Перейти к содержанию

Пароль на KES 11 Linux


Рекомендуемые сообщения

Использую Kaspersky Security Center 12 и клиентов на базе Linux KES 11 .

Не могу найти в групповой политике как установить пароль на клиента.

Если в виндовых клиентах эта настройка есть, то в динуксовых почему то отстутствует.

Кто может пояснить данный момент и как быть, юзеры не должны иметь возможность выключать программу.

Ссылка на комментарий
Поделиться на другие сайты

  • 5 months later...
16 часов назад, oit сказал:

Забрать права root

ОС Астра Линкус (Смоленск) 1.6 Kaspersky Endpoint Security для Linux 11.1.0.3013
ОС настроена в режиме графический киоск (доступны только разрешенные приложения). В данном режиме антивирус запускается с графическим пользовательским интерфейсом для визуализации проверки флеш накопителя пользователем. Пользователь графического киоска не является root, роли в программе KESL (user, audit). Доступна кнопка «Выход», которая позволяет закрыть KESL. Как запретить пользователю закрывать KESL?

Ссылка на комментарий
Поделиться на другие сайты

  • 2 years later...

Я делаю так, выключаю графический интерфейс в файле автонастройки autoinstall.ini, прописываю там где USE_GUI=Yes на No.

Итог политики применяются, пользователи не могут закрыть программу) админю его через ksc.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Technician6
      От Technician6
      Развернул пакет KES 12 для Linux из KSC, установился, но не применяет политику, говорит следующее:
      Недопустимые параметры политики. Политика не была применена.
      Неизвестный тип параметра
      DockerSocket '/var/run/docker.sock' не существует
      PodmanBinaryPath '/usr/bin/podman' не существует
      PodmanRootFolder '/var/lib/containers/storage' не существует
      CrioConfigFilePath '/etc/crio/crio.conf' не существует
      RuncBinaryPath '/usr/bin/runc' не существует
      RuncRootFolder '/run/runc' не существует
      Список адресов SVM пуст
       
      Куда копать?
    • Timur644
      От Timur644
      Доброго дня всем.
      Антивирус KES последний раз активировал 3 года назад, сейчас забыл как происходит активация.
      Нынешней работе стоит KES 12.6, Kaspersky Security for Linux Mail Server 8.0.3.30. для нескольких доменов. (про него прочитал что тоже через Сервер активируется)
      Лицензия истекает 13.10.2024, ключ уже есть.
      Подскажите пожалуйста как быть с активацией, ближе к дате надо запустить задачу или в тот день?
    • izme
      От izme
      Добрый день, коллеги!
      Ситуация следующая: установлена политика для агентов на всех серверах с параметром сбора информации "Хранилища" - "Информация об установленных программах".
      В карточке любого Windows сервера есть данные о программах, в разделе "Реестр программ". С Linux серверами ситуация обратная. Выводит сообщение: "Нет информации об установленных программах. Возможно, для устройства не включен параметр получения информации об установленных программах или установленная версия Агента администрирования не поддерживает эту функциональность".
      Вопрос: KESL агент поддерживает сбор данных об установленных программах? Если да, то где это можно активировать ещё? Или что идёт не так?
      Версии:
      KESL: 12.0
      Агент: 15.0
      Спасибо!
       
       
    • Совух белобокий
      От Совух белобокий
      Добрый день, господа!
      Имеем развёрнутый Kaspersky Security Center 14.2.20222 на Windows Server 2016, лицензионный ключ для продукта "Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 25-49 Node 1 year Renewal Download Licence - Лицензия" на 27 ПК, но почему-то на последний добавленный ПК не "прилетает" лиц. ключ, может быть потому, что все 27 лицензии уже использованы? Как тогда удалить ключ с одного из ПК (или это нужно делать с удалением самого KES на этом ПК?) чтобы освободилась лицензия для последнего ПК?
      Заранее благодарю за ответы!
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
×
×
  • Создать...