Перейти к содержанию

После установки KES for Windows у устройства статус "Защита выключена"


Рекомендуемые сообщения

На чистую ОС Windows 7 установили KES for Windows 11.2. 0. 2254 средствами KSC 12 и у устройства появился статус постоянной защиты "Сбой", статус устройства "Защита выключена".
Пробовали удалять и ставить конкретно на устройстве, не помогло.
Пробовали поставить другую версию KES for Windows, ситуация не меняется.

На другие устройства ставится отлично.
Подскажите,может кто сталкивался, в чем может быть проблема? 

 

Ссылка на комментарий
Поделиться на другие сайты

  • 2 года спустя...
16.04.2021 в 08:30, Juliaa сказал:

На чистую ОС Windows 7 установили KES for Windows 11.2. 0. 2254 средствами KSC 12 и у устройства появился статус постоянной защиты "Сбой", статус устройства "Защита выключена".
Пробовали удалять и ставить конкретно на устройстве, не помогло.
Пробовали поставить другую версию KES for Windows, ситуация не меняется.

На другие устройства ставится отлично.
Подскажите,может кто сталкивался, в чем может быть проблема? 

 

Добрый день!

Подскажите, поджалуйста, нашли ли решение проблемы?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • m7a7s7
      Автор m7a7s7
      День добрый.
      Установил KSC 15.1, на клиентах остались KES 11.3.0.773.
      При автоматической установке KES 12.8.0 и вместе с ним Агента Kaspersky Security Center (15.1.0.20748), устанавливается только агент, антивирус не устанавливается. Задача зависает на 50%, так и висит.
      Подозреваю, что это происходит из за установленного на клиенте KES 11.3.0.773/
      Создал задачу для его удаления, но задача выдает ошибку "Невозможно загрузить утилиту деинсталляции с помощью Агента администрирования. На данном устройстве не установлен Агент администрирования." Хотя Агент администрирования 15.1 на клиенте установлен.
    • st.max
      Автор st.max
      Добрый день.
      В наличии Kaspersky Security Center Linux 15.1.0.11795, на устройствах Агент 15.1.0.20748 и Kaspersky Endpoint Security для Windows 12.7.0.533.
      Есть задачи на "Поиск вредоносного ПО" по выборке "Давно не выполнялся поиск вредоносного ПО", которые выполняется периодически по расписанию и запускаемые вручную по требованию.
      Проблема в том, что, не смотря на успешные выполнения этих задач по поиску вредоносного ПО - статусы устройств остаются прежними "Критический" или "Предупреждение" с описанием "Давно не выполнялся поиск вредоносного ПО".
       
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • ssvda
      Автор ssvda
      Доброго дня!
       
      23 января 2023 года такой же вопрос уже задавался, но может быть что-то поменялось - возможно ли поставить KESL на хранилку Synology?
      Если нет, как рекомендуется решить вопрос с защитой в случае малого офиса без файлового сервера - только рабочие станции пользователей и хранилка?
    • zimok
      Автор zimok
      Коллеги, Добрый день!
      Прошу подсказать, а был ли опыт по возможности установки Kaspersky Endpoint Security for Windows по средством ansible ? Именно установкой по средством ansible роли и ОС Windows.
×
×
  • Создать...