Перейти к содержанию

«От США до Азии: взгляд Касперского Е.В. на эффективность судебной и банкротной политики»


Рекомендуемые сообщения

Опубликовано

Уважаемый Евгений Валентинович,
учитывая Ваш обширный международный опыт, сотрудничество с различными правовыми системами в разных странах, а также наблюдение за механизмами корпоративной ответственности и процедурой несостоятельности за рубежом,
какую судебную систему и модель банкротного законодательства Вы считаете наиболее эффективной и сбалансированной с точки зрения защиты прав кредиторов, интересов государства и добросовестных участников оборота?
Возможно, есть какие-то подходы или конкретные правовые инструменты, которые, по Вашему мнению, заслуживают внедрения в российскую практику?

Опубликовано

Увы, совершенно не владею этой темой. Через банкротство мы вообще нигде никогда не проходили. Разные юридические ситуации случались неоднократно, но за решение этих задач отвечает юридический отдел. Я в его работу не вмешиваюсь. С ними, наверное, можно побеседовать на эту тему - но здесь они не появляются.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mamruc
      Автор mamruc
      Доброго!
      На рабочих станция с установленным KES 11.8.0.384 и 12.3.0.493 накатанаполитика контроля устройств (съемные диски - запрещать) см. скрины.
      Все работало прекрасно, но в определенный момент обнаружилось, что съемные диски работают!!! Политика применяется - все хорошо.
      Если зайти локально на рабочую станцию через KSC , что в политике вместо запрета стоит в зависимости от шины подключения см. скрин 4.  Если ручками поменять - все работает. 
      Кто сталкивался?  И почему это могло произойти...
      KSC 14





    • S_S_S
      Автор S_S_S
      Подскажите. 
      Немогу понять что делаю не так. Хотя все по вашему мануалу 
      Допустим хочу ограничть всю сетевую активность Punto Switcher. Предварительно провожу инвентаризацию, что бы kasper собрал экзешники. Потом я их нахожу и добавляю в нужную группу. 
      Сохраняю, политика распространяется на машину. И ничего не меняется. 
      На скрине слева настройки каспера на машине, справа соответсвенно настройка политики.

      И второй вопрос. На скрине punto.exe я уже переместил в другую группу почему при поиске он кажет что они в trusted группе?
       
      Если запрещать трафик на клиенте в настройках каспера то работает. Но зачем тогда KSC нужен..
      KES 12.2.0.462
      KSC 14.2.0.26967
       

    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • infobez_bez
      Автор infobez_bez
      Здравствуйте!

      Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.

      Проблема:
      -В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
      -Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
      -Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.

      Вопрос:
      Как правильно настроить политику карантина для Windows, чтобы:
      -Устройство имело доступ только к серверу администрирования KSC.
      -Все остальные сетевые соединения (включая локальные службы) блокировались.
      -Устройство могло получать обновления политик (например, при выходе из карантина).
      -Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?

      KSC 14.2
    • Андрей2029
      Автор Андрей2029
      Добрый день. С недавнего времени каждый день по несколько раз за день вижу такое окно.
      Если добавить в исключение, окно вылазит снова на следующий день. Если разорвать соединение, таких окон вылазит несколько штук и ситуация повторяется в этот же день или на следующий. 
      Почему сервисы Adobe вдруг стали не милы Касперскому и как ситуацию исправить?
       

×
×
  • Создать...