Перейти к содержанию

Рекомендуемые сообщения

Добрый день!
Возникла следующая проблема -
 

на большинстве ПК в сети установлено сразу две лицензии - 
1) Kaspersky Total Security для бизнеса EDR Ready Russian Edition. 5000+ Node 3 year Base License: Kaspersky Security for WS and FS
2) Kaspersky Total Security для бизнеса EDR Ready Russian Edition. 5000+ Node 3 year Base License: KEDR

Ими активированы KES 12.5 на которых исправно работает базовый функционал KES + EDR (KATA)

Однако на 10 пк вторая лицензия проливаться отказывается, с ошибкой "лицензия не предназначена для данного приложения"  и поэтому компонент "EDR (KATA)" не работает
все ПК в одной группе и под одной политикой. Профилей нет. 
при добавлении вручную локально на стенде - одна лицензия просто подменяет другую, более того - становится резервной а не активной
на другом же стенде лицензия не добавляется совсем с ошибкой "лицензия не для этой программы". Как же так если другие пк активированы именно этими лицензиями и всё работает? 
во вкладке "лицензии" видно что они распространены на ПК 

как же добавить сразу две лицензии для активации и того и другого функционала
 

отсутствие компонента KATA.png

пк с 1 лицензиями.png

пк с 2 лицензиями.png

ката на кес с 2 лицензиями.png

сбой.png

Ссылка на сообщение
Поделиться на другие сайты

Добрый день, судя по скрину у вас на этих ПК не установлен компонент  EDR (KATA). 

 

image.thumb.png.fd0076c59b4b0352417bc60d5cf9ab39.png

 

 

 

Создайте и запустите Задачу изменения состава компонентов 

image.png.8b28d492f00cc149db21f75397de1285.png

image.png.7f9fd35c32ba494763bbf939d4a06e81.png

 

Так же проверьте инсталляционный пакет что данный компонент включен у вас для избавления подобной ситуации в последующих установках. 

image.png

Изменено пользователем ctandrey13
Ссылка на сообщение
Поделиться на другие сайты

Еще как вариант проверить какая политика распространяется на эти ПК, возможно другая в которой не определены настройки EDR.

image.thumb.png.2cffad07afc11d295733fb6f799b9a5a.png

 

Изменено пользователем ctandrey13
Ссылка на сообщение
Поделиться на другие сайты

Добрый день!
 

1 час назад, ctandrey13 сказал:

скрину у вас на этих ПК не установлен компонент  EDR (KATA). 

Как вы видите на том же скриншоте, ниже имеются компоненты которые действительно не установлены, со статусом "не установлен".  Статус"не поддерживается лицензией" появляется только после установки компонента. Поправьте меня, если я что то не так понимаю
 

 

1 час назад, ctandrey13 сказал:

запустите Задачу изменения состава компонентов 

при попытках запустить идет постоянная ошибка "Ошибка 27375. Пароль или имя пользователя для удаления приложения не заданы либо неверны.".
Через агент смотрим - пароль деинсталляции есть. Вводим его в задачу - та же ошибка. На всякий случай вводим KLAdmin и пароль - тот же результат
не ясно что может быть не так. Сможете подсказать? 

Более того, в другой группе администрирования задача "изменения компонентов" отлично отрабатывает и добавляет KATA сразу. (благодаря той группе я и обратил внимание что при установке, КАТА отображается как "не установлена", а после установки - "не поддерживается лицензией". Только потом при распространении лицензии все работает корректно)
 

 

2 часа назад, ctandrey13 сказал:

проверьте инсталляционный пакет

За эту рекомендацию спасибо, действительно было выключено. Поправил.

 

1 час назад, ctandrey13 сказал:

проверить какая политика распространяется на эти ПК

Как я и упоминал ранее - это всё одна группа, все АРМ там под одной политикой, Профили отсутствуют (на всякий случай повторно проверил)

 

Ссылка на сообщение
Поделиться на другие сайты
25 минут назад, ГГеоргий сказал:

Добрый день!
 

Как вы видите на том же скриншоте, ниже имеются компоненты которые действительно не установлены, со статусом "не установлен".  Статус"не поддерживается лицензией" появляется только после установки компонента. Поправьте меня, если я что то не так понимаю
 

 

при попытках запустить идет постоянная ошибка "Ошибка 27375. Пароль или имя пользователя для удаления приложения не заданы либо неверны.".
Через агент смотрим - пароль деинсталляции есть. Вводим его в задачу - та же ошибка. На всякий случай вводим KLAdmin и пароль - тот же результат
не ясно что может быть не так. Сможете подсказать? 

Более того, в другой группе администрирования задача "изменения компонентов" отлично отрабатывает и добавляет KATA сразу. (благодаря той группе я и обратил внимание что при установке, КАТА отображается как "не установлена", а после установки - "не поддерживается лицензией". Только потом при распространении лицензии все работает корректно)
 

 

За эту рекомендацию спасибо, действительно было выключено. Поправил.

 

Как я и упоминал ранее - это всё одна группа, все АРМ там под одной политикой, Профили отсутствуют (на всякий случай повторно проверил)

 

Насчет статуса "не поддерживается лицензией" это понятно, при установленном компоненте в поле Версия указывается версия установленного компонента, у вас она отсутствует. 

к примеру с другим компонентом на моем стенде: 

image.thumb.png.cccf45a2c6badd3e1b2561c7a49bbf08.png

По вопросу выполненной задачи изменения состава компонентов нужно смотреть логи. Но на практике быстрее переустановить KES до актуальной версии с включенным компонентом в инсталляционном пакете. 

 

 

Изменено пользователем ctandrey13
Ссылка на сообщение
Поделиться на другие сайты
1 час назад, ctandrey13 сказал:

Версия указывается версия установленного компонента, у вас она отсутствует

Да, действительно важное замечание, я внимание не обратил на это. Спасибо
В итоге я локально переустановил КЕС и он подтянул обе лицензии
Правда единственный вопрос теперь в том - что он подтянул лицензию для виртуализации и использует ее
это странно, но работает)

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Что может побудить пользователя немедленно зайти в рабочую учетную запись электронной почты? Разумеется, сообщение о том, что кто-то посторонний получил доступ к переписке. Первый порыв ответственного сотрудника, получившего извещение системы безопасности, — узнать подробности, сменить пароль и, может быть, оповестить всех, кого эта компрометация могла затронуть. Но на самом деле, если после прочтения письма возникает желание сделать что-то немедленно, это как раз повод еще раз все перепроверить и обдумать. И вот неплохая иллюстрация этого тезиса.
      Фишинговое письмо
      Письмо, с которого начинается недавно встреченная нами фишинговая атака, притворяется нотификацией от Office 365 и делает это весьма неплохо.

      Тут есть к чему придраться. Логотип Microsoft великоват, и в данном случае он нелогично используется без названия компании. В нотификациях такого рода обычно стоит логотип Office 365. Немного бестолково объясняется, в чем суть предупреждения. То есть, судя по второй строчке, кто-то создал правило пересылки письма, а судя по строке Details, предупреждения такого типа срабатывают, когда кто-то получает доступ к «почте вашего пользователя». Однако эти детали бросаются в глаза, если нотификации от Office 365 приходят часто, а при нормальной работе с почтой это все-таки не так.
       
      View the full article
    • Иван Симоненко
      От Иван Симоненко
      В первый раз решил установить Касперский на пк и столкнулся с проблемой.
      Зарегистрировался на сайте Касперский, после чего установил его на пк и авторизировался, устройство было добавлено. Решил купить годовую подписку "Kaspersky Premium", также там указано, что для этой подписки не требуется код активации и она автоматически активируется в аккаунте. Покупка прошла успешно, всё оплатилось, но в My Kaspersky, в разделе "Подписки" не появляется сама подписка и просто висит строка для ввода кода активации (в приложении на пк так же показывает, что у меня нет лицензии). Техподдержка пишет, что подписка есть на моём аккаунте, но я наверно слепой или что-то не правильно делаю. 
    • KL FC Bot
      От KL FC Bot
      Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
      Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
      Minecraft — любимая игра киберпреступников
      Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
      Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
      Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133  
      View the full article
    • KL FC Bot
      От KL FC Bot
      Новости о прорывах, ведущих к появлению практически полезного квантового компьютера, появляются регулярно. А самого компьютера пока нет, поэтому взламывать шифрование на нем никто не может. Но когда такой компьютер появится, решать проблему будет поздно, поэтому уже сегодня в мире активно стандартизуются новые алгоритмы шифрования, устойчивые и к классическим способам взлома, и к атакам на квантовом компьютере. Подобные алгоритмы называются постквантовыми или квантово устойчивыми. Поддержка этих алгоритмов постепенно появляется в повседневных устройствах и приложениях, например, недавно ее включили в Google Chrome. Это, кстати, немедленно обнажило проблемы совместимости в обычной IT-инфраструктуре организаций. Итак, где уже внедрены «посткванты» и к чему готовиться IT-командам?
      В каких сервисах уже поддерживаются постквантовые алгоритмы
      Amazon. Облачный гигант еще в 2020 году внедрил «постквантовую» разновидность TLS 1.3 для своего сервиса управления ключами AWS KMS. С тех пор решение обновлялось, переходя на параметры конфигурации в соответствии с рекомендациями NIST.
      Apple iOS/iPadOS/macOS. В феврале 2024 года Apple анонсировала обновление протокола iMessage, который будет использовать квантово устойчивый протокол PQ3 для обмена ключами. Он основан на рекомендованном NIST алгоритме Kyber, но параллельно использует классическую эллиптическую криптографию, то есть шифрование двойное.
      Cloudflare. С сентября 2023 года Cloudflare поддерживает постквантовые алгоритмы согласования ключей при установке соединения с origin-серверами (сайтами клиентов) и постепенно разворачивает поддержку постквантового шифрования для соединений с клиентами. Технология используется при установке соединения TLS с совместимыми серверами/клиентами — это двойной алгоритм согласования ключей: классический X25519 для вычисления одной части ключа и постквантовый Kyber для другой. Это популярная комбинация получила название X25519Kyber768.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В начале июля мы писали о таргетированной рассылке писем с вредоносными вложениями для сбора конфиденциальной информации с компьютеров различных компаний. Мы продолжаем отслеживать эту активность злоумышленников и обратили внимание на изменения в их поведении. Теперь стоящая за рассылкой группировка, получившая название Librarian Ghouls, интересуется не только офисными документами, но и файлами, используемыми ПО для моделирования и разработки промышленных систем.
      Как Librarian Ghouls охотятся за информацией
      Методы, используемые злоумышленниками для распространения зловреда и кражи данных, равно как и применяемые ими инструменты, с июля не изменились. Они даже не сменили домен, на который отправляют похищенные данные, — hostingforme[.]nl. По большому счету изменились только названия файлов, которые они используют в качестве приманки, и форматы файлов, которые зловред собирает для отправки на контрольный сервер.
      Если быть кратким, то Librarian Ghouls рассылают вредоносные архивы RAR с файлами .SCR, названия которых имитируют офисные документы. Если жертва запускает файл, то зловред скачивает на компьютер дополнительную полезную нагрузку, собирает интересующие злоумышленников данные в архивы и отправляет их злоумышленникам.
      В августе и начале сентября наши системы зарегистрировали использование следующих названий файлов, маскирующихся под документы:
      Исх_09_04_2024_№6_3223_Организациям_по_списку_Визуализация_ЭП.scr Исх_20_08_2024_№6_3223_Организациям_по_списку_Визуализация.scr Исх_28_08_2024_№6_3223_Организациям_по_списку_Визуализация.scr Исх_02_09_2024_№6_3223_Организациям_по_списку_Визуализация.scr Проект ТТТ 13.08.2024-2.doc.scr Проект ТТТ 27.08.2024-2.scr Запрос КП.docx.scr  
      View the full article
×
×
  • Создать...