Пароль на KES 11 Linux
-
Похожий контент
-
От Technician6
Развернул пакет KES 12 для Linux из KSC, установился, но не применяет политику, говорит следующее:
Недопустимые параметры политики. Политика не была применена.
Неизвестный тип параметра
DockerSocket '/var/run/docker.sock' не существует
PodmanBinaryPath '/usr/bin/podman' не существует
PodmanRootFolder '/var/lib/containers/storage' не существует
CrioConfigFilePath '/etc/crio/crio.conf' не существует
RuncBinaryPath '/usr/bin/runc' не существует
RuncRootFolder '/run/runc' не существует
Список адресов SVM пуст
Куда копать?
-
От Timur644
Доброго дня всем.
Антивирус KES последний раз активировал 3 года назад, сейчас забыл как происходит активация.
Нынешней работе стоит KES 12.6, Kaspersky Security for Linux Mail Server 8.0.3.30. для нескольких доменов. (про него прочитал что тоже через Сервер активируется)
Лицензия истекает 13.10.2024, ключ уже есть.
Подскажите пожалуйста как быть с активацией, ближе к дате надо запустить задачу или в тот день?
-
От izme
Добрый день, коллеги!
Ситуация следующая: установлена политика для агентов на всех серверах с параметром сбора информации "Хранилища" - "Информация об установленных программах".
В карточке любого Windows сервера есть данные о программах, в разделе "Реестр программ". С Linux серверами ситуация обратная. Выводит сообщение: "Нет информации об установленных программах. Возможно, для устройства не включен параметр получения информации об установленных программах или установленная версия Агента администрирования не поддерживает эту функциональность".
Вопрос: KESL агент поддерживает сбор данных об установленных программах? Если да, то где это можно активировать ещё? Или что идёт не так?
Версии:
KESL: 12.0
Агент: 15.0
Спасибо!
-
От Совух белобокий
Добрый день, господа!
Имеем развёрнутый Kaspersky Security Center 14.2.20222 на Windows Server 2016, лицензионный ключ для продукта "Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 25-49 Node 1 year Renewal Download Licence - Лицензия" на 27 ПК, но почему-то на последний добавленный ПК не "прилетает" лиц. ключ, может быть потому, что все 27 лицензии уже использованы? Как тогда удалить ключ с одного из ПК (или это нужно делать с удалением самого KES на этом ПК?) чтобы освободилась лицензия для последнего ПК?
Заранее благодарю за ответы!
-
От KL FC Bot
Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
В новой редакции стандарта формализованы понятия и описаны требования к:
passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
Аутентификация по паролю
Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти