Перейти к содержанию

Шифрование съемных дисков


Рекомендуемые сообщения

Добрый день!

 

В настройках KSC пытаюсь включить шифрование съемных дисков. Режим шифрования стоит "Шифровать весь съемный диск" и галка "Шифровать только занятое пространство". При подключении флешки не появляется уведомление о необходимости зашифровать съемный диск. В чем может быть проблема?

Другие режимы шифрования так же не работают. Перепробовал с несколькими флешками, и c FAT32 и c NTFS, результат один и тот же. ОС Win7

 

spacer.png

 

 

Ссылка на комментарий
Поделиться на другие сайты

1. Убедитесь что у вас нужный уровень лицензии (не ниже Advanced)  и сам сервер KSC активирован соответствующим ключём, что бы включить доп. функционал (в том числе и шифрование) ...

2. На клиентских устройствах должен быть установлен KES, в том числе и компоненты Шифрования, по умолчанию они не ставятся ... (можно проверить в свойствах устройства установлен ли сейчас) ...

2.1 при необходимости можно установить этот компонент (если изначально не был установлен) задачей - Изменения состава компонентов. - https://support.kaspersky.com/KESWin/12.4/ru-RU/181472.htm

но имейте в веду что это именно ИЗМЕНЕНИЕ состава, а не Добавление, перед запуском убедитесь что бы в задаче были включены ВСЕ компоненты которые должны теперь работать.

это сработает так

- если компонент не был установлен, а вы установите "галочку" в задаче - система установит этот компонент.

- если компонент был установлен ранее, а вы в задаче "галочку" с него уберете - система посчитает что вам он больше не нужен ... и УДАЛИТ компонент с устройства

3. ну и банально, проверьте что бы новая политика применялась к устройству

 

Убедительная просьба

проверяйте работу шифрования на тестовой зоне с выбранными устройствами ... и только после того как все проверите и поймете что настройки вас устаревают, переходить к массовому внедрению, но так же поэтапно ... что бы в случаи проблем ... они затронули НЕ ВЕСЬ парк устройств.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
×
×
  • Создать...