Kaspersky Endpoint Security 10 for Windows - Публичное Бета-Тестирование - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Кирилл Керценбаум

Kaspersky Endpoint Security 10 for Windows - Публичное Бета-Тестирование

Recommended Posts

Кирилл Керценбаум

Лаборатория Касперского объявляет о старте публичного Бета-Тестирования новой версия продукта Kaspersky Endpoint Security 10 for Windows.

Kaspersky Endpoint Security for Windows — это комплексная высокотехнологичная система многоуровневой защиты рабочих станций и файловых серверов под управлением Windows от угроз любой сложности. Полноценная интеграция всех компонентов продукта обеспечивает его бесконфликтную работу в системе и позволяет избежать снижения производительности рабочих станций и файловых серверов. Решения «Лаборатории Касперского» обеспечивают информационную безопасность вашего бизнеса, позволяя вам сосредоточиться на решении производственных задач.

В новой 10 версии продукта планируется реализовать большое количество нового функционала, в том числе такого как:

Шифрование данных

Kaspersky Endpoint Security 10 для Windows предоставляет широкие возможности для защиты данных с помощью шифрования. Шифрование данных уменьшает риск утечки информации в случае утери или кражи ноутбука или съемного носителя, а также защищает данные от несанкционированного доступа.

Программа поддерживает следующие возможности по шифрованию данных:

· шифрование файлов, расположенных на локальных дисках компьютера и съемныхносителях (File Level Encryption, FLE);

· шифрование жестких дисков и съемных носителей (Full Disk Encryption, FDE).

Функциональность шифрования файлов (FLE) включает в себя следующее:

Шифрование файлов на локальных дисках компьютера. Вы можете формировать списки из файлов по расширению или группам расширений и папок, расположенных на локальных дисках компьютера.

Шифрование файлов на съемных носителях. Вы можете устанавливать правило шифрования по умолчанию, в соответствии с которым программа выполняет одинаковое действие по отношению ко всем съемным носителям, и устанавливать правила шифрования для файлов отдельных съемных носителей.

Программа поддерживает несколько режимов шифрования файлов на съемных носителях: шифрование всех файлов, расположенных на съемных носителях, и шифрование только новых файлов, записываемых или создаваемых на съемных носителях.

Вы также можете включить портативный режим шифрования файлов на съемных носителях, с помощью которого пользователи смогут работать с зашифрованными на съемных носителях файлами на компьютерах без установленной программы Kaspersky Endpoint Security.

Шифрование файлов, которые создают или изменяют заданные программы. Вы можете сформировать список программ, для которых файлы, которые они создают или изменяют как на жестких дисках, так и на съемных носителях, будут зашифрованы.

Управление правами доступа программ к зашифрованным файлам. Для любой программы вы можете определить правило доступа к зашифрованным файлам, запрещающее доступ к зашифрованным файлам или разрешающее доступ к зашифрованным файлам только в виде шифротекста.

Создание зашифрованных архивов для безопасного обмена данными. Вы можете создавать зашифрованные архивы и защищать доступ к этим архивам паролем. Доступ к содержимому зашифрованных архивов можно получить только после ввода паролей, которыми вы защитили архивы. Такие архивы можно безопасно передавать по сети или на съемных носителях.

Функциональность шифрования жестких дисков и съемных носителей (FDE) включает в себя следующее:

Шифрование жестких дисков. Вы можете указать правило шифрования жестких дисков по умолчанию и сформировать список жестких дисков для исключения из шифрования. После шифрования жестких дисков при последующем входе в операционную систему доступ к ним, а также загрузка операционной системы возможны только после прохождения процедуры аутентификации в агенте аутентификации.

Шифрование съемных носителей. Как и в случае пофайлового шифрования съемных носителей, вы можете устанавливать правило шифрования по умолчанию, в соответствии с которым программа выполняет одинаковое действие по отношению ко всем съемным носителям, и устанавливать правила шифрования для отдельных съемных носителей.

Управление правами пользователей на загрузку ОС на компьютерах с зашифрованными жесткими дисками. Вы можете создавать учетные записи пользователей, параметры которых разрешают или запрещают пользователям доступ к зашифрованным жестким дискам после прохождения процедуры аутентификации в агенте аутентификации.

Восстановление зашифрованных устройств. В случае порчи зашифрованного жесткого диска или съемного носителя вы можете восстановить данные устройств с помощью специальной утилиты восстановления.

ОБЩЕЕ ОПИСАНИЕ

СКАЧАТЬ

Русская версия

Английская версия

По всем возникающим вопросам и замечаниям, можно обращаться на Официальный Форум Лаборатория Касперского, либо оставлять сообщения в данной ветке

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

В настоящий момент, для тестирования доступна обновленная версия, 10.1.0.750

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
  Цитата
Программа поддерживает следующие возможности по шифрованию данных:

· шифрование файлов, расположенных на локальных дисках компьютера и съемныхносителях (File Level Encryption, FLE);

· шифрование жестких дисков и съемных носителей (Full Disk Encryption, FDE).

Наконец-то хоть что-то близкое к защите от НСД появилось. Какие кстати криптопровайдеры поддерживаются?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Собственные

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×