Ochrona serwera plików. Jak skonfigurować ustawienia Kontroli sieci

Kontrola sieci- jest to składnik programu, za pomocą którego można ustawić ograniczenia dostępu na korzystanie z komputera i Internetu dla każdego rachunek.

1. Jak włączyć/wyłączyć kontrolę sieci?

Domyślnie po instalacji Kaspersky Small Office Security 4 na PC składnik Kontrola sieci wyłączony. Możesz włączyć/wyłączyć komponent w następujący sposób:

Z okna produktu

  1. Kontrola sieci.
  1. Wejść.

  1. W oknie Kontrola sieci kliknij przełącznik po prawej stronie, aby włączyć/wyłączyć komponent.

Z menu kontekstowego ikony produktu

    • Wybierz element menu Wyłączyć Kontrola sieci jeśli chcesz wyłączyć kontrolę nad bieżącym kontem.

  1. Jeśli dla komponentu zostało ustawione hasło, okno Uwaga! wprowadź hasło i kliknij przycisk Przystępować.

2. Jak skonfigurować ustawienia Kontroli sieci?

Aby dostosować ustawienia Kontrola sieci, wykonaj następujące czynności:

  1. W oknie produktu kliknij przycisk Kontrola sieci.

  1. Włączyć Kontrola sieci jeśli był wcześniej wyłączony.
  2. Jeśli hasło zostało ustawione dla komponentu, wprowadź hasło i kliknij przycisk Wejść.

  1. Kliknij w link Skonfiguruj ograniczenia dla wymaganego konta.

  1. W oknie Kontrola sieci wybierz żądany blok ( Komputer, Programy, Internet, Komunikacja, Kontrola treści) i wykonaj następujące czynności:

Komputer

Ograniczanie dostępu do komputera

  • Aby kontrolować dostęp, w bloku Dni robocze/weekendy zaznacz pole na Zablokuj dostęp od i określ czas (np. od 16 do 20 godzin od poniedziałku do piątku / od 17 do 23 godzin w sobotę i niedzielę).
  • Aby ograniczyć liczbę godzin, które użytkownik może spędzić przy komputerze, w bloku Dni robocze/weekendy Sprawdź pudełko Zezwól na dostęp nie dłużej niż [wartość] godzin dziennie i wprowadź liczbę godzin.

Blokowanie dostępu do komputera

  • Aby okresowo blokować dostęp do komputera, w bloku Przerwy w pracy Sprawdź pudełko Zrób sobie przerwę co oraz określ częstotliwość i czas, w którym dostęp będzie blokowany.

Programy

Blokowanie uruchamiania niektórych typów programów

  • Aby zablokować uruchamianie te programy, w odpowiednim bloku zaznacz pola dla typów programów lub dodaj program ręcznie (klikając na link Dodaj program do listy).

    Możesz także ustawić limity dla oddzielny program, w tym celu wybierz program i kliknij link Skonfiguruj zasady.

Internet

Kontrola dostępu do Internetu

  • Aby kontrolować dostęp do Internetu, zaznacz pola Ogranicz dostęp w dni powszednie / Ogranicz dostęp w weekendy i określ termin (np. do 5 godzin od poniedziałku do piątku i do 1 godziny w sobotę i niedzielę).

Kontrola odwiedzin w witrynie

  • Aby wykluczyć z wyników wyszukiwania witryny zawierające pornografię, erotykę i inne kontrowersyjne kategorie, zaznacz pole wyboru Włączyć Bezpieczne wyszukiwanie .
  • Aby kontrolować wizyty w witrynie, zaznacz pole Zablokuj dostęp do następujących witryn i utwórz listę adresów.

Notatka: bezpieczne wyszukiwanie dostępne w wyszukiwarkach Google, Bing, Yandex, Poczta.ru, yahoo.com(Angielska wersja), Youtube.com(Angielska wersja), W kontakcie z.

Ważny! Kaspersky Small Office Security 4 na PC nie obsługuje SafeSearch w wyszukiwarka youtube.com jeśli użytkownik jest zalogowany na własne konto. Jeśli użytkownik nie podał danych konta (czyli pracuje anonimowo w systemie), to produkt wspiera bezpieczne wyszukiwanie w systemie youtube.com.

Kontrola przesyłania plików

Notatka: aby kontrolować aktywność w aplikacjach korzystających z bezpiecznego połączenia, należy wybrać element. Skanuj bezpieczne połączenia, jeśli włączona jest Kontrola sieci(w oknie Ustawienie- rozdział do tego- akapit Sieć).

Kontrola treści

Kontrola przekazywania danych osobowych

  • Aby kontrolować transmisję poufnych danych, zaznacz pole wyboru Zakazać przekazywania danych osobowych podmiotom trzecim i kliknij link Edytuj listę danych osobowych.
  • W oknie Lista danych osobowych kliknij przycisk Dodać.
  • W oknie Dodać wejść Nazwa pola oraz Oznaczający(np. dodaj numer karty płatniczej, która nie zostanie przekazana).
  • Kliknij przycisk Dodać.
  • Zamknij okno Lista danych osobowych.

Kontrolowanie użycia słów kluczowych

  • Aby kontrolować użycie niektórych słów, zaznacz pole Włącz kontrolę słów kluczowych i kliknij link Edytuj listę słów kluczowych.
  • W oknie Kontrolowanie użycia słów kluczowych kliknij przycisk Dodać.
  • W oknie Dodać wejść Oznaczający(na przykład dodaj słowo „pieniądze”).
  • Kliknij przycisk Dodać.
  • Zamknij okno Kontrolowanie użycia słów kluczowych.

    Ustaw poziom kontroli ze wstępnie ustawionymi opcjami dla konta użytkownika. Aby to zrobić, w oknie Siećkontrola Kliknij w link Poziom kontroli.

bezpieczeństwo kasperskie for business zawiera potężne narzędzia do kontroli miejsca pracy, ściśle zintegrowane z zaawansowanymi technologiami chroniącymi przed złośliwe oprogramowanie, wraz z wyspecjalizowanym laboratorium Whitelisting, pomagają chronić Twoją firmę przed dzisiejszymi, dynamicznie ewoluującymi zagrożeniami.

OCHRONA, EGZEKWOWANIE POLITYKI, KONTROLA

Luki w zaufanych aplikacjach, złośliwe zasoby sieciowe i niewystarczająca kontrola urządzenia peryferyjne w obliczu nieustannego pojawiania się coraz bardziej złożonych zagrożeń – to tylko niektóre z problemów, z którymi borykają się współczesne firmy. Kontrola aplikacji, Kontrola sieci i Kontrola urządzeń to skuteczne narzędzia opracowane przez firmę Kaspersky Lab, które pozwalają w pełni kontrolować stacje robocze w sieci korporacyjnej bez obniżania jej wydajności.

KONTROLA APLIKACJI I DYNAMICZNE BIAŁE LISTY

Rozwiązanie z linii Kaspersky Security for Business zapewnia niezawodną ochronę przed znanymi i nowymi zagrożeniami, pozwalając administratorom IT w pełni kontrolować działanie aplikacji dopuszczonych do użytku w miejscu pracy, niezależnie od działań pracownika. Monitorowanie aktywności aplikacji ocenia zachowanie aplikacji i skutecznie blokuje wszelkie niepożądane działania, które mogą zagrozić bezpieczeństwu miejsca pracy i sieci firmowej jako całości.

  • Kontrola uruchamiania aplikacji- Pozwala, blokuje i śledzi uruchamianie programów. Pozwala na zwiększenie wydajności pracowników poprzez ograniczenie uruchamiania aplikacji niezwiązanych bezpośrednio z przepływem pracy.
  • Kontrola aktywności aplikacji- Reguluje i kontroluje dostęp aplikacji do zasobów i danych systemowych. Klasyfikuje programy na następujące kategorie: zaufane, słabo ograniczone, wysoce ograniczone i niezaufane. Kontroluje sposób, w jaki programy uzyskują dostęp do zaszyfrowanych danych, takich jak informacje przesyłane przez przeglądarki internetowe lub Skype™.
  • Monitorowanie podatności- proaktywna ochrona przed atakami wykorzystującymi luki w zaufanych aplikacjach.
W większości rozwiązań zabezpieczających innych firm kontrolki zapewniają tylko podstawowe funkcje blokowania/umożliwiania dostępu. Z kolei narzędzia kontrolne firmy Kaspersky Lab wykorzystują białe listy oparte na chmurze, aby zapewnić szybki dostęp do najbardziej aktualnych informacji o aplikacjach.

Technologie kontroli aplikacji opracowane przez firmę Kaspersky Lab wykorzystują opartą na chmurze białą listę do analizowania i monitorowania aplikacji na każdym etapie — podczas jej pobierania, instalowania i uruchamiania.

Wideo: Przegląd technologii Kontrola Programy firmy Kaspersky bezpieczeństwo

Technologia dynamicznej białej listy używana w zasadzie „Domyślna odmowa” blokuje próby uruchamiania dowolnych programów w miejscu pracy, z wyjątkiem tych dozwolonych przez administratorów. Kaspersky Lab jest jedyną firmą z branży bezpieczeństwa IT, która posiada wyspecjalizowane laboratorium zajmujące się tworzeniem białych list, które stale monitoruje i aktualizuje bazę danych białych list ponad 500 milionów programów.

Zasady „Domyślna odmowa” mogą być stosowane w środowisku testowym, umożliwiając administratorom określenie legalności programów przed ich zablokowaniem. Możliwe jest również tworzenie kategorii oprogramowania na podstawie podpisów cyfrowych, aby zapobiec uruchamianiu legalnego oprogramowania, modyfikowaniu go przez złośliwe oprogramowanie lub uzyskiwaniu z podejrzanego źródła.

KONTROLA INTERNETOWA

Monitorując, filtrując i kontrolując strony internetowe, do których użytkownik może uzyskać dostęp ze swojego miejsca pracy, mogą zwiększyć produktywność, jednocześnie chroniąc przed zagrożeniami internetowymi i złośliwymi atakami. Kaspersky Lab stworzył i stale aktualizuje bazę danych stron internetowych pogrupowanych w kategorie (strony dla dorosłych, gry, Media społecznościowe, hazard itp.). Administratorzy mogą łatwo tworzyć i egzekwować zasady, które odmawiają, ograniczają lub monitorują dostęp użytkowników końcowych do określonych witryn lub kategorii witryn, a także mogą tworzyć niestandardowe listy witryn. Dostęp do złośliwych witryn jest blokowany automatycznie.

Film: Przegląd technologii Kontroli sieci w rozwiązaniach firmy Kaspersky

Ograniczając korzystanie z sieci społecznościowych i usług wiadomości błyskawicznych, Kontrola sieci w rozwiązaniach Kaspersky Security pomaga zapobiegać wyciekom danych. Elastyczne polityki pozwalają na umożliwienie pracownikom przeglądania stron internetowych w określonych godzinach. Aby zwiększyć ochronę, Kontrola sieci działa bezpośrednio na komputerze użytkownika. Gwarantuje to, że wszystkie ustawione zasady będą nadal stosowane, nawet gdy użytkownik znajduje się poza granicami sieci firmowej.

KONTROLA URZĄDZENIA

Nie wystarczy po prostu wyłączyć port USB, aby skutecznie rozwiązać problemy związane z użytkowaniem urządzeń wymiennych. Może to między innymi wpłynąć na inne środki bezpieczeństwa, takie jak używanie tokena USB do zapewnienia dostępu VPN do sieci firmowej. Kontrola urządzeń w Kaspersky Security for Business zapewnia bardziej elastyczną kontrolę na poziomie magistrali, typu urządzenia i poszczególnych urządzeń, zapewniając: optymalna ochrona bez spowalniania doświadczenia użytkownika. Zasady kontroli można również zastosować w zależności od numeru seryjnego urządzenia.

  • Ustawia reguły połączenia/odczytu/zapisu dla różnych urządzeń z możliwością stosowania zasad zgodnie z harmonogramem.
  • Ustawia reguły kontroli urządzeń na podstawie masek, eliminując potrzebę fizycznego podłączania urządzeń w celu umieszczenia ich na białej liście. Umożliwia jednoczesne umieszczanie na białej liście grup urządzeń.
  • Kontroluje wymianę danych między urządzeniami wymiennymi wewnątrz i na zewnątrz organizacji, zmniejszając ryzyko utraty lub kradzieży danych.
  • Integruje się z technologiami szyfrowania firmy Kaspersky Lab w celu wdrożenia polityk szyfrowania na określonych typach urządzeń.
Wideo: omówienie technologii kontroli urządzeń



PROSTA KONTROLA

Narzędzia do kontroli miejsca pracy integrują się z Active Directory, co ułatwia tworzenie i szybkie stosowanie kompleksowych zasad w całej organizacji. Cała funkcjonalność jest zarządzana z jednej konsoli przy użyciu jednego interfejsu.

JAK KUPIĆ

W naszej firmie można zakupić licencje na dowolny produkt z tej linii

Pole wyboru włącza / wyłącza składnik Kontrola sieci.

Jeśli pole jest zaznaczone, Kaspersky Endpoint Security kontroluje dostęp użytkowników do stron internetowych i ich zawartości.

Pole wyboru jest domyślnie zaznaczone.

W pasku wyszukiwania możesz wpisać całą treść lub dowolną liczbę znaków z treści kolumn Nazwa reguły lub Użytkownicy reguły dostępu do zasobów sieciowych, których chcesz znaleźć w tabeli.

Aby wyświetlić wyniki wyszukiwania po kolei, użyj przycisków i .

Lista rozwijana, której elementy określają zakres wyszukiwania w tabeli Reguły dostępu w kolejności priorytetu:

  • Wszędzie. Jeżeli ten element jest zaznaczony, to przeszukiwanie odbywa się według zawartości wszystkich kolumn tabeli.
  • według nazwy reguły. Jeśli ten element jest zaznaczony, to wyszukiwanie jest przeprowadzane według zawartości kolumny Nazwa reguły stoły Reguły dostępu w kolejności priorytetu.
  • Według masek adresowych. Jeżeli ten element jest zaznaczony, to wyszukiwanie odbywa się przy użyciu masek adresów określonych w regułach dostępu do zasobów sieciowych.
  • Według kategorii. Jeśli ten element jest zaznaczony, wyszukiwanie jest przeprowadzane według kategorii treści i kategorii typu danych, które są określone w regułach dostępu do zasobów sieciowych.
  • Według kolumny Użytkownicy. W przypadku wybrania tego elementu wyszukiwanie odbywa się według nazw użytkowników i / lub grup użytkowników, które są określone w regułach dostępu do zasobów sieciowych.

W tym oknie możesz utworzyć nową regułę.

Przycisk otwierający okno po kliknięciu Reguła dostępu do zasobów sieciowych. W tym oknie możesz zmienić parametry wybranej reguły.

Przycisk, który po kliknięciu usuwa wybraną regułę.

Przycisk jest dostępny, jeśli na liście reguł wybrana jest reguła inna niż „Reguła domyślna”.

Przycisk, który po kliknięciu przenosi wybraną regułę o jeden poziom wyżej na liście reguł.

Im wyższa reguła na liście reguł, tym wyższy jej priorytet.

Przycisk, który po kliknięciu przenosi wybraną regułę o jeden poziom niżej na liście reguł.

Im niższa reguła na liście reguł, tym niższy jej priorytet.

Tabela z listą reguł dostępu do zasobów sieciowych. Tabela zawiera następujące kolumny:

Kolumna wyświetlająca stan reguły:

  • Na . Stan oznacza, że ​​reguła jest używana, gdy Kontrola sieci jest uruchomiona.
  • Wyłączony Stan oznacza, że ​​reguła nie jest używana, gdy Kontrola sieci jest uruchomiona.

Kolumna wyświetlająca nazwę reguły.

Wykres przedstawiający użytkowników i/lub grupy użytkowników. Zasada dotyczy tych użytkowników.

Wykres, na którym wyświetlana jest akcja Kaspersky Endpoint bezpieczeństwo. Kaspersky Endpoint Security wykonuje tę akcję, jeśli użytkownik odwiedza zasoby sieciowe opisane w regule dostępu do zasobów sieciowych:

Przycisk otwierający okno po kliknięciu Diagnostyka reguł. W tym oknie możesz sprawdzić działanie reguł dostępu do zasobów sieciowych.

Kliknięcie przycisku otwiera okno Szablony. W tym oknie możesz zmienić szablony wiadomości, które pojawiają się po uruchomieniu reguł dostępu do zasobów sieciowych.

Przycisk, którego kliknięcie zapisuje zmiany w ustawieniach modułu Kontrola sieci.

Przycisk, który po kliknięciu anuluje wszystkie zmiany dokonane w ustawieniach modułu Kontrola sieci.

Przycisk jest dostępny, jeśli zmieniłeś ustawienia modułu Kontrola sieci.

19.06.2012 Władimir Bezmaly

Jesienią 2011 roku firma Kaspersky Lab wprowadziła nowe rozwiązanie korporacyjne - Kaspersky Endpoint Security 8 for Windows, które zastąpił Kaspersky Anti-Virus 6 R2 for Windows Workstation

Moim zdaniem nowy produkt firmy Kaspersky Lab jest już nie tyle antywirusem, co rozwiązaniem zabezpieczającym urządzenia końcowe (serwery i stacje robocze). Tak więc w tym przypadku ochrona antywirusowa dostarczane wraz z innymi funkcjami bezpieczeństwa. Jak poprawne jest to? Moim zdaniem na pewno, bo niestety wielu menedżerów, zwłaszcza z zakresu małych firm, uważa, że ​​kupując rozwiązanie antywirusowe, w pełni zapewniają sobie bezpieczeństwo.

Produkt posiada pięć głównych ulepszeń. Wymieniamy je, a następnie przeanalizujemy bardziej szczegółowo.

