lundi 28 avril 2025
Une nouvelle fonction permet de créer des mots de passe temporaires afin de donner un accès limité à Kaspersky Endpoint Security, même lorsque la protection par mot de passe est active sur un ordinateur spécifique. Cette gestion offre la possibilité d’enregistrer l’historique des mots de passe pendant 30 jours, de suivre leur état (Actif, Expiré, Révoqué) et de révoquer les accès si nécessaire.
Désormais, la coupure des connexions aux ressources Internet interdites par les règles du Contrôle Internet peut être appliquée immédiatement après l’activation de la stratégie. Auparavant, seules les nouvelles connexions étaient bloquées.
Pour les utilisateurs de Kaspersky Anti Targeted Attack Platform (KATA), il est désormais possible de lancer des analyses YARA directement sur l’ordinateur. Il suffit de télécharger le fichier contenant les règles YARA et de lancer la commande appropriée via l’invite de commande (CMD).
Le comportement de l’application a été corrigé sur les ordinateurs dont les disques sont déjà chiffrés avec BitLocker via des outils tiers. Kaspersky Endpoint Security déclenche désormais une procédure de récupération pour envoyer la clé de récupération à Kaspersky Security Center, permettant ainsi une gestion centralisée via la console.
Les utilisateurs des solutions Kaspersky Detection and Response (MDR, EDR, KATA) peuvent désormais accéder à un historique recensant les actions de réponse aux menaces réalisées sur les postes (comme la terminaison de processus ou l’isolement réseau d’une machine).
KUMA prend désormais en charge les actions de réponse EDR. Lorsqu’une menace est détectée, KUMA exécute des scripts qui déclenchent automatiquement la création de tâches EDR. Pour activer cette fonction, il faut configurer une règle de réponse associée à un script personnalisé dans la console KUMA.
Cette version intègre toutes les améliorations et corrections des correctifs privés suivants :
PF10360, PF10362, PF10363, PF12120, PF12121, PF12122, PF13115, PF13118, PF13119, PF14061, PF14062, PF14064, PF14065, PF15054, PF15056, PF15058, PF16052, PF16053, PF16055, PF16056, PF17027, PF17029, PF17039, PF17041, PF17043, PF18010, PF18011, PF18014, PF18015, PF18020, PF18021, PF18022, PF18023, PF18024, PF18028, PF19003, PF19016, PF19018, PF19017, PF19032, PF19034, PF19036, PF19037, PF19041, PF20011, PF20016, PF20017, PF20020 et PF20021.
Pour effectuer une recherche dans une page, appuyez sur Ctrl+F / Cmd+F sur votre clavier.
Vous êtes au bon endroit !
Avec plus de 25 ans d’expertise, nous accompagnons nos clients dans la mise en place de solutions performantes et adaptées à leurs besoins. Qu’il s’agisse de sécuriser vos systèmes, de protéger vos données ou de former vos équipes, nous avons les outils et les compétences pour vous aider.
👉 Pourquoi choisir notre expertise ?
Besoin de conseils ou d’un accompagnement personnalisé ?
🛡️ Protéger votre avenir digital avec des experts de confiance !
Views: 32
Subscribe to get the latest posts sent to your email.
Une nouvelle fonction permet de créer des mots de passe temporaires afin de donner un accès limité à Kaspersky Endpoint Security, même lorsque la protection par mot de passe est active sur un ordinateur spécifique. Cette gestion offre la possibilité d’enregistrer l’historique des mots de passe pendant 30 jours, de suivre leur état (Actif, Expiré, Révoqué) et de révoquer les accès si nécessaire.
Désormais, la coupure des connexions aux ressources Internet interdites par les règles du Contrôle Internet peut être appliquée immédiatement après l’activation de la stratégie. Auparavant, seules les nouvelles connexions étaient bloquées.
Pour les utilisateurs de Kaspersky Anti Targeted Attack Platform (KATA), il est désormais possible de lancer des analyses YARA directement sur l’ordinateur. Il suffit de télécharger le fichier contenant les règles YARA et de lancer la commande appropriée via l’invite de commande (CMD).
Le comportement de l’application a été corrigé sur les ordinateurs dont les disques sont déjà chiffrés avec BitLocker via des outils tiers. Kaspersky Endpoint Security déclenche désormais une procédure de récupération pour envoyer la clé de récupération à Kaspersky Security Center, permettant ainsi une gestion centralisée via la console.
Les utilisateurs des solutions Kaspersky Detection and Response (MDR, EDR, KATA) peuvent désormais accéder à un historique recensant les actions de réponse aux menaces réalisées sur les postes (comme la terminaison de processus ou l’isolement réseau d’une machine).
KUMA prend désormais en charge les actions de réponse EDR. Lorsqu’une menace est détectée, KUMA exécute des scripts qui déclenchent automatiquement la création de tâches EDR. Pour activer cette fonction, il faut configurer une règle de réponse associée à un script personnalisé dans la console KUMA.
Cette version intègre toutes les améliorations et corrections des correctifs privés suivants :
PF10360, PF10362, PF10363, PF12120, PF12121, PF12122, PF13115, PF13118, PF13119, PF14061, PF14062, PF14064, PF14065, PF15054, PF15056, PF15058, PF16052, PF16053, PF16055, PF16056, PF17027, PF17029, PF17039, PF17041, PF17043, PF18010, PF18011, PF18014, PF18015, PF18020, PF18021, PF18022, PF18023, PF18024, PF18028, PF19003, PF19016, PF19018, PF19017, PF19032, PF19034, PF19036, PF19037, PF19041, PF20011, PF20016, PF20017, PF20020 et PF20021.
Views: 32
Subscribe to get the latest posts sent to your email.
Une nouvelle fonction permet de créer des mots de passe temporaires afin de donner un accès limité à Kaspersky Endpoint Security, même lorsque la protection par mot de passe est active sur un ordinateur spécifique. Cette gestion offre la possibilité d’enregistrer l’historique des mots de passe pendant 30 jours, de suivre leur état (Actif, Expiré, Révoqué) et de révoquer les accès si nécessaire.
Désormais, la coupure des connexions aux ressources Internet interdites par les règles du Contrôle Internet peut être appliquée immédiatement après l’activation de la stratégie. Auparavant, seules les nouvelles connexions étaient bloquées.
Pour les utilisateurs de Kaspersky Anti Targeted Attack Platform (KATA), il est désormais possible de lancer des analyses YARA directement sur l’ordinateur. Il suffit de télécharger le fichier contenant les règles YARA et de lancer la commande appropriée via l’invite de commande (CMD).
Le comportement de l’application a été corrigé sur les ordinateurs dont les disques sont déjà chiffrés avec BitLocker via des outils tiers. Kaspersky Endpoint Security déclenche désormais une procédure de récupération pour envoyer la clé de récupération à Kaspersky Security Center, permettant ainsi une gestion centralisée via la console.
Les utilisateurs des solutions Kaspersky Detection and Response (MDR, EDR, KATA) peuvent désormais accéder à un historique recensant les actions de réponse aux menaces réalisées sur les postes (comme la terminaison de processus ou l’isolement réseau d’une machine).
KUMA prend désormais en charge les actions de réponse EDR. Lorsqu’une menace est détectée, KUMA exécute des scripts qui déclenchent automatiquement la création de tâches EDR. Pour activer cette fonction, il faut configurer une règle de réponse associée à un script personnalisé dans la console KUMA.
Cette version intègre toutes les améliorations et corrections des correctifs privés suivants :
PF10360, PF10362, PF10363, PF12120, PF12121, PF12122, PF13115, PF13118, PF13119, PF14061, PF14062, PF14064, PF14065, PF15054, PF15056, PF15058, PF16052, PF16053, PF16055, PF16056, PF17027, PF17029, PF17039, PF17041, PF17043, PF18010, PF18011, PF18014, PF18015, PF18020, PF18021, PF18022, PF18023, PF18024, PF18028, PF19003, PF19016, PF19018, PF19017, PF19032, PF19034, PF19036, PF19037, PF19041, PF20011, PF20016, PF20017, PF20020 et PF20021.
Views: 32
Subscribe to get the latest posts sent to your email.