Recopilación y procesamiento de información sobre hardware en Kaspersky Systems Management. Cómo borrar el registro del programa en Kaspersky Security Center

Hoy me propuse una tarea interesante: instalarlo de forma remota en todas las computadoras del dominio a través de Kaspersky Security Center. Esta herramienta fue elegida como la más conveniente disponible. La elección fue entre:

directorio activo
psexec;
Vuelva a instalar;

Seguramente existen muchas otras formas de instalar aplicaciones de forma remota, si eres uno de esos lectores que conoce estos métodos, cuéntanoslo en los comentarios.

Entonces, el objetivo principal es instalar la aplicación de escritorio Bitrix24 en todas las computadoras en mi área de responsabilidad. Anteriormente intenté la instalación remota a través del directorio activo, pero fue en vano. La instalación remota a través de psexec de alguna manera no es muy buena en términos de velocidad de ejecución en el futuro. Rinstall también es una aplicación bastante confusa y no inspira confianza a primera vista. Kaspersky Security Center Versión: 10.4.343 fue elegido como el principal contendiente para esta tarea por ser la herramienta más atractiva a primera vista.

La instalación requiere un servidor SQL; durante el proceso de instalación, el instalador ofrece instalar su propio sistema de administración de bases de datos, pero como ya tengo un servidor SQL implementado, no tenía sentido instalar software innecesario. La instalación en sí tomó aproximadamente entre 20 y 30 minutos. Como resultado, obtenemos el siguiente menú:

Como puede ver en la imagen, hay un elemento "Instalación remota" en el menú y tiene una subsección "Paquetes de instalación". En la página que se abre vemos:

Como puedes ver, en esta pestaña podemos utilizar los paquetes estándar “Agente de administración...” y “Kaspersky Endpoint Security...”. Según tengo entendido, el primer paquete es necesario como sistema de monitoreo y acceso remoto operativo, incluso para una instalación simple. En general, este es un sistema de administración bastante poderoso. El segundo de estos paquetes es el antivirus en sí + muchas cosas para el control remoto de una computadora (control de puertos USB, control de acceso a redes sociales, protección antivirus, información a los usuarios sobre el próximo mantenimiento, etc.). También es posible agregar su propio paquete, cualquier aplicación msi, exe para la instalación; al crear un paquete, es posible especificar los parámetros de instalación, por ejemplo, en modo silencioso con el parámetro “/S”.

Puedes instalar programas de forma remota sin un agente, pero será mucho más fácil en el futuro. Por lo tanto, inicialmente es más fácil instalar el Agente de red y solo luego otros programas. Para instalar, debe tener derechos de administrador en todas las computadoras remotas, que pueden ser:

  1. computadoras en un dominio y usted tiene derechos de administrador de dominio.
  2. computadoras en una red peer-to-peer (grupo de trabajo), en este caso, se debe especificar un administrador local con datos de autenticación idénticos (par de inicio de sesión y contraseña) en cada computadora.

Después de instalar el agente, la lista de sus capacidades aumentará significativamente, pero hemos logrado nuestro objetivo principal: la instalación remota de aplicaciones en un gran grupo de computadoras en una red local (incluso a través de VPN). Eso es todo por hoy, no entré en demasiados detalles, ya que puedes descubrir qué es qué por tu cuenta, pero si tienes alguna pregunta, puedes hacerla en el formulario de comentarios a continuación, intentaré ayudarte.

En el sistema operativo, además de los equipos que se utilizan constantemente, siempre hay dispositivos que no se utilizan en absoluto o que se utilizan muy raramente. ¿Cómo puede saber qué hardware no se utiliza y cómo puede eliminar estos dispositivos y sus controladores?

¿Cómo descubrir equipos no utilizados?

A Administrador de dispositivos mostrará una lista de equipos no utilizados, deberá habilitar esta opción (está deshabilitada por defecto).
Presione las teclas ventanas + Pausa/Pausa.
Se abrirá una ventana Sistema, en el que debes presionar el elemento Propiedades adicionales del sistema

Aparecerá una ventana Propiedades del sistema. Ir a la pestaña Además y en la parte inferior haga clic en el botón Variables de entorno...


en la sección Variables del sistema para crear una nueva variable use el botón Crear…
En la ventana adicional que aparece Nueva variable del sistema especificar el nombre y el valor de la variable

DEVMGR_SHOW_NONPRESENT_DEVICES=1

y, por supuesto, DE ACUERDO


Puede asegurarse inmediatamente de que se haya creado la variable requerida y hacer clic en el botón DE ACUERDO

¿Cómo eliminar controladores de hardware no utilizado?

