Symantec защищает информацию от случайной утечки и несанкционированного доступа

Symantec защищает информацию от случайной утечки и несанкционированного доступа

Корпорация Symantec анонсировала пакет программного обеспечения Symantec Endpoint Encryption 7.0, обеспечивающий надежное шифрование данных, хранящихся на жестких дисках настольных ПК и ноутбуках, а также на портативных запоминающих устройствах. Symantec Endpoint Encryption представляет собой масштабируемое решение безопасности и предотвращает несанкционированный доступ к рабочим станциям и ноутбукам, гарантируя надежное шифрование и предоставляя широкие возможности по управлению доступом к данным.

Как шифрование, так и аутентификация прозрачны для пользователя и осуществляются с центральной консоли при минимальном влиянии на производительность системы. Это позволяет централизованно устанавливать клиентское программное обеспечение на конечные устройства и управлять ими.
Расширенная поддержка клиентских систем позволяет заказчикам централизованно управлять большим количеством конечных устройств. Теперь Symantec Endpoint Encryption включает поддержку не только клиентов, управляемых через Active Directory. В новую версию включена также поддержка клиентов Novell eDirectory и все необходимые функции для управления клиентами, не входящими в состав доменов. Более того, Symantec Endpoint Encryption скрывает и защищает от несанкционированного доступа ключи шифрования, находящиеся в оперативной памяти компьютера, что существенно усиливает защиту от атак типа «холодная загрузка» (с их помощью злоумышленник, имеющий физический доступ к компьютеру, может извлекать ключи шифрования после перезагрузки системы в режиме «холодного» перезапуска).

Для упрощения работы системного администратора в Symantec Endpoint Encryption включены усовершенствованные средства восстановления жесткого диска, облегчающие доступ к машине и определение прав на ее использование, что позволяет еще надежнее защитить конфиденциальную информацию.
Усилено и шифрование данных на сменных носителях. Теперь Symantec Endpoint Encryption поддерживает больше возможностей по безопасному переносу данных, в том числе созданных пользователем саморазпаковывающихся архивов файлов. Для управления доступом к шифрованным данным внутри определенной группы пользователей можно применять сертификаты.

Согласно Отчету Symantec об угрозах интернет-безопасности, в большинстве случаев утечки данных, которая может привести к подлогу, причиной является кража или потеря компьютера либо носителя данных — на долю случаев подобного рода приходится 57% всех инцидентов.

«Главный путь утечки конфиденциальной информации из компаний пролегает через кражу или потерю ноутбуков и сменных запоминающих устройств, — говорит вице-президент по управлению продуктами Symantec Стив Мортон (Steve Morton). — С ростом числа конечных устройств, получающих доступ к корпоративным данным, потребность в гарантии безопасности этих ресурсов и шифровании данных на каждом устройстве обостряется как никогда, так как эти технологии помогают предприятиям снизить растущий риск утечки данных».
Symantec Endpoint Encryption содержит средства создания отчетов о результатах аудита, которые помогают соблюдать требования регулятивных органов по обеспечению шифрования и избегать обязательного раскрытия информации посредством ведения записей аудита, тем самым укрепляя политику безопасности на предприятии и снижая риск утечки данных.

Продукт Symantec Endpoint Encryption 7.0 прошел сертификацию на соответствие стандарту FIPS 140-2.

Заказчикам предлагаются возможности как полного шифрования жесткого диска, так и шифрования переносных носителей информации. Symantec Endpoint Encryption предназначен для защиты всех данных на жестком диске систем на основе Microsoft Windows. Он позволяет администраторам зашифровывать данные на жестком диске ноутбука с целью повысить безопасность и, что самое главное, предотвратить утечку конфиденциальных данных в случае потери или кражи ноутбука.

Symantec Endpoint Encryption позволяет также предприятиям любого размера получать максимальную выгоду от использования сменных запоминающих устройств для повышения производительности труда, и в то же время свести к минимуму создаваемый такими устройствами риск для безопасности. Этот продукт может применяться для защиты всех данных в устройствах USB, FireWire, Compact Flash, iPod и других устройствах, способных хранить информацию, а также на переносных носителях данных.

Лицензирование и начало поставок
Чтобы лучше удовлетворить потребности разных заказчиков, Symantec поставляет Symantec Endpoint Encryption в трех изданиях: Symantec Endpoint Encryption (содержит обе редакции Full Disk и Removable Storage Edition), Symantec Endpoint Encryption – Full Disk Edition и Symantec Endpoint Encryption – Removable Storage Edition. Более подробные сведения можно получить по адресу: http://www.symantec.com/business/endpoint-encryption.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38

На этой неделе Microsoft сделала ряд громких заявлений о судьбе Windows. Компания подтвердила планы превратить Windows 11 в «агентскую ОС», что вызвало бурную реакцию пользователей. Но одно изменение Редмонд не стал упоминать в официальных заметках, хотя для многих оно оказалось существенным.

Microsoft тихо заблокировала популярный нелегальный метод офлайн-активации Windows 10 и 11 под названием KMS38, который распространялся через проект MASSGRAVE.

Если коротко, MASSGRAVE (Microsoft Activation Scripts) — это набор неофициальных инструментов для активации Windows и Office. KMS38 работал за счёт обхода механизма GatherOSstate и позволял продлить KMS-активацию до января 2038 года вместо стандартных 180 дней. Дальше всё упиралось уже в техническое ограничение Y2K38.

Автор MASSGRAVE подтвердил, что метод перестал работать после ноябрьских обновлений Patch Tuesday 2025 (KB5068861 и KB5067112).

К этому шло уже давно. В сборке Windows 26040, вышедшей ещё в январе 2024 года, Microsoft убрала gatherosstate.exe из установочных образов. Из-за этого любое крупное обновление сбрасывало льготный период активации, требуя повторного подключения к KMS-серверу. А в октябре 2025 года обновление KB5067036 окончательно отключило функциональность GatherOSstate.

В итоге в новой версии скриптов MASSGRAVE 3.8 метод KMS38 полностью удалён. Пользователям предлагается переходить на HWID-активацию или способ TSforge — пока они продолжают работать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru