<
  • Главная
Статьи

Kaspersky Endpoint Security 10 для Бізнесу Розширений, Kaspersky Security Center 10

  1. Системні вимоги
  2. Функціональні можливості
  3. нові функції
  4. Робота з продуктом
  5. Висновки

1. Введення

2. Системні вимоги

3. Функціональні можливості

4. Нові можливості

5. Робота з продуктом

6. Висновки

Вступ

У 2013 році була випущена лінійка корпоративних продуктів «Лабораторії Касперського» Kaspersky Security для Бізнесу, призначена для комплексного захисту різних пристроїв в організації. Одним з її важливих нововведень стала консолідація в кожному продукті декількох додатків, що включають в себе різний набір функцій для забезпечення безпеки пристроїв мережі і управління їх захистом.

Kaspersky Security для Бізнесу включає в себе наступний набір додатків:

Однак в рамках даного огляду ми зупинимося на двох додатках - Kaspersky Security Center 10 і Kaspersky Endpoint Security 10 для Windows, тому що саме ці додатки вийшли в нових версіях.

Всього версій Kaspersky Security для Бізнесу три - стартова, стандартна і розширена. Також існує версіяKaspersky Total Security, яка крім захисту персональних комп'ютерів і мобільних пристроїв дозволяє захищати поштові сервера, веб-сервера і сервера для спільної роботи. Стандартна версія включає в себе антивірусний захист, мережевий екран, пошук вразливостей і засоби детектування шкідливих програм з використанням «хмарних» технологій. Стандартна захист доповнюється компонентами контролю і захистом мобільних пристроїв. У розширеній ліцензії з'являються можливості шифрування і системного адміністрування (Systems Management). Інструменти для забезпечення безпеки поштових серверів, інтернет-шлюзів і серверів спільної роботи включені в повну версію (Total) пропонованого рішення (рисунок 1).

Малюнок 1. Структура функцій Kaspersky Security для Бізнесу в різних версіях

Структура функцій Kaspersky Security для Бізнесу в різних версіях

У розширеній версії Kaspersky Endpoint Security для Бізнесу є не тільки комплексною системою безпеки, а й виходить за рамки даного класу програм, надаючи невластиві їм додаткові інструменти. Це система шифрування, яка є одним з компонентів для захисту від компрометації даних (DLP-систем) і інструменти для системного адміністрування. Виходить такий собі гібрид, який дозволяє адміністратору через Kaspersky Security Center використовувати великий набір функцій з управління мережею через єдиний інструмент.

Включення в систему безпеки інструментів для адміністрування можна назвати оригінальним, але не безперечним. Адміністратору пропонується відмовитися від вже відомих утиліт і програм, якими він користувався, і почати виконувати ці ж функції через Kaspersky Security Center. На наш погляд це може статися в тому випадку, якщо пропоновані інструменти будуть істотно зручніше (зручніше) і надійніше в порівнянні з вже використовуваними. При цьому інтегроване рішення повинно бути дешевше набору різнотипних додатків.

Системні вимоги

Для роботи з різними компонентами Kaspersky Endpoint Security для Бізнесу Розширений комп'ютер повинен задовольняти апаратним вимогам, зазначеним в таблиці 1. Різні компоненти працюють під операційними системами, зазначеними в таблиці 2.

Таблиця 1. Вимоги до апаратури для різних компонентів

Процесор, ГГц Оперативна пам'ять, Гб Місце на жорсткому диску, Гб Kaspersky Endpoint Security 10 для Windows 1/2 * 1 1 Сервер адміністрування 1 / 1,4 * 4 10 Консоль адміністрування 1 / 1,4 * 0,5 1 Сервер мобільних пристроїв 1 / 1,4 * 1 1

* Для 32/64 розрядних операційних систем

Таблиця 2. Операційні системи

Kaspersky Security Center 10 Kaspersky Endpoint Security 10 для Windows 32-розрядні ОС Microsoft Windows Server 2003; Microsoft Windows Server 2008, розгорнута в режимі Server Core, 2012; Microsoft Windows XP Professional SP2, Vista SP1, 7 SP1, 8. Microsoft Windows XP Professional (SP3 і вище), Vista (SP2 і вище), 7 (SP1 і вище), 8. 64-розрядні ОС Microsoft Windows Server 2003; Microsoft Windows Server 2008 SP1, 2008 R2, 2008 R2 розгорнута в режимі Server Core, 2012; Microsoft Windows XP Professional SP2, Vista SP1, 7 SP1, 8; Microsoft Windows Vista (SP2 і вище), 7 (SP1 і вище), 8.

Також для роботи кожного компонента необхідна наявність наступних програмних додатків.

Kaspersky Endpoint Security 10 для Windows

  • Microsoft Internet Explorer 7.0 або вище.
  • Microsoft Windows Installer 3.0 або вище.

сервер адміністрування

  • Microsoft Data Access Components (MDAC) 2.8 або вище.
  • Microsoft Windows DAC 6.0.
  • Microsoft Windows Installer 4.5 (для Windows Server 2008 / Windows Vista).

Система управління базами даних

  • Microsoft SQL Server Express 2005, 2008б 2008 R2, 2012;
  • Microsoft SQL Server 2005, 2008, 2008 R2, 2012;
  • MySQL Enterprise.

консоль адміністрування

  • Microsoft Management Console 2.0 або більш пізньої версії.
  • Microsoft Internet Explorer 7.0.

Сервер веб-консоль адміністрування

  • Web server: Apache 2.2.9.
  • Браузер - Internet Explorer 7, Firefox 16 або Safari 4.

Функціональні можливості

Всі компоненти забезпечення безпеки можна розділити на три класи - компоненти захисту (антивірусні технології), компоненти контролю (контроль робочого місця) і інструменти для шифрування.

«Компоненти захисту» забезпечують захист від шкідливих програм і безпеку роботи в мережі.

Компоненти контролю регулюють роботу користувача з програмами, підключаються пристроями і роботу в Інтернеті.

Шифрування дозволяє забезпечувати безпеку даних, які можуть виноситися за периметр захисту організації на різних пристроях (ноутбуках, смартфонах, флеш-дисках і т.д.). В результаті можна говорити про забезпечення комплексного захисту даних на підприємстві.

Таблиця 3. Компоненти безпеки

клас компонентів

компоненти

призначення

«Компоненти захисту»

Файловий антивірус. Забезпечує перевірку файлової системи на наявність шкідливих програм в реальному часі і на вимогу. Поштовий антивірус Перевіряє повідомлення електронної пошти на наявність в них вірусів і інших шкідливих програм. Веб-антивірус Блокує виконання шкідливих скриптів на веб-сайтах, захищає передачу інформації по протоколах HTTP і FTP, а також визначає підозрілі і фішингові веб-адреси. IM-антивірус Захищає передачу даних при використанні програм для миттєвого обміну повідомленнями. Мережевий екран Здійснює фільтрацію трафіку на основі заданих мережевих правил. Захист від мережевих атак Відстежує і блокує мережеві атаки. Моніторинг мережі Надає інформацію про поточну мережеву активність комп'ютера. Моніторинг системи Збирає дані про всієї активності програм і надає її всім іншим компонентам. Компоненти контролю Контроль запуску програм Регулює запуск програм відповідно до встановлених для них політиками. Контроль активності програм Накладає обмеження на програми, відповідно до груп довіри, до яких програми відносяться. Моніторинг вразливостей Відстежує наявність уразливості в активних програмах і операційній системі. Контроль пристроїв Встановлює обмеження доступу до пристроїв зберігання і передачі даних, а також до зовнішніх апаратних інтерфейсів ПК. Веб-Контроль Встановлює обмеження доступу до веб-ресурсів для різних груп користувачів. Шифрування Шифрування файлів (FLE) Шифрування жорстких дисків і знімних носіїв (FDE)

нові функції

Двома новинками, що з'явилися в розширеній версії Kaspersky Endpoint Security для Бізнесу, є - інструменти для системного адміністрування і шифрування.

Засоби системного адміністрування (Systems Management)

Інструменти для системного адміністрування дозволяють адміністратору виконувати звичні для нього функції управління мережею і обслуговування вхідних в неї пристроїв за допомогою консолі Kaspersky Security Center 10. Розглянемо, які функції адміністратора ми тепер можемо виконувати через консоль.

Однією з найважливіших завдань є контроль і установка необхідних оновлень. Для пошуку вразливостей використовується база даних дослідницької компанії Secunia і власна база даних «Лабораторії Касперського», інтегрована з «хмарою» (KSN). А для пошуку оновлень сервіс Microsoft Windows Server Update Services (WSUS). При цьому моніторинг вразливостей (vulnerability assessment) і установка закривають їх оновлень (patch management) може проводитися як автоматично, так і на вимогу адміністратора. В результаті адміністратор може автоматизувати досить витратний за часом процес пошуку і установки оновлень на різнотипова програмне забезпечення.

Інвентаризація апаратного і програмного забезпечення дозволяє в автоматичному режимі отримувати інформацію про всі апаратних компонентах пристроїв в мережі і всіх встановлених програм. На основі цих даних адміністратор може розділяти пристрої для застосування до них різних політик безпеки, контролювати установку і використання неліцензійного програмного забезпечення, створювати нові правила для контролю програм і.т.д.

Також існує інструмент для контролю життєвого циклу ліцензійного програмного забезпечення. Ще одне важливе завдання, що виконується адміністратором - установка операційних систем і різних додатків. Тепер створювати і редагувати образи операційних систем і інсталятори додатків, а також отримувати до них доступ і встановлювати на пристрої можна через консоль. Установка може проводитися як на вимогу, так і за розкладом, наприклад, в обід або неробочий час. Для цього досить створити потрібну задачу і застосувати її на обраній групі пристроїв.

В процесі роботи адміністратору часто потрібно віддалено підключатися до комп'ютерів в мережі для усунення виникаючих проблем і неполадок. Тепер віддалений доступ до пристрою мережі він може отримувати через консоль.

У адміністратора з'явилася можливість створювати правила доступу до корпоративних ресурсів. Наприклад, можна створювати політики для гостьових комп'ютерів і облікових записів, за допомогою яких можна обмежувати доступ до локальної мережі або ресурсів в ній (Network Acces Control) або обмежувати права нових пристроїв, в тому числі і мобільних.

шифрування даних

В Kaspersky Endpoint Security 10 для Windows реалізований інструмент для шифрування даних, що дозволяє зменшити ризик витоку даних при крадіжці або втраті ноутбуків і знімних носіїв.

Для шифрування використовується один з найпоширеніших і надійних алгоритмів Advanced Encryption Standard (AES). Підтримується два види шифрування:

  • шифрування файлів на локальних дисках і знімних носіях (File Level Encryption, FLE);
  • повне шифрування жорстких дисків і знімних носіїв (Full Disk Encryption, FDE).

Налаштування шифрування і управління зашифрованими пристроями проводиться з консолі управління Kaspersky Security Center 10. Робота з зашифрованими даними для користувачів не відрізняється від роботи зі звичайними даними, як всередині підприємства, так і за його межами. На випадки виникнення нештатних ситуацій (програмних і апаратних збоїв) у адміністратора є можливість розшифрувати дані на захищених комп'ютерах, а також надати користувачеві доступ до його зашифрованих даних в разі забутого пароля.

Малюнок 2. Шифрування даних

Коротко всі функції розширеної версії Kaspersky Endpoint Security для Бізнесу представлені на малюнку 3.

Малюнок 3. Функцій розширеної версії Kaspersky Endpoint Security для Бізнесу

Функцій розширеної версії Kaspersky Endpoint Security для Бізнесу

Робота з продуктом

Зовнішній вигляд консолі Kaspersky Security Center 10 практично не змінився. Для управління шифруванням використовується спеціальний розділ «Шифрування і захист даних», інструменти для системного адміністрування інтегровані в різні розділи консолі.

Малюнок 4. Головне вікно при роботі з Kaspersky Security Center 10

Засоби системного адміністрування (Systems Management)

Послідовно розглянемо нові функції системного адміністрування, що надаються Kaspersky Security Center 10.

Одним із завдань, що вирішуються адміністратором щодня, є установка програмного забезпечення на комп'ютери в мережі. Функції адміністрування дозволяють створювати інсталяційні пакети операційних систем і додатків для їх централізованої установки на пристрої в мережі. Робота з цими функціями виробляється в розділі «Дистанційна установка».

Малюнок 5. Розділ «Дистанційна установка»

Розділ «Дистанційна установка»

Для створення образу операційної системи необхідний так званий «еталонний» комп'ютер, з якого і буде «зніматися» образ для його подальшої установки на інші комп'ютери. Щоб почати працювати з образами операційних систем, спочатку потрібно встановити пакет Windows Automated Installation Kit (WAIK) , Призначений для їх установки, настройки і розгортання. Після цього необхідно створити і запустити задачу для сервера адміністрування «Створення інсталяційного пакета на основі образу ОС еталонного комп'ютера».

Малюнок 6. Завдання для створення образу операційної системи

При її створенні потрібно вказати комп'ютер для зняття образу; програми Microsoft для включення в образ; категорії програмного забезпечення, які потрібно оновлювати і т.д.

Малюнок 7. Вибір еталонного комп'ютера для створення образу операційної системи

Вибір еталонного комп'ютера для створення образу операційної системи

Після того як образ був створений, він поміщається в сховище з інсталяційними пакетами, з якого його завжди можна розгорнути на обраних комп'ютерах. У вже існуючі образи адміністратор може додавати необхідні для конкретних комп'ютерів драйвера. Установка образів на комп'ютери здійснюється за допомогою технологія Preboot eXecution Environment (PXE).

Для установки прикладних програм потрібно також створити інсталяційні пакети. При створенні потрібно вибрати тип збірки - образ операційної системи, програми «Лабораторії Касперського» або довільне додаток.

Малюнок 8. Вибір типу інсталяційного пакета

Вибір типу інсталяційного пакета

Крім того, що при створенні інсталяційного пакета ми можемо вибрати будь-який додаток на комп'ютері, Kaspersky Security Center 10 надає можливість створити інсталятор з безкоштовних додатків зі своєї бази даних (7Zip, Adobe Reader, WinZip і т.д.).

Малюнок 9. Вибір програми з бази даних «Лабораторії Касперського»

Після того як інсталяційний пакет створений, він потрапляє в сховище «Інсталяційні пакети», з якого він може бути встановлений на будь-яку кількість комп'ютерів в мережі.

Малюнок 10. Місце «Інсталяційні пакети»

Місце «Інсталяційні пакети»

Встановлення програм та операційних систем, також, як і більшість інших дій, проводиться шляхом створення необхідного набору завдань, що запускаються вручну або за розкладом. Зручною можливістю є віддалене включення комп'ютерів ( WAKE-ON-LINE ), Що дозволяє проводити установку додатків і їх обслуговування в неробочий час, навіть якщо комп'ютери вже були вимкнені співробітниками.

Однією з важливих для адміністратора завдань є облік і контроль різних ресурсів. Інструменти для системного адміністрування дозволяють працювати з трьома видами ресурсів - апаратними пристроями, програмним забезпеченням і його ліцензіями.

Kaspersky Security Center 10 автоматично виявляє і веде облік всіх комп'ютерів і зовнішніх пристроїв в мережі. Це дозволяє адміністратору оперативно реагувати на появу нових пристроїв.

Малюнок 11. Місце обладнання

Для конкретного комп'ютера ми можемо отримати інформацію про всі апаратних компонентах і підключених пристроях. Це може бути корисно при виборі комп'ютерів, на які можна встановлювати ресурсомісткі операційні системи або додатки. Наприклад, щоб встановлювати програми для монтажу відео тільки на комп'ютери, що мають мінімум 4 Гб оперативної пам'яті.

Малюнок 12. Реєстр обладнання

Реєстр обладнання

Реєстр програм дозволяє контролювати встановлене на комп'ютерах програмне забезпечення. Дані цього реєстру можна використовувати для контролю неліцензійних програм, а також для планування установки нових ліцензійних додатків на комп'ютери співробітників.

Малюнок 13. Реєстр програм для всіх пристроїв

Для кожного конкретного пристрою в його властивості також можна подивитися всі встановлені на ньому програми.

Малюнок 14. Реєстр програм для конкретного пристрою

Реєстр програм для конкретного пристрою

Адміністратор також централізовано може керувати ліцензіями будь-яких додатків, додаючи їх до відповідного сховище, поширюючи їх на потрібні комп'ютери і контролюючи час їх закінчення.

Ще однією важливою можливістю Kaspersky Security Center 10 є пошук і виправлення вразливостей, а також установка оновлень різних додатків. Пошук уразливості здійснюється за допомогою завдання «Пошук вразливостей і оновлень програм», а закриття знайдених вразливостей - завданням «Інсталяція оновлень програмного і закриття вразливостей».

Механізм виявлення і закриття вразливостей досить простий. Для внесених до реєстру програм проводиться порівняння їх поточних версій і встановлених оновлень з оновленнями, пропонованими їх розробниками. Якщо для будь-якої програми не встановлені останнє оновлення, то фіксується його потенційна вразливість і пропонується встановити останнє оновлення. Закривати уразливості можна вручну, аналізуючи пропоновані оновлення, або можна налаштувати автоматичне закриття вразливостей і розвантажити адміністратора.

Малюнок 15. Завдання для пошуку і закриття вразливостей

Після виконання відповідного завдання адміністратор отримує список знайдених вразливостей із зазначенням їх критичності і посиланнями на їх опис. Щоб отримати більш детальну інформацію, можна сформувати звіт про виконане завдання пошуку уразливості.

Малюнок 16. Список знайдених вразливостей

Список знайдених вразливостей

Малюнок 17. Звіт про пошук вразливостей

Звіт про пошук вразливостей

Аналогічно відбувається робота з оновлення програмного забезпечення. Створюються і запускаються завдання «Отримання оновлень» і «Синхронізація оновлень Windows Update». За результатами їх роботи формується реєстр необхідних оновлення ПЗ, які можуть бути завантажені негайно або бути відкладені до більш слушної нагоди.

Малюнок 18. Реєстр оновлень програмного забезпечення

Ще однієї простої, але в той же час корисною функцією є віддалений доступ до комп'ютерів в мережі. Якщо у користувачів виникли проблеми або неполадки, адміністратор може отримати управління їх комп'ютерами і вирішити виниклі проблеми, не залишаючи свого робочого місця.

шифрування даних

Управління шифруванням проводиться Kaspersky Security Center 10 в процесі створення і налаштування політик безпеки. Ми можемо окремо управляти шифруванням об'єктів трьох типів - жорсткими дисками, знімними носіями, а також файлами і каталогами в файлової системі.

Малюнок 19. Налаштування політики безпеки

Налаштування політики безпеки

Під час налаштування шифрування жорстких дисків потрібно вказати дії, які повинні застосовуватися «за замовчуванням» до всіх жорстких дисків в системі. Варіантів три - не використовувати шифрування, шифрувати всі диски або розшифровувати всі диски. Суцільне шифрування всіх дисків несе ряд обмежень, наприклад, при наявності декількох операційних систем, ми зможемо запускати тільки ту, в якій встановлений Kaspersky Security Center 10.

Малюнок 20. Налаштування шифрування жорстких дисків

Частково уникнути цих труднощів можна, сформувавши список з пристроями, на які не повинна поширюватися шифрування. При цьому список доступних пристроїв формується автоматично, на основі наявного в Kaspersky Security Center 10 списку обладнання.

Малюнок 21. Завдання списку винятків для шифрування

Завдання списку винятків для шифрування

Слід вказати на деякі незручності. По-перше, не можна прямо вказати конкретний диск, який потрібно шифрувати. По-друге, при підключенні нового пристрою Kaspersky Security Center 10 знаходить його лише після перезавантаження комп'ютера.

Після того, як були зашифровані жорсткі диски або розділи, отримати до них доступ можна тільки по паролю. Тут є одна важлива особливість, якщо зашифрований диск є системним, то після його шифрування користувачеві доведеться проходити аутентифікацію до початку завантаження операційної системи. І тільки, якщо був введений правильний пароль продовжиться завантаження системи.

Малюнок 22. Запит пароля для доступу до зашифрованого диска

Запит пароля для доступу до зашифрованого диска

Для шифрування файлів і папок потрібно вказати відповідне правило - нічого не шифрувати, шифрувати об'єкти, зазначені в правилах, або все розшифровувати. Додавання об'єктів для шифрування виконано зручно. Для шифрування можна вибрати ряд так званих «стандартних» папок ( «Документи», «Вибране», «Робочий стіл» і.т.д.), вказати розширення шифрованих файлів або їх тип (аудіо-файли, архіви, текстові документи і. т.д.), а також вибрати конкретну папку для шифрування або вказати конкретний тип файлів, які потрібно зашифрувати.

Малюнок 23. Налаштування шифрування файлів і папок

Ще одна корисна функція - завдання правил для програм. Дані правила дозволяють налаштувати шифрування всіх файлів, що створюються конкретними додатками. Таким чином, можна налаштувати для Microsoft Word, шифрування конкретного типу файлів (наприклад, doc або docx), а всіх створюваних ним файлів. При цьому у адміністратора є можливість вибрати програму з реєстру додатків, доступного в Kaspersky Security Center 10, або задати ім'я додатки вручну.

Також правила для програм дозволяють налаштувати права доступу певних програм до зашифрованих даних - заборонити конкретним програмам доступ до зашифрованих даних або дозволити доступ до даних, але в зашифрованому вигляді (тобто коли додаток буде читати зашифровані файли з комп'ютера, воно отримає «шифротекст» ).

Перше буде корисно, якщо адміністратор хоче виключити можливість відправки зашифрованих даних зовні (наприклад, за допомогою Skype або ICQ).

Друга опція стане в нагоді при налаштуванні безпечного резервного копіювання - при читанні зашифрованих файлів додаток для резервного копіювання одержить не відкриті дані, а «шифротекст», який при розміщенні в сховище резервного копіювання вже немає необхідності шифрувати.

Малюнок 24. Налаштування правил шифрування для додатків

Під час налаштування шифрування знімних носіїв потрібно визначити правило «за замовчуванням», яке буде діяти для всіх пристроїв даного типу, і задати набір виключень для даного правила. В цьому випадку можна реалізувати один з двох підходів - налаштувати шифрування всіх знайдених пристроїв і задати які не підпадають під це правило пристрою, або налаштувати особливості шифрування для кожного пристрою окремо.

Можна використовувати три способи шифрування - шифрувати весь носій, всі файли або тільки нові файли. Для останніх двох режимів також доступна опція «Портативний режим», яка дозволяє переглядати і редагувати зашифровані дані навіть в ситуації, коли на комп'ютерах не встановлено Kaspersky Endpoint Security 10 для Windows або відсутній зв'язок з сервером адміністрування.

Це може бути корисно в відрядженні або використанні службових пристроїв поза робочим місцем. Дана можливість вигідно відрізняє шифрування в розширеній версії Kaspersky Endpoint Security для Бізнесу від шифрування, що застосовується в інших продуктах, оскільки позбавляє користувача від необхідності установки на комп'ютери додаткових кошти для того, щоб шифрування запрацювало.

Малюнок 25. Запит пароля для доступу до знімного носія

Запит пароля для доступу до знімного носія

Малюнок 26. Налаштування правил шифрування для знімних носіїв

Налаштування правил шифрування для знімних носіїв

Слід зазначити, що при розгортанні захисту адміністратор може скористатися налаштуваннями «за замовчуванням» і не витрачати на це свій час. Продукт налаштований так, щоб його можна було б використовувати відразу після його установки «з коробки», а настройка потрібна тільки для «тонких» випадків.

Адміністратор також може настроювати особливості аутентифікації користувачів при роботі з зашифрованими об'єктами. Наприклад, включити технологію єдиного входу (Single Sign-On, SSO), що дозволить отримувати доступ до різних об'єктів після першої аутентифікації в системі. Також можна задати обмеження на використовувані паролі - довжину і складність пароля, можливість його подальшого використання, блокування пароля після набору невдалих спроб його набрати і.т.д.

Малюнок 27. Параметри паролів для шифрування

Параметри паролів для шифрування

Після того, як політика безпеки була застосована і зазначені в ній пристрої були знайдені і зашифровані, управляти ними можна в спеціальному розділі «Шифрування і захист даних». Можна перейти до налаштувань політики безпеки, скласти звіт про роботу модуля шифрування, подивитися список виникають при шифруванні помилок, а також отримати ключ доступу до зашифрованого пристрою.

Малюнок 28. Розділ «Шифрування і захист даних»

Зазначений ключ можна використовувати, щоб розшифрувати жорсткий диск або знімний пристрій при відсутності зв'язку з Kaspersky Security Center 10, наприклад, при проблемах з локальною мережею на організації або за її межами. Також у адміністратора є можливість розшифрувати даних в разі апаратного збою або нештатної ситуації - для цього в продукті реалізовані спеціальні утиліти відновлення.

Шифрування на кінцевих пристроях виконується в «прозорому» режимі - шифрування і розшифрування файлів проводиться автоматично і не вимагає втручання з боку користувача. Однак, в ряді випадків від користувача потрібно деякі дії. Наприклад, при першому шифруванні знімних носіїв, користувача можуть попросити дати згоду на цю процедуру.

Малюнок 29. Запит дозволу провести шифрування знімного пристрою

Висновки

В цілому враження від роботи з новими функціями в розширеній версії Kaspersky Endpoint Security для Бізнесу позитивні. Функції системного адміністрування і шифрування інтегровані в консоль і управляються вже відомими адміністратору інструментами. До мінусів можна віднести некоректне відображення ряду програмних вікон і велике завантаження процесора при виконанні тих чи інших завдань. Однак це може бути пов'язано з тим, що додаток було випущено зовсім недавно.

Важливою особливістю є те, що при початку використання розширеної версії Kaspersky Endpoint Security для Бізнесу адміністратору немає необхідності проводити налаштування всієї системи. Він може скористатися налаштуваннями компонентів захисту «за замовчуванням» і лише потім, в процесі роботи, провести більш детальну настройку захисту. Окремо хочеться відзначити те, що, коли ми розглядали Kaspersky Endpoint Security 8 для Windows, то у висновках вказали, що найбільш логічним є розширення продукту за рахунок включення в нього функцій шифрування. І саме в цю сторону продукт і став розвиватися.

плюси

  1. Головна особливість розширеної версії Kaspersky Endpoint Security для Бізнесу полягає в тому, що це вже не тільки продукт для комплексного забезпечення безпеки підприємства, а й щось більше. Інтегрування в нього функцій для системного адміністрування може зробити даний продукт єдиним інструментом для управління всіма пристроями в організації.
  2. Підтримка великої кількості захищаються операційних систем, в тому числі і Windows 8.
  3. Використання декількох методів шифрування. Може здійснюватися як шифрування пристроїв (жорстких дисків, флеш-накопичувачів і т.д.), так і конкретних файлів і директорій. В результаті функціональність корпоративного захисту розширюється за рахунок контролю над використанням і поширенням конфіденційних даних, що особливо актуально для мобільних пристроїв, в яких шифрування дозволяє розмежовувати особисті та корпоративні дані.
  4. Інтеграція функцій шифрування і контролю додатків. Під час налаштування політики шифрування можна задавати права доступу до зашифрованих файлів для конкретних додатків і шифрувати створювані додатками файли.
  5. Наявність мобільного режиму для зашифрованих пристроїв. При відсутності зв'язку з консоллю адміністратора користувач може отримати доступ до зашифрованих даних по заздалегідь створеному паролю.
  6. Можливість автоматичної роботи з пошуку і закриття вразливостей. Пошук вразливостей і завантаження оновлень в автоматичному режимі після відповідної настройки дозволяє розвантажити адміністратора від цих обов'язків і дає йому можливість приділити свою увагу більш складних проблем. Для отримання даних про уразливість використовується база даних дослідницької компанії Secunia і власна база даних «Лабораторії Касперського», а для пошуку оновлень сервіс Microsoft Windows Server Update Services (WSUS)
  7. Централізоване розгортання операційних систем і додатків. Адміністратору достатньо зробити образ операційної системи на «еталонному» комп'ютері, після чого розгортати його на будь-якому наборі відповідних комп'ютерах. Всі створені образи операційних систем і інсталяційних пакетів програм знаходяться в сховищі Kaspersky Security Center 10.

мінусі

  1. Проблеми з призначеним для користувача інтерфейсом під час налаштування політик захисту. При переходах між розділами панелі «наїжджали» один на одного і не дозволяли виробляти настройки. В інтерфейсі часто використовуються дуже маленькі елементи управління.
  2. Велика завантаження процесора при виконанні ряду завдань. При виконанні завдань інвентаризації та створення інсталяційного пакета навантаження на центральний процесор досягала 90-95%, що не дозволяло виконувати інші операції (CPU Intel Core Duo 2.66 ГГц).
  3. Відсутність алгоритму шифрування по ГОСТ 28147-89. На даний момент для шифрування використовується тільки алгоритм AES. Відсутність ГОСТ-го шифрування може стати перешкодою для отримання розширеною версією Kaspersky Endpoint Security для Бізнесу позитивних сертифікатів регулюючих органів про те, що дана версія є засобом для шифрування. Наявність даних сертифікатів важливо для підприємств, яким необхідно виконувати вимоги ФЗ-152 «Про персональних даних». Однак слід зазначити, що оскільки функціональність шифрування виконана окремим модулем, механізм для установки і використання нових алгоритмів шифрування в системі закладений. Також завдяки отчуждаемості шифрування, на сертифікацію як антивірусного засобу для захисту персональних даних це вплинути не повинно.
  4. Обмеження в застосуванні функції шифрування. Новий клієнт Kaspersky Endpoint Security 10 для Windows поки випущений тільки для операційних систем сімейства Windows. Відповідно функції шифрування поки не доступні для комп'ютерів під управлінням Linux і MacOS. Судячи з усього, клієнти під дані операційні системи з'являться пізніше.
  5. Відсутність можливості отримання доступу до зашифрованих дисків і пристроїв за допомогою смарт-карт і токенов. Однак розробники планують додати цю функціональність в наступних версіях Kaspersky Endpoint Security для Бізнесу.

Kaspersky Endpoint Security для Бізнесу Стандартний. Огляд нових можливостей



Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью