Включить nap kaspersky security center

Обновлено: 03.07.2024

Здравствуйте, есть несколько серверов на windows server 2016 standart. На них установлен антивирус Kaspersky Security 10 для Windows server. Почему то на них защита выключена и непонятно где включается, окно программы не открывается и значок в меню пуск серого цвета. Подскажите как включить защиту в касперском? Версия 10.0.0.486

GoodWIN

Активный участник

Думаю посмотреть можно на сервере администрирования. в событиях.

Случайный прохожий

Здравствуйте, есть несколько серверов на windows server 2016 standart. На них установлен антивирус Kaspersky Security 10 для Windows server. Почему то на них защита выключена и непонятно где включается, окно программы не открывается и значок в меню пуск серого цвета. Подскажите как включить защиту в касперском? Версия 10.0.0.486


Может лицензии кончились или несовместимость версий?

Surf_rider

Администратор

Здравствуйте, есть несколько серверов на windows server 2016 standart. На них установлен антивирус Kaspersky Security 10 для Windows server. Почему то на них защита выключена и непонятно где включается, окно программы не открывается и значок в меню пуск серого цвета. Подскажите как включить защиту в касперском? Версия 10.0.0.486

После ядерного апокалипсиса останутся только тараканы и Кит Ричардс

LehaLaboraNt

Почетный гость

Перед началом установки Kaspersky Security, Вам необходимо развернуть Сервер интеграции. В качестве наиболее оптимального способа установки мы рекомендуем проинсталлировать специальный exe-файл, который добавляет и запускает соответствующую службу в операционной системе на уже развернутом KSC. После успешной установки файла, в интерфейс KSC добавились новые разделы меню, а в список сервисов Windows – новая служба. Первоначальная настройка параметров Сервера интеграции также не занимает длительного времени, все стандартно: имена, адреса, порты.
Источник:

Обзор Kaspersky Security для виртуальных сред. Легкий агента 5.1

<p> Детально рассказываем и показываем кому и для чего необходим Kaspersky Security для виртуальных сред. </p>

"Лаборатория Касперского" сообщает о поддержке в своих продуктах технологии разграничения сетевого доступа Network Access Protection (NAP) компании Microsoft.
Защита доступа к сети (NAP) - это платформа применения политик, встроенная в операционные системы Windows Vista, Windows XP и Windows Server 2008, которая обеспечивает повышенную безопасность сети за счет соответствия требованиям по поддержанию работоспособности системы.
Технология NAP позволяет ограничить доступ к сети, разрешая его только хостам, удовлетворяющим требованиям безопасности. Благодаря этой технологии можно создавать специальные политики работоспособности для оценки состояния компьютера, перед тем как разрешить доступ в сеть. Если же компьютер не удовлетворяет требованиям безопасности, технология позволяет установить необходимые обновления, либо совсем запретить доступ.
"Сегодня компании всех уровней остро нуждаются в системах обеспечения безопасного доступа к корпоративным сетям. В условиях быстро увеличивающегося числа мобильных сотрудников, имеющих возможность доступа в корпоративную сеть, и постоянного развития информационных угроз технология Network Access Protection обещает стать важным элементом защиты информационной инфраструктуры компаний, - утверждает Алексей Калгин, заместитель директора по продуктам "Лаборатории Касперского". - Поэтому наша компания приняла решение обеспечить поддержку данной технологии в своих корпоративных продуктах".
Поддержка технологии Network Access Protection будет реализована в продукте Kaspersky Administration Kit 7.0. Отметим, что Kaspersky Administration Kit - это гибкий инструмент для создания единой системы антивирусной защиты на основе приложений "Лаборатории Касперского", позволяющий осуществлять централизованное управление в сложных компьютерных сетях неограниченных размеров с поддержкой удаленных офисов и мобильных пользователей.
В настоящее время "Лаборатория Касперского" ведет разработку двух ключевых компонентов, составляющих основу Network Access Protection. Компонент Kaspersky Lab System Health Agent (SHA) собирает информацию о текущем состоянии антивирусной защиты клиентского компьютера и передает ее NAP health policy server (NPS) для решения вопроса о разрешении доступа клиента в сеть.
Установленный на сервере NPS компонент Kaspersky Lab System Health Validator получает информацию от SHA и переправляет ее на сервер администрирования, являющийся компонентом Kaspersky Administration Kit.
"Реализация в продукте Kaspersky Administration Kit поддержки Microsoft NAP позволяет повысить эффективность защиты корпоративных сетей и, в конечном итоге, отвечает интересам клиентов наших компаний", - говорит Манлио Векьет, менеджер Microsoft по продуктам в области безопасности и доступа.

Как это ни странно, я нашёл на Хабре всего одну статью по данной тематике — и ту в песочнице и сильно незаконченную фактически содержащую в себе маленький кусочек чуть переделанной справки по продукту. Да и Google по запросу klakaut молчит.

Я не собираюсь рассказывать, как администрировать иерархию Kaspersky Security Center (далее по тексту KSC) из командной строки — мне это пока не понадобилось ни разу. Просто хочу поделиться некоторыми соображениями по поводу средств автоматизации с теми, кому это может понадобиться, и разберу один кейс, с которым мне пришлось столкнуться. Если тебе, %habrauser%, эта тема будет интересной — добро пожаловать под кат.

Исторически сложилось так, что в качестве средства антивирусной защиты на работе я предпочитаю продукты Лаборатории Касперского (далее ЛК). Причины и прочие священные войны личных мнений, пожалуй, оставим за кадром.

Естественно, хотелось бы централизованно развернуть, защитить, оградить и не пущать рисовать красивые графики, интегрироваться в существующие системы мониторинга и заниматься прочим перекладыванием работы с больной головы на здоровый сервер. И если с развёртыванием и защитой тут всё более или менее в порядке (у ЛК даже есть какие-то онлайн-курсы по продуктам), то с интеграцией уже сильно грустнее: в последней на текущий момент версии KSC 10.2.434 появилась интеграция аж с двумя SIEM: Arcsight и Qradar. На этом всё.

Для интеграции в что-то своё KSC предоставляет аж 2 интерфейса:

    : в БД KSC есть ряд представлений с именами, начинающимися на «v_akpub_», из которых можно достать какую-то информацию о состоянии антивирусной защиты. : DCOM-объект, позволяющий скриптовать работу с KSC.

Минусы klakdb очевидны: чтобы напрямую обратиться к БД, нужно иметь к этой БД доступ, что приводит к необходимости лишних телодвижений по созданию правил доступа в межсетевых экранах, настройке прав доступа на серверах СУБД и прочему крайне неувлекательному времяпрепровождению. Ну и плюс мониторинг актуальности всех этих правил, естественно. Особенно интересно становится, когда имеется 20+ серверов — и все в разных филиалах, в каждом из которых свои администраторы.

klakaut в этом плане значительно более интересен: подключившись к корневому серверу иерархии, можно средствами самого KSC пройтись по оной иерархии и получить доступ ко всем нужным данным. Например, построить дерево серверов KSC с пометкой, кто из них живой, а кто нет, позапускать задачи, поперемещать компьютеры и вообще дать волю фантазии.

Минусы тоже есть, естественно: долго и сложно. Если нужно собрать какую-то статистику — нужно будет сначала долго писать скрипт, а потом долго ловить баги ждать, когда он отработает.

Естественно, никто не запрещает (по крайней мере, мне про это неизвестно) использовать оба механизма вместе: например, пройтись по иерархии серверов с помощью klakaut, получить полный список серверов KSC с информацией об используемых БД, а потом уже передать эту информацию в более другие средства автоматизации, которые удалят устаревшие правила из сетевых экранов, создадут новые, дадут разрешения на доступ и принесут кофе в постель отредактируют список источников данных в вашей системе мониторинга, которая, в свою очередь, опросит список и, обнаружив какие-нибудь девиации, с помощью klakaut сделает что-нибудь хорошее. Ну, или просто зарегистрирует инцидент в трекере. Тогда что-нибудь хорошее сделают администраторы в ручном режиме.

Воодушевлённый всеми этими соображениями, я написал свой первый скрипт:

И запустил его на сервере:

Если использовать js, эта ошибка не возникает. Интересно, почему.

Открыв консоль KSC, я убедился, что с правами у меня всё в порядке.

К сожалению, KSC не логирует неудачные попытки входа. Переписка с вендором показала, что логирование неудачных попыток входа можно включить (это была отдельная увлекательная история, которая, кстати, ещё не закончилась), однако данная конкретная попытка в логи всё равно попадать отказалась.

Казалось бы, можно сделать вот так:

В этом случае никаких ошибок не будет, но указывать логин с паролем открытым текстом в скрипте мне не показалось замечательной идеей. Новая переписка с техподдержкой ЛК подарила мне следующую рекомендацию:

Необходимо выставить в настройках COM, на вкладке Default Properties:
Default Authentication Level: Packet
Default Impersonation Level: Delegate

Эта инструкция заставила работать исходный скрипт, но показалась мне сомнительной в плане безопасности, поэтому я решил покопать чуть глубже. После некоторого времени поисков нашёлся добрый человек, который подсказал мне, как задать указанные уровни проверки подлинности и олицетворения для конкретного объекта, а не разрешать всем и всё сразу:

Вот так скрипт никаких ошибок выдавать не стал. Первый квест пройден.

Вообще в боевой среде неплохо бы проверять при вызове EnableImpersonation возвращаемое значение на предмет ошибок, а не перенаправлять его в никуда, как это сделал я.

Следующая задача: получить от KSC данные об используемой БД.

А вот тут всё сложно: документация о том, как это сделать, молчит. Исследование класса KlAkProxy ничего интересного не выявило, кроме параметра KLADMSRV_SERVER_HOSTNAME, который оказался идентификатором компьютера, на котором установлен KSC.

Перейдём тогда к компьютеру, для этого есть специальный класс KlAkHosts2. Для сокращения количества кода приведу только содержимое блока try:

Обратите внимание: переменная $Params, которую я использовал при подключении к KSC — экземпляр класса KlAkParams. А переменная $HostParams при, на мой взгляд, аналогичной функциональности, является экземпляром класса KlAkCollection. Почему используются разные классы — боюсь даже представить. Видимо, то, что SetAt принимает первым аргументом только целочисленные значения — очень принципиальный момент.

Данный код вернул значение «KSC», а значит, я на верном пути.

Метод GetHostInfo класса KlAkHosts2 достаточно хорошо задокументирован, но — не содержит нужной мне информации. Увы и ах. Зато есть метод GetHostSettings. Всё описание для которого сводится к следующему:

Давайте, заглянем внутрь:

Пробежавшись глазами по названиям секций, я решил просмотреть 85 и 87, поскольку остальные на нужное мне были не очень похожи.

Секция 85, судя по всему, отвечает за события и ныне нам неинтересна. А вот в 87 есть что-то, на что стоит обратить внимание:

Тут я воспользовался одним из предыдущих кейсов, где упоминалось, что нужные данные следует брать именно из KLSRV_CONNECTION_DATA (тогда я ещё не знал, что это вообще такое, просто отложилось).

Ну, вот, в общем-то, и всё. Данные об используемой БД получены. Квест пройден.

Наверное, ещё неплохо бы набросать скрипт для прохождения по иерархии серверов. Здесь ничего загадочного не оказалось, всё было вполне по документации. Я написал скрипт, который выбирает UID родителя, UID самого сервера, экземпляр СУБД и имя БД и выводит их в stdout через разделитель.

Стенд маленький, поэтому результат оказался не очень впечатляющим:

Естественно, чтобы превратить точку в актуальное имя сервера, придётся поколдовать с KlAkHosts2.GetHostInfo(), но это уже не столь страшно, просто ещё сколько-то кода.

Техподдержка ЛК, естественно, пугала меня тем, что структура SS_SETTINGS в следующих релизах KSC может поменяться, поэтому так лучше не делать. К сожалению, даже мой внутренний перфекционист считает, что скрипт нельзя просто написать и забыть: при смене версии используемого ПО его по-любому придётся тестировать и отлаживать. Так что пока пользуемся тем, что есть, а проблемы будем решать по мере поступления, благо, техника уже отработана.

Для того, чтобы задать пароль proxy-сервера для клиентских программ, необходимо изменить политику защиты клиента на сервере администрирования Касперского. Для этого открываем остнастку KSC, переходим на вкладку "управляемые компьютеры", далее вкладку "Политики". Правим политику защиты по-умолчанию. Параметры proxy-сервера указываются в разделе "параметры программы".

Создание автоматического установочного пакета для Антивируса Касперского 6.0

Способ установки Антивируса Касперского с автоматической настройкой и выбором лицензионного ключа.

Создание автоматического установочного пакета

  • Распаковать антивирус в папку, например, C:\KAV, но не устанавливать,
  • Сохранить конфигурационный файл с настроенного ПК в папку C:\KAV и назвать "install.cfg"
  • В папке C:\KAV создать или отредактировать файл "install.ini" со следующим содержанием:

Важно!: см. ниже как получить значение параметра Components.

  • В папке C:\KAV создать файл "install.cmd" со следующим содержанием:

<имя пакета>.msi в нашем случае было kav6ws.ru.msi в папке в "C:\KAV".

Пользователь должен будет выбрать в диалоговом перезагрузить ПК после установки антивируса или нет.

  • Скопировать файл лицензионного ключа (.key) в "C:\KAV",
  • Используя 7Zip добавить следующие файлы:

в архив с названием "kavarchive.7z",

  • Загрузить 7z Library, SFXs for installers, Plugin for FAR Manager с официального сайта. Открыть архив и скопировать файл "7zS.sfx" в папку "C:\KAV",
  • В папке "C:\KAV" создать новый файл с именем "sfxconfig.txt" со следующим содержанием:
  • В командной строке из папки "C:\KAV" выполнить следующую команду:
  • Файл "installer.exe" переименовать для последующего распростанения.

Параметр Components файла install.ini

  1. Имя - любое, например KAV6,
  2. Тип "Создать инсталляционный пакет для приложения "Лаборатория Касперского"". Кнопкой обхор выбрать в папке C:\KAV файл .kpd,
  3. Указать свой лицензионный ключ,
  4. Начать создание инсталляционного пакета.

Созданный пакет появится в разделе Удаленная установка, где можно изменить его свойства и указать файл с конфигурацией рабочего ПК и выбрать локальные задачи для установки. Папка пакета (по умолчанию):

В файле install.ini находится значение параметра Components, соответствующее настройкам инсталляционного пакета на прилагаемом скриншоте:

Settings.jpg


В данном окне необходимо выбрать компоненты (по вкусу) и роли для установки (все). Файл install.ini можно использовать при упаковке собственного дистрибутива.

Создание зеркала сервера обновлений антивируса Касперского

Когда антивирус Касперского устанавливается на всю сеть со старыми базами, в целях экономии трафика и разгрузки интернет канала днем вместо обновления через интернет рекомендуется создать зеркало сервера обновлений и настроить антивирусы на него.

Предлагаемый способ выгоден, когда в сети постоянно подключен к Интернет Linux сервер. Проверка актуальности выложенных на ftp Касперского баз и принятие решения качать или не качать возложено на команду wget.

На ftp Касперского выкладываются файлы архивов обновлений. Их всего три:

  • кумулятивный,
  • еженедельный,
  • ежедневный.

