть что-то, на что стоит обратить внимание:
Тут я воспользовался одним из предыдущих кейсов, где упоминалось, что нужные данные следует брать именно из KLSRV_CONNECTION_DATA (тогда я ещё не знал, что это вообще такое, просто отложилось).
Ну, вот, в общем-то, и всё. Данные об используемой БД получены. Квест пройден.
Наверное, ещё неплохо бы набросать скрипт для прохождения по иерархии серверов. Здесь ничего загадочного не оказалось, всё было вполне по документации. Я написал скрипт, который выбирает UID родителя, UID самого сервера, экземпляр СУБД и имя БД и выводит их в stdout через разделитель.
Стенд маленький, поэтому результат оказался не очень впечатляющим:
Естественно, чтобы превратить точку в актуальное имя сервера, придётся поколдовать с KlAkHosts2.GetHostInfo(), но это уже не столь страшно, просто ещё сколько-то кода.
Техподдержка ЛК, естественно, пугала меня тем, что структура SS_SETTINGS в следующих релизах KSC может поменяться, поэтому так лучше не делать. К сожалению, даже мой внутренний перфекционист считает, что скрипт нельзя просто написать и забыть: при смене версии используемого ПО его по-любому придётся тестировать и отлаживать. Так что пока пользуемся тем, что есть, а проблемы будем решать по мере поступления, благо, техника уже отработана.
Если вы выполнили настройку программы с помощью мастера первоначальной настройки, задача поиска уязвимостей создается автоматически. Просмотреть задачу можно в папке Управляемые устройства на закладке Задачи .
Чтобы создать задачу поиска уязвимостей в программах, установленных на клиентских устройствах, выполните следующие действия:
- В дереве консоли в папке Дополнительно → Управление программами , выберите вложенную папку Уязвимости в программах .
- В рабочей области папки нажмите на кнопку Дополнительные действия → Настроить поиск уязвимостей .
Если задача для поиска уязвимостей уже существует, она отображается на закладке Задачи в папке Управляемые устройства , с существующими выбранными задачами. В противном случае запускается мастер создания задачи поиска уязвимостей и требуемых обновлений. Для продолжения работы мастера нажмите на кнопку Далее .
При поиске уязвимостей и обновлений Kaspersky Security Center использует данные о применимых обновлениях Microsoft из источника обновлений Microsoft, доступного в текущий момент.
Например, можно выключить этот параметр, если имеются различные задачи с различными параметрами для обновлений Microsoft и обновлений сторонних программ.
По умолчанию параметр включен.
Агент Центра обновления Windows на клиентском устройстве подключается к источнику обновлений Microsoft. Следующие службы могут выступать в качестве источника обновлений Microsoft:
- Сервер администрирования Kaspersky Security Center (см. параметры политики Агента администрирования).
- Windows Server со службами Microsoft Windows Server Update Services (WSUS), развернутыми в сети вашей организации.
- Серверы обновления Microsoft.
Если этот параметр включен, Агент Центра обновления Windows на управляемом устройстве подключается к источнику обновлений Microsoft и получает информацию о применимых обновлениях Microsoft Windows.
Если этот параметр выключен, Агент Центра обновления Windows на управляемом устройстве использует информацию о применимых обновлениях Microsoft Windows, которую он получил из источника обновлений Microsoft ранее и которая хранится в кеше устройства.
Подключение к источнику обновлений Microsoft может оказаться ресурсоемким. Вы можете выключить этот параметр, если у вас установлено регулярное подключение к этому источнику обновлений в другой задаче или в свойствах политики Агента администрирования, в разделе Обновления и уязвимости в программах . Если вы не хотите выключать этот параметр, то, чтобы уменьшить нагрузку на Сервер, вы можете настроить расписание задач так, чтобы использовать случайное значение задержки запуска задачи в интервале 360 минут.
По умолчанию параметр включен.
Комбинация следующих значений параметров политики Агента администрирования определяет режим получения обновлений:
- Агент Центра обновления Windows на управляемом устройстве подключается к серверу обновлений Microsoft, чтобы получить обновления только если параметр Соединяться с сервером обновлений для актуализации данных включен и параметр Активный включен в группе параметров Режим поиска обновлений Windows Update .
- Агент Центра обновления Windows на управляемом устройстве использует информацию о применимых обновлениях Microsoft Windows, полученную ранее от источника обновлений Microsoft и сохраненную в кеше устройства, если включен параметр Соединяться с сервером обновлений для актуализации данных и параметр Пассивный в группе параметров Режим поиска обновлений Windows Update , или если параметр Соединяться с сервером обновлений для актуализации данных выключен, а в группе параметров Режим поиска обновлений Windows Update выбран параметр Активный .
- Независимо от параметра Соединяться с сервером обновлений для актуализации данных (включен он или выключен), если в группе параметров Режим поиска обновлений Windows Update выбран параметр Выключен , Kaspersky Security Center не запрашивает информацию об обновлениях.
Если этот параметр включен, Kaspersky Security Center выполняет поиск уязвимостей и требуемых обновлений для сторонних программ (программ, выпущенных производителями, отличными от "Лаборатории Касперского" и Microsoft) в реестре Windows и в папках, указанных в разделе Укажите способ дополнительного поиска программ в файловой системе . Полный список поддерживаемых программ сторонних производителей контролируется "Лабораторией Касперского".
Если этот параметр выключен, Kaspersky Security Center не выполняет поиск уязвимостей и требуемых обновлений для программ сторонних производителей. Например, можно выключить этот параметр, если имеются различные задачи с различными параметрами для обновлений Microsoft Windows и обновлений сторонних программ.
По умолчанию параметр включен.
Папки, в которых Kaspersky Security Center выполняет поиск сторонних программ, требующих устранения уязвимостей и установки обновлений. Вы можете использовать системные переменные.
Укажите папки, в которые были установлены программы. По умолчанию список содержит системные папки, в которые устанавливается большинство программ.
Если этот параметр включен, Агент администрирования будет записывать трассировку, даже если трассировка выключена для Агента администрирования в утилите удаленной диагностики Kaspersky Security Center. Трассировка записывается в два файла по очереди; размер каждого файла равен половине значения указанного в поле Максимальный размер файлов расширенной диагностики, МБ . Когда оба файла заполняются, Агент администрирования начинает записывать данные поверх. Файлы трассировки хранятся в папке %WINDIR%\Temp. Доступ к файлам можно получить с помощью утилиты удаленной диагностики, с помощью нее можно также загрузить или удалить файлы.
Если эта функция отключена, Агент администрирования записывает трассировку в соответствии с параметрами утилиты удаленной диагностики Kaspersky Security Center. Дополнительная трассировка не записывается.
При создании задачи нет необходимости включать расширенную диагностику. В дальнейшем вам может потребоваться использовать эту функцию, например, если на каком-либо устройстве запуск задачи завершился с ошибкой и вам нужно получить дополнительную информацию во время следующего запуска задачи.
По умолчанию параметр выключен.
По умолчанию указано значение 100 МБ и допустимые значения от 1 до 2048 МБ. Специалисты Службы технической поддержки "Лаборатории Касперского" могут попросить вас изменить заданное по умолчанию значение, если в отправленных вами файлах расширенной диагностики недостаточно информации для устранения проблемы.
Выберите расписание, в соответствии с которым выполняется задача, и настройте выбранное расписание.
Задача выполняется регулярно, с заданным интервалом в часах, начиная с указанных даты и времени.
По умолчанию задача запускается каждые шесть часов, начиная с текущих системной даты и времени.
Задача выполняется регулярно, с заданным интервалом в днях, начиная с указанных даты и времени.
По умолчанию задача запускается каждый день, начиная с текущих системной даты и времени.
Задача выполняется регулярно, с заданным интервалом в неделях, в указанный день недели и в указанное время.
По умолчанию задача запускается каждый понедельник в текущее системное время.
Задача выполняется регулярно, с заданным интервалом в минутах, начиная с указанного времени, в день создания задачи.
По умолчанию задача запускается каждые 30 минут, начиная с текущего системного времени.
Задача выполняется регулярно, с заданным интервалом в днях. Это расписание не поддерживает соблюдение летнего времени. Это значит, что когда время переводят на один час вперед или назад в начале или конце летнего времени, фактическое время запуска задачи не изменяется.
Не рекомендуется использовать это расписание. Это необходимо для обратной совместимости Kaspersky Security Center.
По умолчанию задача запускается каждый день в текущее системное время.
Задача запускается каждую неделю в указанный день и в указанное время.
Задача выполняется регулярно, в указанные дни недели, в указанное время.
По умолчанию задача запускается каждую пятницу в 18:00:00.
Задача выполняется регулярно, в указанный день месяца, в указанное время.
В месяцах, у которых нет указанного дня, задача выполняется в последний день.
По умолчанию задача выполняется в первый день каждого месяца, в текущее системное время.
Задача не запускается автоматически. Вы можете запустить задачу только вручную.
Задача выполняется регулярно, в указанные дни каждого месяца, в указанное время.
По умолчанию дни месяца не выбраны; время начала по умолчанию – 18:00:00.
Эта задача запускается после загрузки обновлений в хранилище. Например, вам может понадобиться это расписание для задачи поиска уязвимостей и требуемых обновлений.
Запускать задачу после возникновения события Вирусная атака. Выберите типы программ, которые будут отслеживать вирусные атаки. Доступны следующие типы программ:
- антивирусы для рабочих станций и файловых серверов;
- антивирусы защиты периметра;
- антивирусы для почтовых систем.
По умолчанию выбраны все типы программ.
Вы можете запускать разные задачи в зависимости от типа программы безопасности, сообщающей о вирусной атаке. В этом случае удалите выбор типов программ, которые вам не нужны.
Текущая задача будет запущена после завершения другой задачи. Вы можете выбрать, как должна завершиться предыдущая задача (успешно или с ошибкой), чтобы запустить текущую задачу. Например, вы можете запустить задачу управления устройствами с помощью параметра Включить устройство и после ее завершения выполнить задачу Поиск вирусов.
Этот параметр определяет поведение задачи, если клиентское устройство не отображается в сети, когда задача вот-вот начнется.
Если параметр включен, при очередном запуске программы "Лаборатории Касперского" на клиентском устройстве будет предпринята попытка запуска задачи. Если в расписании задачи указан запуск Вручную , Один раз или Немедленно , то задача запускается либо как только устройство становится видимым в сети, либо сразу после включения устройства в область действия задачи.
Если параметр выключен, запуск задачи на клиентских устройствах будет производиться только по расписанию, а для режимов Вручную , Один раз и Немедленно – только на видимых в сети клиентских устройствах. Например, вы можете выключить этот параметр для ресурсоемкой задачи, которую вы хотите запустить только вне рабочих часов.
По умолчанию параметр включен.
Если параметр включен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени, то есть происходит распределенный запуск задачи. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.
Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества клиентских устройств, которым назначена задача. Позже задача всегда запускается в расчетное время запуска. Однако когда в параметры задачи вносятся правки или задача запускается вручную, рассчитанное значение времени запуска задачи изменяется.
Если параметр выключен, запуск задачи на клиентских устройствах выполняется по расписанию.
Если параметр включен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.
Если параметр выключен, запуск задачи на клиентских устройствах выполняется по расписанию.
По умолчанию параметр выключен. По умолчанию интервал времени равен одной минуте.
Если вы хотите, чтобы задача запустилась сразу после завершения работы мастера создания задачи, установите флажок Запустить задачу после завершения работы мастера .
В результате работы мастера создается задача Поиск уязвимостей и требуемых обновлений, которая отображается в списке задач, в папке Управляемые устройства , на закладке Задачи .
Дополнительно к параметрам, которые вы указываете при создании задачи, вы можете изменить другие параметры этой задачи.
Когда задача поиска уязвимостей и требуемых обновлений завершена, Сервер администрирования отображает список уязвимостей, обнаруженных в программах, установленных на устройстве; также Сервер отображает все обновления программного обеспечения, необходимые для исправления обнаруженных уязвимостей.
Если результаты задачи содержат ошибку 0x80240033 "Windows Update Agent error 80240033 ("License terms could not be downloaded.")", решить эту проблему можно с помощью реестра Windows.
Сервер администрирования не отображает список необходимых обновлений программного обеспечения при последовательном запуске двух задач: задачи синхронизации обновлений Windows Update, для которой отключен параметр Загружать файлы экспресс-установки , и затем задачи поиска уязвимостей и требуемых обновлений. Чтобы просмотреть список необходимых обновлений программного обеспечения, необходимо снова запустить задачу поиска уязвимостей и требуемых обновлений.
Агент администрирования получает информацию о любых доступных обновлениях Windows и других программ Microsoft от Центра обновления Windows или от Сервера администрирования, если Сервер администрирования выполняет роль WSUS-сервера. Информация передается при запуске программ (если это предусмотрено политикой) и при каждом запуске задачи поиска уязвимостей и требуемых обновлений на клиентских устройствах.
Вы можете получить сведения о программном обеспечении сторонних производителей, которое можно обновлять с помощью Kaspersky Security Center на веб-сайте Службы технической поддержки на странице Kaspersky Security Center, в разделе Управление Сервером .
Чтобы добавить исключение в доверенную зону в политике Kaspersky Security Center, выполните следующие действия:
-
.
На закладке Исключения укажите объекты, которые Kaspersky Security для Windows Server пропускает при проверке:
Чтобы создать рекомендуемые исключения, нажмите на кнопку Добавить рекомендуемые исключения .
При нажатии на эту кнопку в список исключений добавляются исключения, рекомендованные корпорацией Microsoft и "Лабораторией Касперского".
Откроется окно Исключение .
Добавляет файл, папку, диск или файл скрипта в исключения.
Если флажок установлен, Kaspersky Security для Windows Server пропускает указанную стандартную область, файл, папку, диск или скрипт при запуске проверки с использованием компонентов Kaspersky Security для Windows Server, выбранных в разделе Область применения правила .
По умолчанию флажок снят.
Откроется окно Выбор объекта .
При указании объектов можно использовать маски имени (с помощью символов ? и *) и переменные среды всех типов. Обработка переменных среды (замена переменных на их значения) выполняется Kaspersky Security для Windows Server при запуске задачи или при применении новых параметров к запущенной задаче (не применимо к задачам проверки по требованию). Kaspersky Security для Windows Server обрабатывает переменные среды с правами учетной записи, от имени которой запущена задача. Дополнительная информация о переменных среды приведена в Базе знаний Microsoft.
Исключение обнаруживаемых объектов из проверки по имени или маске имени обнаруживаемого объекта. Вы можете найти список имен обнаруживаемых объектов на сайте Вирусной энциклопедии.
Если флажок установлен, Kaspersky Security для Windows Server пропускает при проверке указанные объекты.
Если флажок снят, Kaspersky Security для Windows Server обнаруживает все объекты, указанные в программе по умолчанию.
По умолчанию флажок снят.
Откроется окно Список обнаруживаемых объектов .
Название задачи Kaspersky Security для Windows Server, в которой применяется правило.
Исключение отображается в списке на закладке Исключения окна Доверенная зона .
Чтобы настроить параметры политики Агента администрирования, выполните следующие действия:
- В дереве консоли выберите папку Политики .
- В рабочей области папки выберите политику Агента администрирования.
- В контекстном меню политики выберите пункт Свойства .
Откроется окно свойств политики Агента администрирования.
В разделе Общие можно изменить состояние политики и настроить наследование параметров политики.
В блоке Состояние политики можно выбрать один из вариантов действия политики:
Если выбран этот вариант, политика становится активной.
По умолчанию выбран этот вариант.
Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации. Политика для автономных пользователей доступна только для Антивируса Касперского для Windows Workstations версии 6.0 MP3 и выше.
Если выбран этот вариант, политика становится неактивной, но сохраняется в папке Политики . При необходимости ее можно сделать активной.
В блоке Наследование параметров можно настроить параметры наследования политики:
Если флажок установлен, значения параметров политики наследуются из политики для группы верхнего уровня иерархии и недоступны для изменения.
По умолчанию флажок установлен.
Если флажок установлен, после применения изменений в политике будут выполнены следующие действия:
- значения параметров политики будут распространены на политики вложенных групп администрирования – дочерние политики;
- в блоке Наследование параметров раздела Общие окна свойств каждой дочерней политики будет автоматически установлен флажок Наследовать параметры политики верхнего уровня .
Когда флажок установлен, значения параметров дочерних политик недоступны для изменения.
По умолчанию флажок снят.
В разделе Настройка событий можно настроить регистрацию событий и оповещение о событиях. События распределены по уровням важности на закладках:
В списке событий отображаются названия событий и время хранения событий на Сервере администрирования по умолчанию (в днях). По кнопке Свойства можно настроить параметры регистрации и уведомления о событиях, выбранных в списке.
В разделе Параметры можно настроить параметры политики Агента администрирования:
Если флажок установлен, клиентские устройства получают обновления только через агенты обновлений, а не напрямую с серверов обновлений.
Если флажок снят, клиентские устройства могут получать обновления из разных источников: напрямую с серверов обновлений, от главного Сервера администрирования, из локальной или сетевой папки.
По умолчанию флажок снят.
Если флажок установлен, для проверки работоспособности системы клиентского устройства используется Kaspersky Security Center SHV (SHV). Флажок доступен, если на устройстве установлена программа Kaspersky Security Center SHV.
По умолчанию флажок снят.
В поле можно указать максимальное место на диске, которое может занимать очередь событий.
По умолчанию указано значение 2 MБ.
Если флажок установлен, при нажатии на кнопку Изменить можно указать пароль для задачи удаленной деинсталляции Агента администрирования.
По умолчанию флажок снят.
В разделе Хранилища можно выбрать типы объектов, информацию о которых Агент администрирования будет отправлять на Сервер администрирования. Если в политике Агента администрирования наложен запрет на изменение параметров, указанных в этом разделе, параметры недоступны для изменения.
Если флажок установлен, на Сервер администрирования отправляется информация о программах, установленных на клиентских устройствах.
По умолчанию флажок установлен.
Если флажок установлен, на Сервер администрирования отправляется информация об обновлениях Microsoft Windows, которые необходимо установить на клиентских устройствах.
По умолчанию флажок установлен.
Если флажок установлен, на Сервер администрирования отправляется информация об уязвимостях программного обеспечения, обнаруженных на клиентских устройствах.
По умолчанию флажок установлен.
Если флажок установлен, на Сервер администрирования отправляется информация об оборудовании, обнаруженном в результате опроса сети.
По умолчанию флажок установлен.
Обновления и уязвимости в программах
В разделе Обновления и уязвимости в программах можно настроить поиск и распространение обновлений Windows, а также включить проверку исполняемых файлов на наличие уязвимостей:
Если флажок установлен, обновления Windows загружаются на Сервер администрирования. Загруженные обновления Сервер администрирования централизованно предоставляет службам Windows Update на клиентских устройствах с помощью Агентов администрирования.
Если флажок снят, Сервер администрирования не используется для загрузки обновлений Windows. В этом случае клиентские устройства получают обновления Windows самостоятельно.
По умолчанию флажок снят.
В блоке параметров Режим поиска обновлений Windows Update можно выбрать режим поиска обновлений:
Если выбран этот вариант, Сервер администрирования с помощью Агента администрирования инициирует обращение агента обновлений Windows на клиентском устройстве к источнику обновлений: Windows Update Servers или WSUS. Далее Агент администрирования передает на Сервер администрирования информацию, полученную от агента обновлений Windows.
По умолчанию выбран этот вариант.
Если выбран этот вариант, Агент администрирования периодически передает на Сервер администрирования информацию об обновлениях, полученную при последней синхронизации агента обновлений Windows с источником обновления. Если синхронизация агента обновлений Windows с источником обновления не выполняется, данные об обновлениях на Сервере администрирования устаревают.
Если выбран этот вариант, Сервер администрирования не запрашивает информацию об обновлениях.
Если флажок установлен, при запуске исполняемых файлов выполняется их проверка на наличие уязвимостей.
По умолчанию флажок установлен.
В разделе Управление перезагрузкой можно выбрать и настроить действие, если в ходе работы, установки или удаления программы требуется перезагрузка операционной системы:
Перезагрузка операционной системы не выполняется.
Этот вариант выбран по умолчанию.
При необходимости перезагрузка операционной системы выполняется автоматически.
Программа запрашивает у пользователя разрешение перезагрузить операционную систему.
Если флажок установлен, программа запрашивает у пользователя разрешение на перезагрузку операционной системы с периодичностью, указанной в поле рядом с флажком. По умолчанию периодичность повторных запросов составляет 5 минут.
Если флажок снят, программа не запрашивает разрешение на перезагрузку повторно.
По умолчанию флажок установлен.
Если флажок установлен, после запроса у пользователя операционная система перезагружается принудительно по истечении времени, указанного в поле рядом с флажком.
Если флажок снят, принудительная перезагрузка не выполняется.
По умолчанию флажок снят.
Принудительное завершение работы программ, когда устройство пользователя заблокировано (автоматически после периода неактивности или вручную).
Если флажок установлен, работа программ на заблокированном устройстве принудительно прекращается по истечении времени, указанного в поле ввода.
Если флажок снят, работа программ на заблокированном устройстве не прекращается.
По умолчанию флажок снят.
Общий доступ к рабочему столу
В разделе Общий доступ к рабочему столу можно включить и настроить аудит действий администратора на удаленном устройстве пользователя при использовании общего доступа к рабочему столу:
Если флажок установлен, аудит действий администратора на удаленном устройстве включен. Записи о действиях администратора на удаленном устройстве сохраняются:
- в журнале событий на удаленном устройстве;
- в файле с расширением syslog, который находится в папке установки Агента администрирования на удаленном устройстве;
- в базе событий Kaspersky Security Center.
Аудит действий администратора доступен при выполнении следующих условий:
- есть в наличии действующая лицензия на Системное администрирование;
- у администратора есть право на запуск общего доступа к рабочему столу удаленного устройства.
Если флажок снят, аудит действий администратора на удаленном устройстве выключен.
По умолчанию флажок снят.
В списке содержатся маски файлов. Когда аудит включен, программа отслеживает чтение администратором файлов, соответствующих маскам, и сохраняет информацию о чтении файлов. Список доступен, когда установлен флажок Включить аудит . Можно изменять маски файлов и добавлять в список новые маски. Новые маски файлов нужно указывать в списке с новой строки.
По умолчанию указаны маски файлов *.txt, *.rtf, *.doc, *.xls, *.docx, *.xlsx, *.odt, *.pdf.
В списке содержатся маски файлов на удаленном устройстве. Когда аудит включен, программа отслеживает изменение администратором файлов, соответствующих маскам, и сохраняет информацию об изменении файлов. Список доступен, когда установлен флажок Включить аудит . Можно изменять маски файлов и добавлять в список новые маски. Новые маски файлов нужно указывать в списке с новой строки.
По умолчанию указаны маски файлов *.txt, *.rtf, *.doc, *.xls, *.docx, *.xlsx, *.odt, *.pdf.
Управление патчами и обновлениями
В разделе Управление патчами и обновлениями можно настроить получение и распространение обновлений и установку патчей на управляемые устройства.
Если флажок установлен, патчи "Лаборатории Касперского" со статусом одобрения Не определено устанавливаются автоматически на управляемые устройства сразу после загрузки с серверов обновлений. Автоматическая установка патчей со статусом Не определено доступна для версий Kaspersky Security Center Service Pack 2 и выше.
Если флажок снят, загруженные патчи "Лаборатории Касперского" со статусом Не определено устанавливаются после того как администратор изменит их статус на Одобрен.
По умолчанию флажок установлен.
Если флажок установлен, включена офлайн-модель получения обновлений. В этом случае, когда Сервер администрирования получает обновления, он оповещает Агенты администрирования о том, какие обновления потребуются для программ на клиентских устройствах. Когда Агенты администрирования получают информацию об обновлениях, они загружают нужные файлы с Сервера администрирования заранее. При первом соединении с Агентом администрирования Сервер инициирует загрузку обновлений этим Агентом. После того как Агент администрирования на клиентском устройстве загружает все обновления, обновления становятся доступными для программ на клиентском устройстве.
Когда управляемая программа на клиентском устройстве обращается к Агенту администрирования за обновлениями, Агент проверяет, есть ли у него необходимые обновления. Если обновления были получены от Сервера администрирования не раньше, чем за 25 часов с момента запроса управляемой программы, Агент администрирования не подключается к Серверу администрирования и предоставляет управляемой программе обновления из локального кеша. Соединение с Сервером администрирования при этом может отсутствовать, но оно и не требуется для обновления.
Если флажок снят, офлайн-модель получения обновлений выключена. Обновления распределяются по расписанию задачи обновления.
По умолчанию флажок установлен.
Раздел Сеть включает три вложенных раздела:
- Сеть ,
- Подключение ,
- Менеджер соединений .
В разделе Сеть можно настроить параметры подключения к Серверу администрирования, включить возможность использования UDP-порта и указать его номер.
В блоке Подключение к Серверу администрирования можно настроить параметры подключения к Серверу администрирования и указать период синхронизации клиентских устройств с Сервером администрирования.
Если флажок установлен, будет увеличена скорость передачи данных Агентом администрирования, сокращен объем передаваемой информации и уменьшена нагрузка на Сервер администрирования.
Нагрузка на центральный процессор клиентского компьютера может возрасти.
По умолчанию флажок установлен.
Если флажок установлен, UDP-порт, необходимый для работы Агента администрирования, будет добавлен в список исключений сетевого экрана Microsoft Windows.
По умолчанию флажок установлен.
Если флажок установлен, подключение к Серверу администрирования будет выполняться через защищенный порт с использованием SSL-протокола.
По умолчанию флажок установлен.
Если флажок установлен, то используется шлюз соединений агента обновлений, параметры которого заданы в свойствах группы администрирования.
По умолчанию флажок установлен.
В блоке Порт Агента администрирования можно разрешить подключение Сервера администрирования к клиентским устройствам через UDP-порт и указать номер порта.
Если флажок установлен, соединение клиентского устройства с Сервером администрирования будет устанавливаться через UDP-порт.
По умолчанию флажок установлен.
В поле можно ввести номер UDP-порта. По умолчанию используется порт 15000.
Используется десятичная форма записи.
Если клиентское устройство работает под управлением операционной системы Windows XP Service Pack 2, встроенный межсетевой экран блокирует UDP-порт с номером 15000. Этот порт требуется открыть вручную.
В разделе Подключение можно задать параметры сетевого местоположения, настроить профили подключения к Серверу администрирования, включить автономный режим, когда Сервер администрирования недоступен.
Параметры сетевого местоположения определяют характеристики сети, к которой подключено клиентское устройство, и задают правила переключения Агента администрирования с одного Сервера администрирования на другой при изменении характеристик сети.
В этом разделе можно просмотреть и добавить профили подключения Агента администрирования к Серверу администрирования. В этом разделе также можно сформировать правила переключения Агента администрирования на другие Серверы администрирования при возникновении следующих событий:
- подключении клиентского устройства к другой локальной сети;
- отключении устройства от локальной сети организации;
- изменении адреса шлюза соединения или изменении адреса DNS-сервера.
Если флажок установлен, при подключении через этот профиль программы, установленные на клиентском устройстве, будут использовать профили политик для устройств, находящихся в автономном режиме, и политики для автономных пользователей. В случае, если для программы политика для автономных пользователей не определена, программа будет использовать активную политику.
Если флажок снят, программы будут использовать активные политики.
По умолчанию флажок снят.
В разделе Менеджер соединений можно задать временные интервалы, в которые Агент администрирования будет передавать данные на Сервер администрирования:
Если выбран этот вариант, подключение будет устанавливаться тогда, когда Агенту администрирования нужно передать данные на Сервер администрирования.
Этот вариант выбран по умолчанию.
Если выбран этот вариант, подключение Агента администрирования к Серверу администрирования выполняется в заданные периоды времени. Можно добавить несколько периодов подключения.
В блоке Опрос сети можно включить автоматический опрос сети и настроить периодичность опроса.
Если флажок установлен, Сервер администрирования автоматически опрашивает сеть в соответствии с расписанием, настроенным по ссылкам Настроить период быстрого опроса и Настроить период полного опроса .
Если флажок снят, Сервер администрирования не выполняет опрос сети.
Периодичность опроса сети для версий Агента администрирования версий ниже 10.2 можно настроить в полях Период запроса информации с доменов, мин и Период опроса компьютерной сети, мин . Поля доступны, если флажок установлен.
По умолчанию флажок установлен.
В блоке Опрос IP-подсети можно включить автоматический опрос IP-диапазонов и настроить периодичность опроса.
Если флажок установлен, Сервер администрирования автоматически опрашивает IP-диапазоны в соответствии с расписанием, настроенным по ссылке Настроить расписание опроса .
Если флажок снят, Сервер администрирования не выполняет опрос IP-диапазонов.
Периодичность опроса IP-диапазонов для версий Агента администрирования версий ниже 10.2 можно настроить в поле Период опроса (мин) . Поле доступно, если флажок установлен.
По умолчанию флажок снят.
В блоке Опрос Active Directory можно включить автоматический опрос сети в соответствии со структурой Active Directory и настроить периодичность опроса.
Если флажок установлен, Сервер администрирования автоматически выполняет опрос Active Directory в соответствии с расписанием, настроенным по ссылке Настроить расписание опроса .
Если флажок снят, Сервер администрирования не выполняет опрос Active Directory.
Периодичность опроса Active Directory для версий Агента администрирования версий ниже 10.2 можно настроить в поле Период опроса (мин) . Поле доступно, если флажок установлен.
По умолчанию флажок установлен.
Параметры подключения к интернету
В разделе Параметры подключения к интернету можно настроить параметры доступа к сети интернет:
Если флажок установлен, в полях ввода можно настроить параметры подключения к прокси-серверу.
По умолчанию флажок снят.
Номер порта, по которому будет выполняться подключение.
Если флажок установлен, то при подключении к устройствам в локальной сети не будет использоваться прокси-сервер.
По умолчанию флажок снят.
Если флажок установлен, в полях ввода можно указать учетные данные для аутентификации на прокси-сервере.
По умолчанию флажок снят.
Учетная запись пользователя, от имени которой будет выполняться подключение к прокси-серверу.
Пароль учетной записи, от имени которой будет запускаться задача.
В этом разделе можно посмотреть историю ревизий Агента администрирования. Вы можете сравнивать ревизии, просматривать ревизии, сохранять ревизии в файл, добавлять и изменять описания ревизий.
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Похожий контент
Следишь за новостями и событиями из мира технологий и техники? Любишь гаджеты и активно пользуешься ими? Много мыслей о развитии IT-индустрии, но не с кем ими поделиться? Если это всё про тебя, тогда ты тот, кого мы ищем!
Приглашаем принять участие в подпрограмме «Создатель контента».
Суть подпрограммы
Подпрограмма «Создатель контента» является частью программы «Развитие клуба "Лаборатории Касперского"» и входит в рейтинговую систему мотивации участников клуба. Целью программы является увеличение публикационной активности на форуме клуба за счет регулярного размещения контента и его обсуждения.
В общем виде сценарий публикации может выглядеть следующим образом: поиск интересного контента => вводные слова с кратким описанием информационного повода => текст материала в полном или сокращённом виде => активная гиперссылка на источник => личное объективное мнение об опубликованном контенте => вопрос к членам клуба с целью развития обсуждения или иной способ активизации обсуждения => отслеживание обратной связи и поддержка обсуждения.
Запрещается публиковать контент без активной гиперссылки на источник, а также размещать в нём прямую или скрытую рекламу.
Где и как часто публиковать
Публиковать контент необходимо в соответствующих разделах и темах форума клуба. В случае наличия темы по тематике публикуемого материала контент необходимо опубликовать в ней. При отсутствии соответствующей темы допускается создать новую.
Рекомендуемая частота публикация контента должна составлять не менее одного материала раз в три дня.
Вознаграждение
За каждый опубликованный материал участнику подпрограммы начисляются клабы, которые учитываются в рейтинговой системе мотивации участников клуба, или баллы, которые учитываются в бонусной программе «Накапливай баллы — меняй на лицензии и сувениры!», в соответствии с правилами рейтинговой системы.
Вид вознаграждения выбирается участником. Изменять вид вознаграждения допускается не чаще чем один раз в три месяца. Участнику, не сделавшему выбор вида вознаграждения, по умолчанию начисляются клабы.
Правовые положения
Администрация клуба «Лаборатории Касперского» оставляет за собой право без предварительного уведомления в любой момент прекратить проведение подпрограммы, внести изменения в настоящие правила, а также отказать участнику в получении вознаграждения или исключить его из участия в подпрограмме в случае выявления фактов нарушения настоящих правил, недобросовестного участия в подпрограмме, а также нарушения Правил форума.
Участие в подпрограмме означает безоговорочное согласие с её правилами.
Ответы на часто задаваемые вопросы по продуктам для малого бизнеса, для дома и мобильных устройств
На следующих страницах вы найдете ответы на самые популярные вопросы, которые возникают у пользователей продуктов для малого бизнеса, для дома и мобильных устройств.
Покупка и оплата
Где я могу узнать о скидках, способах оплаты, ценах, оформлении, статусе и сроках доставки заказа?
Оплата прошла успешно, но код активации не пришел. Что делать?
.
Продление лицензии
Как продлить действующую лицензию?
Как продлить лицензию, срок действия которой истек?
.
Установка и удаление
Где скачать и как установить программу «Лаборатории Касперского»?
Что делать, если установка прерывается ошибкой?
.
Активация
Потерял код активации. Как его восстановить через My Kaspersky?
Превышено количество активаций для введенного кода. Что делать?
.
Проблемы при работе с продуктом
Я забыл пароль. Что делать?
Какие пароли существуют? Как их восстановить?
.
Общие вопросы по работе компьютера
Я подозреваю, что компьютер заражен. Что делать?
Связаться с поддержкой
Задать вопрос в Сообществе
Как связаться с технической поддержкой?
*****
Хотелось бы получить от вас комментарии и отзывы по текущей статье.
Помогла ли данная статья вам решить ваши проблемы? Часто ли вы пользуетесь данной статьей?
Ответы на часто задаваемые вопросы по продуктам для бизнеса
На следующих страницах по ссылкам вы найдете ответы на вопросы, которые чаще всего возникают у пользователей продуктов "Лаборатории Касперского" для бизнеса.
Установка и удаление
Системные и аппаратные требования для установки Kaspersky Security Center 13.
Где скачать дистрибутив последней версии Kaspersky Security Center?
.
Обновление
Как обновить Kaspersky Security Center 13 и управляемые программы?
Где найти список серверов «Лаборатории Касперского» для загрузки обновлений антивирусных баз?
.
Проблемы в работе
Проблема с многочисленными записями PDK-патча в Kaspersky Security Center.
Ошибка «Вы достигли предела ресурсов Сервера администрирования» при работе с Kaspersky Security Center Cloud Console.
.
Диагностика и отчеты
Как получить трассировки Kaspersky Security Center?
.
Лицензирование
Как освободить лицензию в Kaspersky Security Center?
.
Информация о поддержке
Таблица поддерживаемых продуктов.
.
*****
Хотелось бы получить от вас комментарии и отзывы по текущей статье.
Помогла ли данная статья вам решить ваши проблемы? Часто ли вы пользуетесь данной статьей?
Статьи о Kaspersky Security для Windows Server довольно познавательны и популярны от "Лаборатории Касперского". Эти статьи помогают рядовым пользователям решить возникающие проблемы в ходе работы указанного продукта. Хотелось бы получить от вас комментарии и отзывы по текущей статье из Базы Знаний.
Помогла ли данная статья вам решить ваши проблемы? Часто ли вы пользуетесь данной статьей?
Также просьба сообщить, если требуется какое-либо уточнение или изменение в статье. Мы попробуем донести эту информацию до сотрудников "Лаборатории Касперского"
Данная статья предназначена в первую очередь для пользователей, имеющих проблемы с доступом к серверам обновлений "Лаборатории Касперского" для скачивания сигнатуры антивирусных баз. Хотелось бы получить от вас комментарии и отзывы по текущей статье из Базы Знаний.
Помогла ли данная статья вам решить ваши проблемы? Часто ли вы пользуетесь данной статьей?
Также просьба сообщить, если требуется какое-либо уточнение или изменение в статье. Мы попробуем донести эту информацию до сотрудников "Лаборатории Касперского"
Читайте также: