Перейти к содержанию

Непонятна ценовая политика продуктов KIS и KAV


Рекомендуемые сообщения

КИС - нет отличия перед КАВ если тока, не брать в расчет файрол.
Глупость. См. сравнение продуктов. Забыли, как минимум, ХИПС. да и ещё много чего.

 

Всегда
Нет.
Ссылка на комментарий
Поделиться на другие сайты

У меня своя проблема с Кав и Кис, взял Кав, а так как работаю в интернете, понял что немного пролетел, пытаюсь выяснить можно ли поменять Кав на Кис, но вот посмотрев таблицу сранения, Кав и Кис, понял что мне собственно не достает сетевой защиты, не такой уж плохой Кав, поставил КОМОДО файер вол и сейчас пытаюсь понять, выйграл я или проиграл, хотя... если бы была возможность незадумываясь поменял бы Кав на Кис :)

Выйграл.ИМХО

Ссылка на комментарий
Поделиться на другие сайты

Поддержу скаоное выше- этож разные продукты!!

Вот и цены разные! Как показывает практика нашей фирмы КАВ Продаётся лучше.

А с КИСом постоянно пользователи ко мне приходят - проблемы с настройками. И интересуются как перейти на КАВ.

Мало кто понимает преимущества... У меня есть отработанная лекция на эту тему. И забавно слышать по окончанию хочу КАВ он всё равно проще! И ГЛАВНОЕ ЕЩЁ И ДЕНЕГ ПРЕДЛАГАЮТ!

Ссылка на комментарий
Поделиться на другие сайты

Только по моему ее тщательно скрывают, по крайней мере не афишируют - это точно
рекомендую почитать оффюорум - там это часто поясняют :)
Ссылка на комментарий
Поделиться на другие сайты

Поддержу скаоное выше- этож разные продукты!!

Вот и цены разные! Как показывает практика нашей фирмы КАВ Продаётся лучше.

А с КИСом постоянно пользователи ко мне приходят - проблемы с настройками. И интересуются как перейти на КАВ.

Мало кто понимает преимущества... У меня есть отработанная лекция на эту тему. И забавно слышать по окончанию хочу КАВ он всё равно проще! И ГЛАВНОЕ ЕЩЁ И ДЕНЕГ ПРЕДЛАГАЮТ!

Спасибо что заглянули в этот топик, может быть Вы прольете свет на мой вопрос :)

Вы утверждаете что КАВ продается лучше, но это неочевидный выбор со стороны пользователя, у КИС фич больше а цена меньше. :)

Я вот тоже совсем не понимаю приемущества, особенно если глянуть на приведенные здесь таблички.

Если не затруднит, скопипасте сюда эту лекцию. :)

 

рекомендую почитать оффюорум - там это часто поясняют :)

Нашел оффорум, вкурил, спасибо! :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ZOLkinA
      От ZOLkinA
      Друзья, выручайте!
      имеется три политики (1,2,3).и две группы управляемых устройств (1,2)
      Все три активны. Все три НЕ имеют наследия.
      1 политика -для автономных АРМ.
      2 политика -для группы 2
      3 политика -для группы 3
      Вопрос: Как сделать что бы изменения вносимые по контролю устройств в политику 1,автоматически передавались в политику 2 и 3?
       
       
    • KеshaKost
      От KеshaKost
      Добрый день. После праздников, на всех машинах Linux вот такой статус. Подскажите пожалуйста, что с этим делать?
       
      Недопустимые параметры политики. Политика не была применена.
      Неизвестный тип параметра
      DockerSocket '/var/run/docker.sock' не существует
      PodmanBinaryPath '/usr/bin/podman' не существует
      PodmanRootFolder '/var/lib/containers/storage' не существует
      CrioConfigFilePath '/etc/crio/crio.conf' не существует
      RuncBinaryPath '/usr/bin/runc' не существует
      RuncRootFolder '/run/runc' не существует
      В списке 'Urls' правила Веб-Контроля 'Блокировки' есть дубликаты
    • Андрей2029
      От Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • ACZ
      От ACZ
      Добрый день! Не подскажите, требуется ли создавать отдельную политику для серверов в KSC 14.2? Основная политика для рабочих станций уже настроена и работает успешно. Подойдет ли она для серверов? И нужны ли какие то особые настройки политики именно для серверов?
       
      Kaspersky Security Center  "Лаборатория Касперского"  Версия: 14.2.0.26967
    • KL FC Bot
      От KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...