1. Wzmocniona ochrona.

Zaawansowana ochrona proaktywna. Komponent Kontrola systemu monitoruje aktywność uruchomionych aplikacji. Teraz moduł ochrony proaktywnej można aktualizować: regularnie otrzymuje nowe wzorce wykrywania aktywności złośliwego oprogramowania, a także zawiera mechanizm wycofywania złośliwych działań.

Nowy system wzorców zachowań złośliwego oprogramowania. System podobieństwa opartego na wzorcach (PBS) zwiększa poziom wykrywania zagrożeń i, co również ważne, może znacznie zmniejszyć rozmiar aktualizacji.

2. Integracja z "chmurą" Kaspersky Security Network.

3. Kontrola stanowisk pracy.

Kontrola sieci. Zapewnione jest monitorowanie aktywności użytkownika w Internecie, odwiedzane zasoby internetowe filtrowane są według kategorii, treści i rodzaju danych.

Zapobieganie przypadkowym lub specjalnie zorganizowanym wyciekom danych oraz ochrona przed atakami złośliwego oprogramowania oprogramowanie.

Kontrola uruchamiania aplikacji. Produkt pozwala na dopuszczenie lub zabronienie wykonywania aplikacji zgodnie z wewnętrznymi standardami korporacyjnymi, a także zapewnia możliwość inwentaryzacji oprogramowania.

4. Kontrola aplikacji i biała lista.

5. Zoptymalizowany system sterowania.

Przyjrzyjmy się bliżej niektórym z tych ulepszeń.

Ulepszona ochrona obserwatora systemu

Ten komponent śledzi aktywność uruchomione aplikacje. Jest dostępny zarówno jako część produktów osobistych (KAV, KIS, Crystal), jak i korporacyjnych (począwszy od KES dla Windows) i pozwala analizować działania wszystkich programów zainstalowanych na komputerze w czasie rzeczywistym. Na przykład zmienił się rejestr systemu, sektor rozruchowy lub po prostu plik - wszystko to jest rejestrowane w specjalnej bazie danych. W rezultacie możliwe staje się przywrócenie systemu do: stan początkowy. Proces odzyskiwania nazywa się „wycofywaniem”. Możesz dużo "wycofać": tworzyć, usuwać, zmieniać pliki, sektor rozruchowy, rejestr systemowy itp.

Jednocześnie warto wziąć pod uwagę, że Kontrola systemu zawiera zestaw wzorców sygnatur strumienia zachowań (BSS) - modeli zachowań, które można wykorzystać do wykrywania nieznanego złośliwego oprogramowania. Ponadto Kontrola systemu wymienia informacje z innymi składnikami oprogramowania antywirusowego i, zapamiętując ciągi zdarzeń, tworzy pełny obraz zachowania i przechwytuje ślady poszczególnych programów i grup programów. To znacznie poprawia dokładność wykrywania złośliwego oprogramowania.

Należy również zauważyć, że Kontrola systemu monitoruje działania programów nie tylko w bieżącej sesji, ale przez cały cykl życia programu. Jednocześnie należy pamiętać, że Kontrola systemu jest zintegrowana z „chmurą” Kaspersky Security Network (więcej o działaniu KSN omówimy poniżej).

Kaspersky Security Network

KSN to technologia „chmury” zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla użytkowników domowych i korporacyjnych. KSN zapewnia szybką reakcję na pojawienie się złośliwego oprogramowania, pozwala wykrywać i blokować nieznane wcześniej zagrożenia, identyfikować i umieszczać na czarnej liście ich źródła w Internecie.

Dla użytkowników korporacyjnych Kaspersky Security Network oferuje dodatkowe funkcje, takich jak zaawansowana kontrola programów i biała lista aplikacji. Kaspersky Security Network łączy stałe monitorowanie i scentralizowaną analizę bieżących zagrożeń oraz szybkie przygotowanie i zastosowanie środków ochrony.

KSN obejmuje kilka podsystemów:

  • stały geograficznie rozproszony globalny monitoring bieżących zagrożeń na komputerach użytkowników;
  • natychmiastowe dostarczanie zebranych informacji na serwery Kaspersky Lab;
  • analiza otrzymanych informacji;
  • opracowanie i zastosowanie środków ochrony przed nowymi zagrożeniami.

Informacje o próbach infekcji otrzymane przez KSN są automatycznie przesyłane do ekspertów z Kaspersky Lab. Ponadto zbierane są informacje o podejrzanych plikach pobranych i uruchomionych na komputerach użytkowników, niezależnie od ich źródła. Użytkownicy rozwiązań korporacyjnych nie biorą udziału w tworzeniu bazy KSN.

Werdykt o bezpieczeństwie programu wydawany jest na podstawie podpis cyfrowy, poświadczające pochodzenie i gwarantujące jego integralność, a także szereg innych cech. Taki program znajduje się na liście zaufanych aplikacji.

Jeśli pod koniec skanowania program zostanie wykryty jako złośliwy, dane na jego temat są przesyłane do systemu pilnego wykrywania (UDS). Ta informacja staje się dostępne dla użytkowników KSN jeszcze przed utworzeniem odpowiedniego podpisu. Dzięki temu klienci firmy Kaspersky Lab otrzymują aktualne informacje o nowych i nieznanych zagrożeniach w ciągu kilku minut po rozpoczęciu cyberataku, podczas gdy tradycyjne antywirusowe bazy danych są zwykle aktualizowane co kilka godzin.

Przejdźmy do podstawowych zasad interakcji między KSN a komputerami użytkowników produktów firmy Kaspersky Lab, które obejmują cztery etapy.

W pierwszym etapie informacje o uruchomionych lub pobranych aplikacjach i odwiedzanych stronach internetowych (URL) są przesyłane do KSN z komputerów, na których najnowsze wersje produkty firmy Kaspersky Lab dla użytkowników domowych i korporacyjnych. Są to informacje o infekcjach lub atakach na użytkownika; ponadto zbierane są informacje o podejrzanej aktywności plików wykonywalnych na komputerze użytkownika.

W drugim etapie sprawdzane są informacje o plikach i adresach URL, a w przypadku wykrycia ich złośliwości są dodawane do bazy danych Urgent Detection System. Prawidłowe pliki są umieszczane na białej liście. Należy pamiętać, że same pliki nie są wysyłane!

Na trzecim etapie eksperci z Kaspersky Lab analizują podejrzane pliki, określają stopień ich zagrożenia i dodają opis do bazy sygnatur.

Na ostatnim, czwartym etapie, informacje o nowo wykrytych szkodliwych i legalnych plikach oraz adresach URL stają się dostępne dla wszystkich użytkowników produktów firmy Kaspersky Lab (a nie tylko użytkowników Kaspersky Security Network).

Po zakończeniu analizy nowego szkodliwego programu tworzona jest jego sygnatura, która jest umieszczana w antywirusowych bazach danych, które są regularnie aktualizowane na komputerach użytkowników.

Biała lista nie jest jedyną technologią w KSN, która pozwala użytkownikowi zdecydować, czy uruchomić konkretny program. KSN korzysta również z technologii Wisdom of the Crowd (WoC), która dostarcza informacji o stopniu popularności programu i jego reputacji wśród użytkowników KSN.

Ponadto najnowsze wersje produktów firmy Kaspersky Lab umożliwiają otrzymywanie danych Global Security Ratings (GSR) bezpośrednio z chmury. Ocena (GSR) każdego programu jest obliczana przy użyciu specjalnego algorytmu i szerokiego zestawu danych dotyczących reputacji.

Korzystając z KSN, możemy otrzymać następujące informacje:

  • zawarcie systemu „chmury” o tym, czy aplikacji można zaufać;
  • przybliżone oszacowanie liczby użytkowników, którzy uruchomili tę aplikację;
  • przybliżoną datę pojawienia się informacji o pliku w Kaspersky Security Network;
  • statystyki użytkowania plików w różnych krajach;
  • podstawowe dane o pliku - nazwa, nazwa dewelopera, wersja, rozmiar pliku.

Dlaczego potrzebujesz sprawdzenia reputacji? Kontrola reputacji w Kaspersky Security Network ma następujący efekt: setki tysięcy użytkowników na całym świecie albo polecają program innym, albo radzą im trzymać się od niego z daleka. Ważne jest, aby zrozumieć, że to zalecenie, podobnie jak porady przyjaciół w prawdziwe życie, nie jest ostateczną prawdą. Zapytanie o reputację umożliwia niezależną ocenę konkretnego programu, który właśnie pobrałeś z sieci. Należy zauważyć, że nie jest to najczęstszy scenariusz w środowisku korporacyjnym, w którym administrator jest odpowiedzialny za instalowanie aplikacji.

Zaawansowana ochrona w chmurze

Komputery firmowe działające pod Kontrola systemu Windows, użyj Kaspersky Security Network do oceny reputacji plików i adresów URL oraz, na podstawie otrzymanych informacji, blokuj dostęp do szkodliwej zawartości lub ograniczaj działania podejrzanych programów.

Funkcjonalność Kaspersky Security Network w produktach korporacyjnych została rozszerzona. Po pierwsze, do tworzenia białych list aplikacji wykorzystywane są technologie „chmury” (dane z Kaspersky Security Network). Znane legalne aplikacje są automatycznie klasyfikowane (gry, oprogramowanie komercyjne itp.). Korzystając z tych kategorii, administrator systemu może szybko konfigurować i egzekwować reguły dla określonych typów programów zgodnie z firmową polityką bezpieczeństwa. Biała lista aplikacji wykorzystuje dane dostarczone przez ponad 200 wiodących dostawców oprogramowania, a także informacje od użytkowników.

Scentralizowane narzędzie do zarządzania dla Kaspersky Centrum Bezpieczeństwa daj szansę strojenie interakcja z Kaspersky Security Network w celu ochrony hostów sieci korporacyjnej. Administrator może włączyć lub wyłączyć ochronę w chmurze w różnych modułach Kaspersky Endpoint Security 8 for Windows. Możliwe jest również wyłączenie przesyłania danych do Kaspersky Security Network, jeśli wymaga tego polityka bezpieczeństwa firmy. Aby zmniejszyć obciążenie kanałów transmisji danych w sieci firmowej, można zainstalować wewnętrzny serwer proxy Kaspersky Security Network (patrz Rysunek 1).

Rysunek 1. Wykorzystanie KSN w organizacji

Baza białych list

Przed zastosowaniem polityk bezpieczeństwa przeprowadzana jest ewidencja oprogramowania, która automatycznie zbiera pełne informacje o programach wykorzystywanych w sieci korporacyjnej. Baza danych reputacji „chmury” firmy Kaspersky Lab zawiera informacje o ponad 3 miliardach plików i jest stale aktualizowana. Baza danych dynamicznej białej listy zawiera ponad 300 milionów unikalnych, czystych plików. Każdego dnia dodawany jest do niego 1 milion nowych plików. Status programów znajdujących się już na białych listach jest stale monitorowany, co pozwala na szybszą reakcję na zmiany ich statusu w porównaniu z rozwiązaniami innych dostawców. Jest to możliwe dzięki temu, że cała infrastruktura technologiczna oraz zasoby eksperckie niezbędne do analizy programów są skoncentrowane w jednej firmie.

Informacje o nadchodzących produktach pochodzą od 200 dostawców oprogramowania, takich jak HP, Mozilla, Cisco, Adobe, Intel i ASUS, aby zminimalizować liczbę fałszywych alarmów.

Kontrola sieci na klientach

Kontrola sieci służy do monitorowania aktywności użytkowników w Internecie, przy jednoczesnym filtrowaniu odwiedzanych zasobów internetowych według kategorii, treści i rodzaju danych (ekran 1). Ta funkcja zapewnia elastyczne reguły i planowanie dostępu do zasobów.

Dodatkowo możesz ustawić limity czasowe dla swoich użytkowników.

Ta funkcja umożliwia sterowanie urządzeniami według typu, magistrali (ekran 2); utwórz białą listę kategorii (w tym numer seryjny); zapewnić możliwość dostępu poprzez czytanie (pisanie); przeprowadzić inwentaryzację sprzętu; zapewnić zgodność z Active Directory.

Kontrola uruchamiania aplikacji

Application Launch Control pozwala na zezwolenie lub odmowę wykonywania aplikacji zgodnie z wewnętrznymi standardami korporacyjnymi, a także zapewnia możliwość inwentaryzacji oprogramowania. W szczególności można zezwolić (zabronić) uruchamiania aplikacji według kategorii KL (ekran 3).

Należy zauważyć, że reguły można uruchamiać nie tylko w trybie „Włącz / Wyłącz”, czyli zezwolenie / zakaz, ale także w trybie „Test”. Uruchomienie aplikacji nie będzie blokowane, jednak zostanie to odnotowane w raporcie.

Kontrola aplikacji i biała lista

Lokalnie administrowane i oparte na chmurze reguły uruchamiania aplikacji na białej liście, wraz z kontrolą uprawnień aplikacji, opierają się na monitorowaniu luk w zabezpieczeniach i reputacji aplikacji oraz tworzą skuteczną ochronę przed atakami typu APT (Rysunek 2).

Komponent Kontrola uprawnień aplikacji zapobiega wykonywaniu przez aplikacje działań niebezpiecznych dla systemu, a także kontroluje dostęp do zasobów systemu operacyjnego i danych osobistych.

Ten składnik kontroluje działanie aplikacji, w tym dostęp do chronionych zasobów za pomocą reguł kontroli aplikacji (zestaw ograniczeń dla różnych działań aplikacji w system operacyjny oraz prawa dostępu do zasobów komputerowych).

Podczas pierwszego uruchomienia aplikacji na komputerze składnik Kontrola uprawnień aplikacji sprawdza bezpieczeństwo aplikacji i umieszcza ją w jednej z grup zaufania. Grupa zaufania definiuje reguły kontroli aplikacji, które Kaspersky Endpoint Security stosuje do kontrolowania działania aplikacji.

Podczas ponownego uruchamiania sprawdzana jest integralność programu. Jeśli nie jest naruszona, stosowana jest odpowiednia reguła, a jeśli uległa zmianie, program jest sprawdzany jak za pierwszym razem.

Jak widać, Kaspersky Endpoint Security jest raczej centrum kontroli bezpieczeństwa komputera, a nie tylko program antywirusowy. Z jednej strony produkt oczywiście stał się bardziej złożony, z drugiej już pozwala na rozwiązywanie skomplikowanych zadań z zakresu bezpieczeństwa.

Władimir Bezmaly ( [e-mail chroniony]) jest specjalistą ds. bezpieczeństwa, posiada tytuł MVP Consumer Security, Zabezpieczenia Microsoft Zaufany doradca



Rozwiązanie STANDARD firmy Kaspersky Lab zawiera narzędzia do zarządzania urządzeniami mobilnymi i ochrony ich przed złośliwym oprogramowaniem. Kontrole komputerów korporacyjnych (kontrola korzystania z sieci, urządzeń i oprogramowania) pomagają organizacji skutecznie egzekwować zasady zapewniające bezpieczeństwo krytycznej infrastruktury IT.

Język interfejsu: rosyjski

Korzyści biznesowe

Ochrona firmy, jej danych i reputacji

Technologie firmy Kaspersky Lab zapewniają wielopoziomową ochronę systemów i ważnych danych biznesowych przed nowoczesnym złośliwym oprogramowaniem. Dzięki połączeniu opartych na sygnaturach, proaktywnych i opartych na chmurze technologii wykrywania zagrożeń, a także ochrony przed atakami sieciowymi i zapory, Kaspersky Endpoint Security for Business STANDARD zapewnia więcej opcji bezpieczeństwa biznesowego.

Bezpieczeństwo udostępniania danych

Już jeden zainfekowany plik na jednym z serwerów może być niebezpieczny dla wszystkich komputerów w sieci firmowej, co grozi poważnym uszkodzeniem działania przedsiębiorstwa. Kaspersky Endpoint Security for Business STANDARD zawiera skuteczne narzędzia ochrony serwery plików przed złośliwym oprogramowaniem. Chronią działające serwery Microsoft Windows, Linux i Novell NetWare.

Używanie urządzeń osobistych do pracy

Urządzenia osobiste używane do uzyskiwania dostępu do systemów firmowych mogą stanowić dodatkowe zagrożenie dla danych. Dzięki Kaspersky Endpoint Security for Business STANDARD firmy mogą sobie pozwolić na obniżenie kosztów i zwiększenie produktywności poprzez używanie urządzeń osobistych do pracy bez obaw przed wirusami, oprogramowaniem szpiegującym, trojanami, robakami i wieloma innymi zagrożeniami.

Zarządzanie urządzeniami mobilnymi

Kaspersky Endpoint Security for Business STANDARD upraszcza kontrolę dostępu urządzeń mobilnych do sieci firmowej, zapewniając niezawodne bezpieczeństwo danych firmowych. Gdy tylko urządzenie mobilne pojawi się w sieci, administrator natychmiast je zobaczy i może szybko podjąć kroki w celu zapewnienia bezpieczeństwa tego urządzenia i kontroli jego interakcji z systemami.

Narzędzia kontrolne i egzekwowanie polityk bezpieczeństwa

Technologie kontroli aplikacji i urządzeń firmy Kaspersky Lab oraz kontroli sieci zapewniają wyższy poziom bezpieczeństwa danych i systemu. Z ich pomocą dział IT może w łatwy sposób kontrolować korzystanie przez pracowników z programów, Internetu i urządzeń wymiennych. Kaspersky Endpoint Security for Business STANDARD umożliwia stosowanie korporacyjnych polityk bezpieczeństwa w całym przedsiębiorstwie.

Natychmiastowa ochrona - domyślnie!

Kaspersky Endpoint Security for Business STANDARD jest instalowany z optymalne parametry domyślnie, więc Twoje systemy i dane są chronione od razu po zainstalowaniu. Późniejsza konfiguracja i zarządzanie ochroną odbywa się za pomocą pojedynczej konsoli Kaspersky Security Center, co upraszcza kontrolę i ochronę wszystkich miejsc pracy. Dotyczy to również dodatkowych komponentów do ochrony poszczególnych węzłów sieci.

Indywidualne dodatki do systemu bezpieczeństwa IT

Jeśli potrzebujesz dodatkowych funkcji zarządzania lub ochrony dla swojego środowiska IT, Kaspersky Lab oferuje szeroką gamę technologii ochrony poszczególnych hostów, które uzupełniają Kaspersky Endpoint Security for Business STANDARD. Możesz dodać zabezpieczenia dla systemów pamięci masowej, środowisk wirtualnych, serwery pocztowe, bramy internetowe i serwery wspólna praca, a także rozbudowane możliwości administrowania systemem.

Możliwości

Kaspersky Endpoint Security for Business STANDARD łączy prostotę i łatwość zarządzania oraz Zaawansowana technologia dla niezawodnej ochrony korporacyjnej infrastruktury IT.

Ochrona stacji roboczych przed złośliwym oprogramowaniem*

  • Ochrona antywirusowa. Skuteczność technologii antymalware firmy Kaspersky Lab jest doceniana na całym świecie. Kaspersky Endpoint Security for Business STANDARD łączy najnowsze technologie oparte na sygnaturach, proaktywne i chmurowe, aby zapewnić Twojej firmie najwyższy poziom ochrony przed złośliwym oprogramowaniem.
  • Regularne aktualizacje. Częstotliwość publikowania aktualizacji baz danych dla aplikacji firmy Kaspersky Lab jest wyższa niż w przypadku większości rozwiązań zabezpieczających innych producentów. Technologia sygnatur szablonów poprawia jakość wykrywania złośliwych plików i zmniejsza rozmiar aktualizacji bazy sygnatur. Optymalizacja procesu instalacji aktualizacji minimalizuje obciążenie procesorów, dyski twarde i kanały komunikacji, uwalniając więcej zasobów dla programów o krytycznym znaczeniu dla biznesu.
  • System szybkiego wykrywania. Informacje o nowym złośliwym oprogramowaniu pojawiają się w bazie danych systemu szybkiego wykrywania (UDS) jeszcze przed opublikowaniem sygnatur, co zapewnia terminową i skuteczną ochronę przed najnowszymi zagrożeniami bezpieczeństwa IT.
  • Analiza zachowania programu. Funkcja Kontroli systemu firmy Kaspersky Lab zapewnia proaktywną ochronę, analizując każdy: uruchomiony program. Ta funkcja blokuje program, jeśli zaczyna zachowywać się podejrzanie. Ponadto może przywrócić system do stanu sprzed wystąpienia złośliwej aktywności.
  • Leczenie aktywnej infekcji. Aktywna technologia leczenia infekcji firmy Kaspersky Lab neutralizuje szkodliwe obiekty, pracując nad najbardziej niskie poziomy system operacyjny.
  • Ochrona za pomocą „chmury”. Miliony użytkowników produktów firmy Kaspersky Lab umożliwiły działającej w chmurze Kaspersky Security Network automatyczne zbieranie informacji o możliwych infekcjach złośliwym oprogramowaniem lub podejrzanym zachowaniu programów w ich systemach. Każdego dnia w czasie rzeczywistym otrzymujemy ponad 25 milionów próbek, analizujemy nowe zagrożenia informatyczne oraz opracowujemy aktualizacje baz danych i modułów programu niezbędne do skutecznej ochrony. Oprócz, przy użyciu Kaspersky Sieć bezpieczeństwa minimalizuje fałszywe alarmy. Produkt reaguje tylko na złośliwe oprogramowanie, nie ingerując w pracę użytkownika.
  • System zapobiegania włamaniom i zapora. System zapobiegania włamaniom oparty na hoście (HIPS) i zapora umożliwiają kontrolowanie ruchu przychodzącego i wychodzącego poprzez ustawianie parametrów dla poszczególnych portów, adresów IP lub programów.
  • Ochrona przed atakami sieciowymi. Funkcja blokowania ataków sieciowych służy do śledzenia podejrzanych aktywność sieciowa. Po wykryciu próby ataku reaguje zgodnie z wcześniej zdefiniowanymi kryteriami.

* Kaspersky Endpoint Security for Business STANDARD zapewnia ochronę dla następujących platform: Mac, Linux i Windows, w tym Windows 8. Zakres dostępnych funkcji zależy od chronionej platformy.

Ochrona serwera plików

  • Wsparcie dla środowisk wieloplatformowych. Kaspersky Endpoint Security for Business STANDARD zapewnia ochronę serwerów plików z systemem Windows, Linux, Novell NetWare lub FreeBSD, serwerów terminalowych, takich jak Citrix lub Microsoft, a także działa na serwerach klastrowych. Dzięki potężnemu silnikowi antywirusowemu i zoptymalizowanemu procesowi skanowania rozwiązanie nie ma znaczącego wpływu na wydajność systemu.
  • Niezawodna ochrona. Jeśli system ulegnie awarii lub zostanie zmuszony do wyłączenia, technologie firmy Kaspersky Lab do ochrony przed złośliwym oprogramowaniem automatycznie zaczną działać po ponownym uruchomieniu systemu.
  • Łatwe zarządzanie i raportowanie. Przyjazne dla użytkownika elementy sterujące i proste systemy Narzędzia do raportowania pomagają skutecznie utrzymywać bezpieczeństwo przy jednoczesnym skróceniu czasu administracji i raportowania.
  • Wsparcie wirtualizacji. Rozwiązanie zabezpieczające serwer plików firmy Kaspersky Lab otrzymało certyfikat VMware Ready.

Mobilne zabezpieczenia**

  • Zabezpieczenie przed złośliwym oprogramowaniem. Możliwości rozwiązania do ochrony danych dla urządzenia mobilne pozwala sprawdzić każdy plik, program i załącznik E-mail. Połączenie opartych na sygnaturach, proaktywnych i opartych na chmurze technologii ochrony przed złośliwym oprogramowaniem zapewnia kompleksową ochronę nawet przed nowymi i nieznanymi zagrożeniami.
  • Kontrola aplikacji na urządzeniach mobilnych. Możesz ograniczyć uruchamianie aplikacji na urządzeniach mobilnych, które mają dostęp do sieci firmowej. Domyślny tryb Zezwalaj blokuje tylko programy z czarnej listy, podczas gdy tryb Domyślna odmowa blokuje wszystkie programy, które nie znajdują się na białej liście. Ponadto istnieje funkcja automatyczne wykrywanie próbuje uzyskać dostęp do roota lub nieautoryzowane flashowanie.
  • Szyfrowanie. Aby zapewnić bezpieczeństwo danych w przypadku nieautoryzowanego dostępu do plików, Kaspersky Endpoint Security for Business STANDARD zapewnia możliwość szyfrowania danych na urządzeniach mobilnych. Możliwe szyfrowanie pojedyncze pliki lub folderów, a na urządzeniach pod Kontrola iOS Dostępne jest pełne szyfrowanie dysku lub partycji.
  • Oddzielne przechowywanie danych. Jeśli Twoja organizacja używa urządzeń osobistych do pracy, możesz utworzyć izolowane kontenery na urządzeniach przenośnych. W takim przypadku dane firmowe i osobiste będą przechowywane na urządzeniu oddzielnie. Możesz skonfigurować automatyczne szyfrowanie kontenera, a także określić, które programy mogą uzyskiwać dostęp do określonych zasobów urządzenia.
  • Ochrona w przypadku utraty lub kradzieży. Jeśli Twoje urządzenie mobilne zostanie zgubione lub skradzione, możesz je zdalnie zablokować, określić jego przybliżoną lokalizację lub usunąć z niego dane firmowe. Gdy wymienisz kartę SIM w skradzionym urządzeniu, nie tylko się dowiesz numer telefonu nowego „właściciela”, ale nadal będziesz mógł korzystać z funkcji zdalnej ochrony przed kradzieżą danych.

** Dostępne tylko dla platform mobilnych określonych na liście obsługiwanych platform firmy Kaspersky Lab. Na niektórych platformy mobilne Nie wszystkie funkcje są dostępne.

Zarządzanie urządzeniami mobilnymi***

  • Elastyczne opcje sterowania. Szczegółowe funkcje zarządzania urządzeniami mobilnymi, które obsługują Active Directory, Microsoft Exchange ActiveSync i Apple MDM Server, ułatwiają wdrażanie zabezpieczeń urządzeń mobilnych i zarządzanie nimi. Możesz skonfigurować zabezpieczenia urządzenia mobilnego i rozpowszechniać je na urządzenia za pomocą technologie bezprzewodowe lub za pośrednictwem stacji roboczych użytkowników. Ponadto można monitorować, czy użytkownicy zakończyli proces pobierania narzędzi bezpieczeństwa, a także uniemożliwić niezabezpieczonym urządzeniom dostęp do systemów i danych.

*** Dostępne tylko dla platform mobilnych określonych na liście obsługiwanych platform firmy Kaspersky Lab. Nie wszystkie funkcje są dostępne na niektórych platformach mobilnych.

Kontrola aplikacji, urządzeń i zasobów internetowych

Funkcja Kontrola aplikacji umożliwia dokładne monitorowanie aplikacji działających w systemach korporacyjnych.

  • Application Activity Monitor monitoruje aplikacje i przypisuje je do grup zaufania
  • Application Launch Control umożliwia zezwalanie, blokowanie lub monitorowanie uruchamiania aplikacji.
  • Kontrola uprawnień aplikacji służy do kontroli dostępu aplikacji do: system plików, rejestr i inne zasoby.
  • Tryb Domyślne zezwalanie blokuje tylko te programy, które znajdują się na czarnej liście, podczas gdy tryb Domyślna odmowa blokuje wszystkie programy, które nie znajdują się na białej liście.
  • Dynamiczne białe listy. Funkcję Kontroli aplikacji uzupełnia usługa dynamicznej białej listy firmy Kaspersky Lab. Listy te obejmują szeroko używane aplikacje, które firma Kaspersky Lab uznała za bezpieczne. Obecnie Kaspersky Lab jest jedyną firmą posiadającą własny dział białej listy. Dział ten jest odpowiedzialny za monitorowanie wszystkich procesów związanych z białą listą oraz za stałą aktualizację informacji o bezpieczne programy zawarte w bazie danych białej listy. Ponieważ firma Kaspersky Lab rozpowszechnia aktualizacje białej listy za pośrednictwem chmury (za pośrednictwem Kaspersky Security Network), możesz korzystać z najbardziej aktualnych białych list.
  • Kontrola urządzenia. Użytkownicy mogą się łączyć różne urządzenia do systemów korporacyjnych i aby zapewnić bezpieczeństwo, musisz kontrolować ten proces. Kaspersky Device Control umożliwia:
    • kontrolować dostęp do urządzenia w zależności od sposobu podłączenia, typu lub numeru seryjnego urządzenia. Takie środki zmniejszają ryzyko wycieku danych lub wprowadzenia do systemu złośliwego oprogramowania;
    • ustalić harmonogram stosowania takich środków. Dzięki temu użytkownicy będą wydajni w godzinach pracy, a zasady dotyczące danych mobilnych są rygorystycznie egzekwowane.
  • Kontrola sieci. Narzędzia kontroli sieci firmy Kaspersky Lab pozwalają kontrolować aktywność pracowników w Internecie i filtrować zasoby sieciowe. Możesz zezwalać, blokować, ograniczać lub monitorować dostęp użytkowników do określonych witryn lub kategorii, w tym do mediów społecznościowych, witryn z grami online i witryn hazardowych. Pomoże to utrzymać produktywność i uniemożliwi dostęp do zainfekowanych witryn lub witryn z nieodpowiednią zawartością z sieci firmowej.
  • Ujednolicona konsola zarządzania. Możesz przeglądać, kontrolować i chronić swoją infrastrukturę IT za pomocą łatwej w użyciu scentralizowanej konsoli zarządzania - Kaspersky Security Center. Ta konsola obsługuje również środowiska wirtualne. Skanując sieć, Kaspersky Security Center automatycznie wykrywa wirtualne serwery hosta i platformy wirtualizacji, na których działają, w tym VMware i Citrix. Następnie administratorzy mogą ustawiać polityki dla znalezionych maszyn wirtualnych.