Перейти к содержанию

Шифрование данных


Рекомендуемые сообщения

Подскажите пожалуйста,

Стоит коммерческая лицензия на Kaspersky Endpoint Security, в графе функциональность - стоит крестик Шифрование данных

C Чем это связано? Ограничение лицензии или где то заблокирована функция, если да то где включить?

Ссылка на комментарий
Поделиться на другие сайты

@lito4me, при установке KES, ставили галочку модуль Шифрования?

 

 


в графе функциональность - стоит крестик Шифрование данных
где именно? в KSC или KES?
Ссылка на комментарий
Поделиться на другие сайты

 

@lito4me, при установке KES, ставили галочку модуль Шифрования?

 

 

в графе функциональность - стоит крестик Шифрование данных

где именно? в KSC или KES?

 

 В KES, Устанавливалось по умолчанию

Изменено пользователем lito4me
Ссылка на комментарий
Поделиться на другие сайты

@lito4me, если ставили через KSC, то вам нужно в пакете поставить галочки:

Шифрование файлов / Полнодисковое шифрование (для KES 11)

Шифрование жестких дисков / Шифрование файлов и папок (для KES 10)

 

а для начала, лучше почитать и посмотреть:

https://support.kaspersky.ru/9382

https://support.kaspersky.ru/9386

https://support.kaspersky.ru/9355

https://support.kaspersky.ru/learning/courses/kl_108.10

Ссылка на комментарий
Поделиться на другие сайты

@lito4me, у вас какая лицензия?
Шифрование есть не во всех типах. https://www.kaspersky.ru/small-to-medium-business-security

Для компонента шифрования нужно иметь «Расширенный Endpoint Security для бизнеса» и выше.

Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

@lito4me, у вас какая лицензия?

Шифрование есть не во всех типах. https://www.kaspersky.ru/small-to-medium-business-security

Для компонента шифрования нужно иметь «Расширенный Endpoint Security для бизнеса» и выше.

 

Спасибо все дело в лицензии оказывается

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • Татьяна Кравчук
      От Татьяна Кравчук
      Доброго времени суток.
      Вирус зашифровал файлы на домашнем сервере. 
      Спасибо.
       
      Новая папка.rar Addition.txt FRST.txt Shortcut.txt
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов  
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Новости о прорывах, ведущих к появлению практически полезного квантового компьютера, появляются регулярно. А самого компьютера пока нет, поэтому взламывать шифрование на нем никто не может. Но когда такой компьютер появится, решать проблему будет поздно, поэтому уже сегодня в мире активно стандартизуются новые алгоритмы шифрования, устойчивые и к классическим способам взлома, и к атакам на квантовом компьютере. Подобные алгоритмы называются постквантовыми или квантово устойчивыми. Поддержка этих алгоритмов постепенно появляется в повседневных устройствах и приложениях, например, недавно ее включили в Google Chrome. Это, кстати, немедленно обнажило проблемы совместимости в обычной IT-инфраструктуре организаций. Итак, где уже внедрены «посткванты» и к чему готовиться IT-командам?
      В каких сервисах уже поддерживаются постквантовые алгоритмы
      Amazon. Облачный гигант еще в 2020 году внедрил «постквантовую» разновидность TLS 1.3 для своего сервиса управления ключами AWS KMS. С тех пор решение обновлялось, переходя на параметры конфигурации в соответствии с рекомендациями NIST.
      Apple iOS/iPadOS/macOS. В феврале 2024 года Apple анонсировала обновление протокола iMessage, который будет использовать квантово устойчивый протокол PQ3 для обмена ключами. Он основан на рекомендованном NIST алгоритме Kyber, но параллельно использует классическую эллиптическую криптографию, то есть шифрование двойное.
      Cloudflare. С сентября 2023 года Cloudflare поддерживает постквантовые алгоритмы согласования ключей при установке соединения с origin-серверами (сайтами клиентов) и постепенно разворачивает поддержку постквантового шифрования для соединений с клиентами. Технология используется при установке соединения TLS с совместимыми серверами/клиентами — это двойной алгоритм согласования ключей: классический X25519 для вычисления одной части ключа и постквантовый Kyber для другой. Это популярная комбинация получила название X25519Kyber768.
       
      View the full article
×
×
  • Создать...