Una vez habilitada la opción para mostrar dispositivos ocultos, puede proceder a verlos y eliminarlos.
Para ello es necesario.
Desde el menú principal del Administrador de dispositivos, haga clic en Vista --> Mostrar dispositivos ocultos
Abra cualquier elemento, por ejemplo, "Teclados".
Los dispositivos ocultos y no utilizados tendrán íconos atenuados (aparecen pálidos en comparación con el hardware habilitado).
O el logotipo de dicho equipo tendrá un signo de exclamación amarillo.
Seleccione un dispositivo no utilizado innecesario con el mouse, haga clic derecho y seleccione el elemento en el menú contextual Borrar
Confirma la eliminación del dispositivo con el botón DE ACUERDO
El hardware se ha eliminado y ya no aparece en el Administrador de dispositivos.

Exactamente de la misma manera, puedes eliminar todos los dispositivos innecesarios del Administrador de dispositivos.

Una gran cantidad de artículos describen cómo instalar de forma remota una aplicación en varias computadoras en una red de dominio (AD). Pero muchas personas se enfrentan al problema de encontrar o crear paquetes de instalación de Windows Installer (MSI) adecuados.

En realidad. Para instalar, por ejemplo, Firefox para todos los usuarios de un grupo, debe ensamblar un paquete MSI usted mismo () o descargar uno adecuado del sitio web correspondiente. Lo único es que en el primer caso, de hecho, la tarea no es nada trivial, pero en el segundo, obtenemos un paquete configurado como quería su creador, e incluso modificado (dudoso, pero un inconveniente). .

Si su organización utiliza productos de Kaspersky Lab como protección antivirus y utiliza un servidor de administración, puede instalar programas de forma remota incluso desde paquetes *.exe, utilizando claves para controlar los parámetros de instalación.

Opciones de instalación silenciosa

La mayoría de los programas se pueden instalar en modo "silencioso", por ejemplo, hay una tabla con una gran cantidad de programas utilizados con frecuencia y los parámetros admitidos pasados ​​durante la instalación. También puede encontrar una gran cantidad de parámetros de instalación transferidos.

Entonces necesitamos:

  • Descargar la distribución estándar del programa que necesitamos desde la web del desarrollador (o donde habitualmente los consigues)
  • Busque en Internet qué claves de instalación silenciosa admite el programa que está utilizando.
  • Instale el programa en la PC del usuario usando Kaspersky Security Center
Para hacer esto, necesita preparar un paquete de instalación en Kaspersky Administration Kit (KSC). Y la tarea o instalarlo manualmente en las computadoras deseadas.
Panel de administración: brinda control total (durante la instalación) comparable a la administración a través de las políticas de grupo de Win-server, y para mí es aún más conveniente: menos trucos, menos posibilidades de cometer errores;)

Si asignará la instalación de programas manualmente, o todos sus usuarios usan el mismo conjunto de programas, entonces puede omitir esta sección, pero si en su organización se instala software diferente en diferentes departamentos, a estos departamentos se les pueden asignar diferentes grupos para los cuales Se utilizarán diferentes tareas.

Los grupos de usuarios en KSC están divididos, de forma similar a la estructura utilizada en AD, en directorios y subdirectorios. Las tareas y políticas utilizadas en los grupos principales se aplican a todos los grupos secundarios.

De esta forma, por ejemplo, todos los usuarios de la empresa pueden instalar Firefox y Chrome, y sólo los diseñadores de Photoshop.

Entonces comencemos:

1) Para crear un paquete de instalación, debe ir a la subsección "Paquetes de instalación" de la sección "Almacenamiento" en el panel de control de KSC. Allí veremos una lista de empresarios individuales creados, la posibilidad de crear uno nuevo, así como editar o eliminar uno existente.

Crear un nuevo paquete de instalación es simple: indica su nombre (cómo se mostrará en KSC), selecciona "IP para un programa especificado por el usuario", especifica let al programa (exe, bat, cmd, msi) y especifica parámetros de inicio (instalaciones de teclas silenciosas).

Luego, el paquete especificado se puede utilizar para la instalación en computadoras remotas.

2) Ahora necesitamos crear una tarea para instalar el paquete creado. Si ha trabajado anteriormente con KSC o su anterior análogo Adminkit. El proceso de creación de una tarea en sí no le resultará difícil.

Puede crear una tarea yendo a la carpeta del grupo correspondiente y yendo a la pestaña "Tareas" - crear una nueva tarea. O vaya a la sección "Tareas para conjuntos de computadoras" y cree una nueva tarea.
Establezca el nombre de la tarea creada y seleccione el tipo de tarea "Instalación remota de un programa".

Seleccionamos el programa que queremos instalar, a qué grupos de usuarios se les asignará esta tarea e indicamos el usuario que tiene permiso para instalar el software en todos los ordenadores utilizados (normalmente un administrador de dominio).

Lo único en términos de configuración es que estamos limitados solo a aquellos parámetros que el desarrollador permite pasar al instalar el programa, y ​​​​es poco probable que podamos configurar el servidor proxy en el navegador a través de la línea de comando. Pero aquí las políticas estándar del grupo AD vienen en nuestra ayuda. Después de todo, los navegadores alternativos suelen utilizar la configuración del proxy del sistema y podemos asignarla a los usuarios deseados mediante AD. ;)




Arriba