Перейти к содержанию
beelesnik

Можно создать отчет по расписанию. А вывод лога можно?

Recommended Posts

beelesnik

Добрый день.

В интерфейсе SEP консоли есть раздел Reports и закладка Scheduled reports, которую мы активно используем для создания отчетов по расписанию.

Но для получения некоторой информации (к примеру, клиенты с необновленными антивирусными базами) необходимо использовать Monitors - Logs.

Есть ли способ создания вывода информации журналов по расписанию по аналогии с отчетами?

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров

средствами SEPM этого сделать нельзя.

Можно использовать запрос к базе данных, и автоматически высылать результат на почту.

Пример настройки MSSQL на отправку результатов запросов можно найти здесь:

http://www.symantec.com/connect/downloads/...t-report-e-mail

Пример запроса на вывод всех клиентов с неактуальными сигнатурами может выглядеть так:

select

COMP.COMPUTER_NAME, COMP.IP_ADDR1_TEXT, name from SEM_AGENT as SA

LEFT OUTER JOIN

PATTERN PAT ON SA.PATTERN_IDX=PAT.PATTERN_IDX

LEFT OUTER JOIN

V_SEM_COMPUTER as COMP ON SA.COMPUTER_ID = COMP.COMPUTER_ID

LEFT OUTER JOIN

IDENTITY_MAP as ID_MAP ON ID_MAP.ID = SA.GROUP_ID

where

SA.AP_ONOFF!=2 and SA.DELETED='0' and MAJOR_VERSION != '5' and SA.AGENT_TYPE='105' and SA.STATUS='1' and (PAT.VERSION is NULL or PAT.VERSION < (SELECT VALUE as LatestAVAS from GUIPARMS with (NOLOCK) where PARAMETER in ('latest_av_defs')))

Если нужно сравнивать не с самыми последними обновлениями, то нужно править запрос...

Кстати, скоро IT Analytics для SEP станет бесплатным (для пользователей SPS), т.ч. можно будет пользоваться им для более удобного мониторинга SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
beelesnik
средствами SEPM этого сделать нельзя.

Можно использовать запрос к базе данных, и автоматически высылать результат на почту.

Пример настройки MSSQL на отправку результатов запросов можно найти здесь:

http://www.symantec.com/connect/downloads/...t-report-e-mail

Пример запроса на вывод всех клиентов с неактуальными сигнатурами может выглядеть так:

select

COMP.COMPUTER_NAME, COMP.IP_ADDR1_TEXT, name from SEM_AGENT as SA

LEFT OUTER JOIN

PATTERN PAT ON SA.PATTERN_IDX=PAT.PATTERN_IDX

LEFT OUTER JOIN

V_SEM_COMPUTER as COMP ON SA.COMPUTER_ID = COMP.COMPUTER_ID

LEFT OUTER JOIN

IDENTITY_MAP as ID_MAP ON ID_MAP.ID = SA.GROUP_ID

where

SA.AP_ONOFF!=2 and SA.DELETED='0' and MAJOR_VERSION != '5' and SA.AGENT_TYPE='105' and SA.STATUS='1' and (PAT.VERSION is NULL or PAT.VERSION < (SELECT VALUE as LatestAVAS from GUIPARMS with (NOLOCK) where PARAMETER in ('latest_av_defs')))

Если нужно сравнивать не с самыми последними обновлениями, то нужно править запрос...

Кстати, скоро IT Analytics для SEP станет бесплатным (для пользователей SPS), т.ч. можно будет пользоваться им для более удобного мониторинга SEPM.

Спасибо. Будем пробовать. Хотя меня и в Symantec Reporting Server тоже удивило отсутствие такого функционала...

Кстати, а есть описание структуры таблиц БД SEP? Где с ними можно ознакомиться?

Я так понимаю, что IT Analytics для SEP это оно http://baydynamics.com/Documents/ITAnalyticsSEP.pptx?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Шабуров

приложил несколько слайдов по ITA

схема базы данных здесь:

ftp://ftp.entsupport.symantec.com/pub/sup...e_SEP11.0.6.pdf

IT_Analyticsl_SEP_CUST_RUS.ppt

IT_Analyticsl_SEP_CUST_RUS.ppt

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
beelesnik

Спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

У меня есть решение с автоматической отсылкой инцидентов. Создам темой сейчас.

http://www.anti-malware.ru/forum/index.php?showtopic=14494

Если устраивает такое решение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×