Перейти к содержанию

Шифрование съемных дисков


Рекомендуемые сообщения

Добрый день!

 

В настройках KSC пытаюсь включить шифрование съемных дисков. Режим шифрования стоит "Шифровать весь съемный диск" и галка "Шифровать только занятое пространство". При подключении флешки не появляется уведомление о необходимости зашифровать съемный диск. В чем может быть проблема?

Другие режимы шифрования так же не работают. Перепробовал с несколькими флешками, и c FAT32 и c NTFS, результат один и тот же. ОС Win7

 

spacer.png

 

 

Ссылка на комментарий
Поделиться на другие сайты

1. Убедитесь что у вас нужный уровень лицензии (не ниже Advanced)  и сам сервер KSC активирован соответствующим ключём, что бы включить доп. функционал (в том числе и шифрование) ...

2. На клиентских устройствах должен быть установлен KES, в том числе и компоненты Шифрования, по умолчанию они не ставятся ... (можно проверить в свойствах устройства установлен ли сейчас) ...

2.1 при необходимости можно установить этот компонент (если изначально не был установлен) задачей - Изменения состава компонентов. - https://support.kaspersky.com/KESWin/12.4/ru-RU/181472.htm

но имейте в веду что это именно ИЗМЕНЕНИЕ состава, а не Добавление, перед запуском убедитесь что бы в задаче были включены ВСЕ компоненты которые должны теперь работать.

это сработает так

- если компонент не был установлен, а вы установите "галочку" в задаче - система установит этот компонент.

- если компонент был установлен ранее, а вы в задаче "галочку" с него уберете - система посчитает что вам он больше не нужен ... и УДАЛИТ компонент с устройства

3. ну и банально, проверьте что бы новая политика применялась к устройству

 

Убедительная просьба

проверяйте работу шифрования на тестовой зоне с выбранными устройствами ... и только после того как все проверите и поймете что настройки вас устаревают, переходить к массовому внедрению, но так же поэтапно ... что бы в случаи проблем ... они затронули НЕ ВЕСЬ парк устройств.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
×
×
  • Создать...