Рекомендации:

Сброс пароля у Антивируса Касперского 6.0

Антивирус Касперского версии 6.0 позволяет управление ограничением доступа к настройкам приложения с помощью пароля. Если Вы по какой-то причине забыли пароль, то управление настройками и работой используемой Вами програмы Лаборатории Касперского может стать невозможным. Для того, чтобы отключить защиту паролем Вам необходимо проделать следующее:

  • перезагрузите компьютер в режиме защиты от сбоев (Как перезагрузить компьютер в режиме защиты от сбоев)
  • зайдите в папку, в которую установлен Антивирус Касперского версии 6.0. По умолчанию данные продукты устанавливаются в следующие папки:
  • переименуйте файл avp.exe (например, в temp.exe)
  • перезагрузите Ваш компьютер в нормальном режиме
  • запустите переименованный Вами файл
  • откройте главное окно Антивируса Касперского версии 6.0
  • нажмите кнопку Настройка
  • в левой части окна выберите раздел Сервис
  • в правой части окна отключите опции Включить самозащиту и Включить защиту паролем
  • нажмите кнопку ОК
  • выгрузите Антивирус Касперского версии 6.0, щелкнув правой кнопкой мыши по его иконке в правом нижнем углу экрана и выбрав пункт Выход
  • зайдите в папку, в которую Вы установили Антивирус Касперского версии 6.0
  • переименуйте файл temp.exe обратно в avp.exe
  • запустите Антивирус Касперского версии 6.0
  • откройте главное окно Антивируса Касперского версии 6.0
  • нажмите кнопку Настройка
  • в левой части окна выберите раздел Сервис
  • в правой части окна поочередно включите опции Включить самозащиту и Включить защиту паролем
  • нажмите кнопку Настройка в блоке Самозащита
  • установите новый пароль
  • нажмите кноку ОК два раза

В данной статье приведены изображения диалоговых окон Kaspersky Internet Security 6.0 MP2. Для Антивируса Касперского 6.0 MP2, Антивируса Касперского 6.0 для Windows Workstations MP2, Антивируса Касперского 6.0 SOS и Антивируса Касперского 6.0 для Windows Servers MP2 отличия будут состоять только в названиях диалоговых окон, а также в количестве компонентов раздела Защита.

Устранение неполадок при установке Kaspersky Antivirus

Старый антивирус не удаляется

Например если Kaspersky 6.0.4 ищет дистрибутив по несуществующему сетевому пути

тогда переходим к инструкциям с официального сайта, а именно скачиваем утилиту kavremover, удаляем старый антивирус и заново приступаем к установке.

Kaspersky 6.0.4: "Ошибка 1934. Права на установку служб"

Данная ошибка может появиться в процессе установки Антивируса Касперского 6.0\Kaspersky Internet Security 6.0 версий 6.0.2.614 и 6.0.2.621 в случае, если на Вашем компьютере установлена операционная система Windows Vista, и ранее была предпринята попытка установить версию Антивируса Касперского 6.0\Kaspersky Internet Security 6.0, не совместимую с Windows Vista (версии 6.0.0.299-6.0.0.303, 6.0.1.411).

Для устранения данной неполадки Вам необходимо проделать следующие действия:

  • скачайте утилиту KisKav6remove.zip
  • перезагрузите компьютер в безопасном режиме
  • распакуйте архив KisKav6remove.zip
  • запустите файл KisKav6remove.exe
  • дождитесь окончания работы утилиты
  • перезагрузите компьютер
  • запустите установку версии 6.0.2.614 или 6.0.2.621 заново

Не применяются настройки сервера администрирования

Стразу после установки антивирус пытается обновиться не с сервера администрирования. Самый простой способ подождать. Политики сервера администрирования, как правило, применяются не сразу, а через некоторое непродолжительное время. Если время не терпит и необходимо обновить базы, можно в настройках антивируса указать в качестве источника обновлений «Сервер администрирования» вручную. Остальные ограничения подхватятся сами собой через некоторое время.

Kaspersky Network Agent: "Ошибка 1607: Install Shield script runtime."

Если при установке Kаspersky Antivirus 6.0.4 с помощью пакета автоматической установки возникает "Неустранимая ошибка" или при установке напрямую Kaspersky Administration Agent 8 выдает ошибку "Ошибка 1607: Install Shield script runtime.", это ошибка Windows и необходимо ознакомиться со следующей статьей на сайте Microsoft: Ошибка 1607 программы Windows Installer при установке Microsoft Office XP

Читайте также: