Створення сервера антивірусного захисту. Розгортання антивірусного захисту через Kaspersky Security Center

Як правильно організувати захист комп'ютерних мереж від шкідливого ПЗ.

Стаття адресована системним адміністраторам-початківцям.

Під антивірусним захистом я маю на увазі захист від будь-якого шкідливого ПЗ: віруси, трояни, рут-кити, бек-дори,...

1 Крок антивірусного захисту - встановлення антивірусного програмного забезпечення на кожному комп'ютері в мережі та оновлення не рідше ніж щодня. Правильна схемаоновлення антивірусних баз: за оновленнями ходять 1-2 сервери та роздають оновлення всім комп'ютерам у мережі. Обов'язково вставте пароль на вимкнення захисту.

У антивірусного ПЗ багато недоліків. Головний недолік - вони не ловлять віруси, написані на замовлення і які не набули широкого поширення. Другий недолік - вони навантажують процесор і займають пам'ять на комп'ютерах, хтось більший (Касперський), хтось менший (Eset Nod32), це треба враховувати.

Встановлення антивірусного ПЗ - обов'язковий, але недостатній спосіб захисту від вірусних епідемій, часто сигнатура вірусу з'являється в антивірусних базах наступного дня після його поширення, за 1 день вірус може паралізувати роботу будь-якої комп'ютерної мережі.

Зазвичай системні адміністратори зупиняються на 1 кроці, гірше того, не доводять його до кінця або не стежать за оновленнями і рано чи пізно зараження відбувається. Нижче перерахую інші важливі кроки щодо посилення антивірусного захисту.

2 Крок. Політика паролів. Віруси (трояни) можуть заражати комп'ютери в мережі підбираючи паролі до стандартних облікових записів: root, admin, Administrator, Адміністратор. Завжди використовуйте складні паролі! За облікові записи без паролів або з простими паролями системний адміністратор повинен бути звільнений з відповідним записом трудовій книжці. Після 10 спроб неправильного введення пароля обліковий запис повинен блокуватися на 5 хвилин, щоб захиститись від брут-форсу (підбір пароля методом простого перебору). Вбудовані облікові записи адміністраторів дуже бажано перейменувати та заблокувати. Періодично паролі потрібно змінювати.

3 Крок. Обмеження прав користувачів. Вірус (троян) поширюється мережею від імені користувача, який його запустив. Якщо користувач має права обмежені: немає доступу на інші комп'ютери, немає адміністративних прав на свій комп'ютер, то навіть запущений вірус нічого не зможе заразити. Непоодинокі випадки, коли самі системні адміністратори стають винуватцями поширення вірусу: запустили адмін кей-ген і пішов вірус заражати всі комп'ютери в мережі.

4 Крок. Регулярне встановлення оновлень безпеки. Це складна робота, але робити її треба. Оновлювати потрібно не тільки ОС, а й усі додатки: СУБД, поштові сервери.

5 Крок. Обмеження шляхів проникнення вірусів. Віруси потрапляють до локальної мережі підприємства двома шляхами: через змінні носії та через інші мережі (Інтернет). Заборонивши доступ до USB, CD-DVD, ви повністю перекриваєте один шлях. Обмеживши доступ до Інтернету, ви перекриваєте 2 шляхи. Цей метод дуже ефективний, але важко реалізуємо.

6 Крок. Міжмережні екрани (МСЕ), вони ж фаєрволи (firewalls), вони ж брендмауери. Їх необхідно обов'язково встановлювати на межах мережі. Якщо ваш комп'ютер підключений до Інтернету безпосередньо, то МСЕ повинен бути обов'язково включений. Якщо комп'ютер підключено лише до локальної мережі(ЛВС) і виходить в Інтернет та інші мережі через сервери, то на цьому комп'ютері МСЕ включати необов'язково.

7 Крок. Поділ мережі підприємства на підмережі. Мережа зручно розбивати за принципом: один відділ в одній підмережі, інший - в інший. На підмережі можна ділити фізично (СКС), на канальному рівні (VLAN), на мережному рівні (не перетинаються за адресами ip підмережі).

8 Крок. У Windows є чудовий інструмент управління безпекою великих груп комп'ютерів - це групові політики (ДПО). Через ГПО можна налаштувати комп'ютери та сервери так, що зараження та поширення шкідливого ПЗ стане практично неможливим.

9 Крок. Термінальний доступ. Підніміть у мережі 1-2 термінальні сервери, через які користувачі будуть ходити в Інтернет і ймовірність зараження їх персональних комп'ютерів впаде до нуля.

10 Крок. Відстеження всіх процесів і служб, що запускаються на комп'ютерах і серверах. Можна зробити так, щоб під час запуску невідомого процесу (служби) системному адміністратору надходило повідомлення. Комерційне програмне забезпечення, яке вміє це робити, коштує чимало, але в деяких випадках витрати виправдані.

В'ячеслав Медведєв, провідний аналітик відділу розвитку компанії «Доктор Веб»

Процедура впровадження антивірусного захисту

Досить часто в момент вибору (а іноді вже й у момент закупівлі) клієнти цікавляться рекомендаціями щодо розгортання антивірусного захисту або етапів заміни раніше використовуваного продукту. У цій статті йтиметься про те, як правильно організувати процес

Дуже важливий момент. На жаль, здебільшого контакти з питань продажу йдуть з менеджерами, а питання тестування передається системним адміністраторам. У результаті часто народжується звіт, що дивує навіть вендора. Невірні назви продуктів, стародавні версії, вказівки на відсутність функціоналу, що насправді є вже кілька років, тощо. Потрібно все переробляти, але поїзд уже пішов, та й корпоративна честь заважає зізнатися без потрібної кваліфікації у своїх фахівців.

1) Вивчення можливостей рішення під час тестових установок систем захисту робочих станцій, файлових серверів, поштових серверів, і навіть серверів управління антивірусним захистом.Тут також є кілька підводних камінців. Як не дивно, але часто замовники не знають, що їм потрібно. І добре б питання стосувалося функціоналу, це було б зрозуміло. Найчастіше труднощі викликає навіть питання про список використовуваного в організації ПЗ, що, у свою чергу, не дозволяє сформувати пропозиції щодо списку ПЗ, що поставляється.

Друга проблема пов'язана з тим, що системні адміністратори (які, як правило, і проводять тестування) добре знають продукти, що використовуються, але (природно) не знають переваг і недоліків продукту тестованого (але при цьому очікують, що підводні камені у разі закупівлі продукту будуть) . Відповідно, рекомендується узгодити з передбачуваним постачальником список процедур, які будуть реалізовуватися за допомогою продукту, що закуповується, і запросити покрокові інструкціїза цим функціоналом або, у разі відсутності таких інструкцій, інструкції з тестування. Це дозволить уникнути непродуктивної витрати часу вивчення неочевидних питань.

2) Перевірка дії політик безпеки, сформованих відповідно до політики інформаційної безпеки компанії.У зв'язку з тим, що кожен продукт по-своєму реалізує необхідний компанії функціонал (наприклад, дозволяє або не дозволяє використовувати довільний браузер для управління), як перелік кроків процедури, так і її тривалість можуть відрізнятися. У звичайний час це не критично, але у разі вірусного інциденту може бути дорога кожна секунда.

3) Перевірка сумісності ПЗ Dr.Web та ПЗ, що використовується в компанії. Несумісність програмного забезпечення зустрічається нечасто, але не враховувати таку ймовірність не можна. Тому цей крок також є обов'язковим під час тестування запропонованого продукту.

4) Уточнення плану розгортання ПЗ Dr.Web за підсумками тестових установок відповідно до структури корпоративної мережі компанії та графіка роботи співробітників.

а) Уточнення часу розгортання компонентів програмного забезпечення Dr.Web в умовах локальної мережі компанії.Досить часто під час закупівлі ставлять питання час, необхідний розгортання. Практика показує, що у переважній більшості випадків тривалість розгортання залежить виключно від фахівців компанії. Згідно з тією ж практикою, достатньо вихідних для повного перекладу компанії з однієї системи захисту на іншу при кількості станцій, що наближається до тисячі.

б) Вибір типу розгортання ПЗ Dr.Web на локальних станціях та файлових серверах (політика AD, запуск дистрибутивів локально, сканування мережі на незахищені станції та ін.). Залежно від пропускної спроможностімережі, наявності Active Directory, вимог щодо захисту філій і віддалених співробітників компанія може вибрати різні варіанти розгортання (див. рис. 1).

в) Вибір порядку та часу розгортання ПЗ відповідно до структури корпоративної мережі компанії та графіка роботи співробітників. Вкрай важливо забезпечити безперервність роботи компанії під час розгортання системи захисту. За законом підлості саме в момент відсутності захисту можуть статися найстрашніші зараження.

Приклад схеми розгортання інсталяції антивіруса в мережі підприємства представлено на рис. 2.

5) Навчання адміністраторів безпеки компанії прийомам роботи з ПЗ.

6) Відпрацювання процедур, пов'язаних з видаленням антивірусного ПЗ та встановленням ПЗ.

Як не дивно, видалення антивірусу, що використовується, викликає дуже багато питань. Замовники вимагають, щоб антивірус, що встановлюється, видаляв раніше використовуваний. На жаль, здебільшого це неможливо. Система самозахисту антивірусу, розрахована на протидію зловмисникам, перешкоджає його видаленню будь-ким.

а) Вироблення заходів захисту на період відсутності антивірусного програмного забезпечення на елементах мережі компанії.Як варіант, можна на даний період розгорнути перевірку всього вхідного трафіку на шлюзі та заборонити використання змінних носіїв.

7) Перевірка локальної мережі (захищених станцій і серверів) на наявність сервісів, необхідні розгортання ПЗ у мережі компанії.У разі потреби – коригування правил фаєрволів, що використовуються в мережі компанії. Цей пункт також викликає труднощі. Як не дивно, але ніякий продукт не може сконденсуватися на комп'ютері, що захищається з повітря. Залежно від вибраного типу розгортання необхідно відкрити ті чи інші порти, увімкнути необхідні послуги тощо.

Іноді саме обмеження по портах і сервісах, що використовуються в компанії, є підставою для вибору типу розгортання.

8) Затвердження плану-графіка розгортання у мережі підприємства. Доведення плану-графіка до співробітників компанії в частині, що їх стосується. Співробітники компанії повинні знати (в частині, що їх стосується) про заходи, що проводяться в компанії. Фахівці компанії в рамках заходів, що проводяться, повинні мати можливість оперативно отримати доступ до необхідних комп'ютерів і приміщень. Найчастіше без санкції відповідного керівника це неможливо.

Заміна антивірусного програмного забезпечення в мережі компанії

1) Підготовка необхідного програмного забезпечення залежно від обраного типу розгортання. Цілком очевидно, що з різних ОС, типів додатків тощо. використовуються різноманітні дистрибутиви.

  • Встановлення серверів ієрархічної мережі, вузлів кластера, а також, якщо потрібно, необхідної бази даних (див. рис. 3).

  • Розгортання системи резервування серверів Dr.Web (див. рис. 4). Будь-який сервер може впасти. Але падіння антивірусного сервера призводить до припинення оновлень станцій, що захищаються. Тому резервування антивірусних серверів є необхідним.

  • Налаштування груп та політик.
  • У разі потреби призначення окремих адміністраторів групи користувачів та обмеження прав даних адміністраторів відповідно до політики, що діє в компанії.
  • Проведення необхідних заходів, залежно від обраної політики розгортання. Наприклад, налаштування AD.

2) Сканування мережі компанії мережевою утилітою Dr.Web CureNet! на наявність не відомих раніше шкідливих програм (Див. рис. 5). На жаль, не можна гарантувати, що на ПК, на якому передбачається проводити встановлення, відсутні шкідливі програми. Природно, установка на заражену машину можлива, але завжди існує шанс, що шкідлива програма, що працює, має функціонал, спрямований на протидію установці антивіруса. Як мінімум це виб'є з графіка процес розгортання захисту, тому перевірку на наявність шкідливого програмного забезпечення краще провести незадовго до встановлення.

  • Встановлення системи захисту робочих станцій та файлових серверів відповідно до налаштувань, зроблених на попередньому етапі.
  • Встановлення системи захисту поштових серверів, шлюзів Інтернету.

5) Експлуатація програмного забезпечення протягом тестового періоду.

6) Проведення оновлень ПЗ відповідно до політики, що діє в компанії.

7) Проведення періодичних перевірок робочих станцій, файлових і поштових серверів, що захищаються. (Див. рис. 7).

8) Контроль дій ПЗ на тестові дії шкідливого ПЗ.

9) Перевірка процедури взаємодії з технічною підтримкою.

Загалом нічого складного, якщо готуватися до будь-якого етапу заздалегідь.

Успіхів у розгортанні!


Вконтакте

(С) Олександр Фролов, 2001
[email protected], http://www.frolov.pp.ru, http://www.datarecovery.ru

Метою статті є опис найбільш сучасних засобів віддаленого управління та контролю в антивірусних системах, призначених для використання в середніх та великих компаніях, що налічують десятки та сотні серверів, а також сотні та тисячі робочих станцій. Було досліджено засоби віддаленого управління та контролю антивірусних програм Sophos, Norton AntiVirus, Mcafee NetShield, Trend Virus Control System та інших.

1. Необхідність у віддаленому управлінні та контролі

Централізоване віддалене управління антивірусними програмами та контроль їх роботи для середніх та великих компаній необхідний для дотримання технології антивірусного захисту у всій корпоративній мережі.

Виконання в "ручному" режимі таких операцій, як відстеження оновлень антивірусної бази даних та завантажувальних модулів антивірусних програм, контроль ефективності виявлення вірусів на робочих станціях та серверах тощо, малоефективне, якщо в мережі є велика кількість користувачів або якщо мережа складається з територіально віддалених один від одного сегментів

Якщо ж не забезпечити своєчасне та ефективне виконання перелічених вище операцій, технологія антивірусного захисту корпоративної мережі обов'язково буде порушена, що рано чи пізно призведе до вірусного зараження. Наприклад, користувачі можуть неправильно настроїти автоматичне оновлення антивірусної бази даних або просто вимикати комп'ютери в той час, коли таке оновлення виконується. Внаслідок цього автоматичне оновлення не буде виконано і виникне потенційна загроза зараження новими вірусами.

Оскільки послуги кваліфікованого системного адміністратора коштують досить дорого, навіть великі компанії мають у своєму штаті лише кілька таких співробітників. Без наявності спеціальних централізованих систем управління та контролю роботи антивірусних програм вони фізично не в змозі гарантувати дотримання технології антивірусного захисту на сотнях і тисячах комп'ютерів корпоративної мережі.

У той же час системи віддаленого управління та адміністрування можуть виконати оновлення антивірусних баз даних та завантажувальних антивірусів більш ніж на 1000 комп'ютерів за 10 хвилин (тут наведено дані для антивірусу Sophos).

Інша причина, через яку виникає необхідність у системах віддаленого управління та контролю роботи антивірусів - "ліниві" користувачі.

Як правило, користувачі повністю зайняті своєю роботою і не мають бажання, ні можливості відволікатися на виконання системних робіт. Зокрема, встановлення та налаштування антивірусів, запуск сканування чи оновлення антивірусних баз даних розглядається користувачами як обов'язок системних адміністраторів чи інших технічних служб. Вважаючи, що системний адміністратор справляється зі своєю роботою, користувачі часто повністю ігнорують вимоги інструкцій з дотримання антивірусної безпеки або навіть не читають їх зовсім.

У цих умовах системи антивірусного захисту повинні ставитися до користувачів дружньо, виконуючи всі необхідні операції автоматично та непомітно для користувача. Це стосується не тільки сканування файлів, але й таких функцій, як встановлення, налаштування та оновлення антивірусів.

При цьому системний адміністратор повинен дистанційно встановлювати та оновлювати антивірусне програмне забезпечення, а також контролювати стан антивірусного захисту на будь-яких робочих станціях та серверах мережі, користуючись при цьому своєю робочою станцією. Цей принцип покладено основою всіх сучасних корпоративних систем антивірусного захисту.

2. Функції віддаленого керування та контролю

У цьому розділі ми розглянемо функції дистанційного керування та контролю, реалізовані в сучасних антивірусних системах. Ось перелік таких функцій:

  • віддалена установка та оновлення антивірусних програм;
  • віддалене оновлення антивірусних баз даних;
  • створення та копіювання на сервери мережі дистрибутивів для централізованої установки антивірусів;
  • віддалена настройка антивірусних програм, встановлених на робочі станції та сервери;
  • автоматичне виявлення нових робочих станцій, підключених до корпоративної мережі, з наступним автоматичним встановленням на ці станції антивірусних програм;
  • планування завдань для негайного або відкладеного запуску (таких як оновлення програм, антивірусної бази даних, сканування файлів тощо) будь-яких комп'ютерах мережі;
  • відображення в реальному часі процесу роботи антивірусів на робочих станціях та серверах мережі

Розкажемо про це докладніше.

Віддалена установка та оновлення антивірусних програм

Встановлення антивірусної програми, що виконується вручну, зазвичай зводиться до запуску програми інсталяції і виконується під керуванням інтерактивного майстра інсталяції. При цьому в діалогових вікнах майстра потрібно вибрати локальний диск і каталог, який буде встановлена ​​програма, а також задати параметри і режими роботи програми.

Проблеми з користувачами

Незважаючи на простоту виконання цієї операції для робочих станцій, у корпоративних мережах вона зазвичай виконується системним адміністратором або технічним персоналом. Так як більшість користувачів мають лише віддалене уявлення про технології антивірусного захисту або не мають про це взагалі жодного уявлення (і не повинні мати!), Системні адміністратори не довіряють їм виконання цієї операції. Що ж до установки антивірусів на сервер, це робить тільки системний адміністратор.

Відсутність необхідного рівня доступу до системних ресурсів

Якщо на робочій станції користувача встановлені операційні системи Microsoft Windows NT/2000, то шляхом відповідного налаштування політики доступу хороший системний адміністратор взагалі забороняє користувачам інсталювати будь-які програми самостійно. Тим більше, що він забороняє підключатися до локального домену з правами системного адміністратора. У цьому випадку користувач не має фізичної можливості встановити та налаштувати антивірус самостійно.

Проблеми у віддалених філіях компанії

Інша проблема з ручною установкою антивірусних програм виникає у віддалених філіях компаній, які часто не мають у своєму штаті системного адміністратора. Адміністратор приїжджає до таких філій епізодично, коли в цьому виникає потреба. При цьому співробітники, що працюють у віддаленій філії, зазвичай не мають доступу до ресурсів, необхідних для встановлення антивірусів на сервер та робочі станції локальної мережі філії.

Занадто великі тимчасові витрати

Навіть якщо адміністратор або технічний персонал може обійти всі робочі станції корпоративної мережі з метою ручного встановлення антивірусів, на це може піти занадто багато часу - адже до мережі компанії можуть бути підключені сотні та тисячі комп'ютерів. Крім того, комп'ютери ремонтують, замінюють встановлене на них програмне забезпечення та виконують інші операції, після яких потрібне повторне встановлення антивірусів.

Віддалене автоматичне встановлення антивірусів Sophos

Таким чином, антивірусна система, яка претендує на використання в корпоративному секторі ринку, повинна допускати віддалену установку на всі комп'ютери корпоративної мережі з єдиної робочої станції системного адміністратора.

Наприклад, за допомогою утиліти SAVAdmin антивірусної системи Sophos адміністратор може створити дистрибутивні каталоги централізованої установки CID (Central Installation Directories), розмістивши їх на деяких серверах корпоративної мережі. Наприклад, можна створити такий каталог у центральному офісі та по одному каталогу на кожен віддалений відділ компанії.

Адміністратор може настроїти реплікацію між різними каталогами CID, яка виконуватиметься автоматично. При цьому йому не доведеться самостійно оновлювати всі каталоги CID – можна замінити дистрибутивні файли антивірусної системи лише у головному каталозі. Вміст інших каталогів (наприклад, розміщених у віддалених філіях) оновиться автоматично, а разом з ним оновляться антивіруси та на всіх робочих станціях відповідних локальних мереж філій.

Далі адміністратор з консолі SAVAdmin запускає віддалену установку антивірусів із каталогів CID на вибрані робочі станції, групи робочих станцій чи домени. При зміні вмісту CID автоматично оновлюються всі антивіруси мережі. Адміністратор може контролювати процес оновлення версій антивірусних програм.

Щоб прискорити процес встановлення та оновлення антивірусних програм, компанія Sophos розробила технологію "minimal push and full pull". Ця технологія передбачає паралельне виконання установки та оновлення версій антивірусів. При цьому оновлення мережі, що складається з понад 1000 комп'ютерів, виконується за 10 хвилин.

Розглянемо процедуру централізованої установки докладніше.

Створення головного каталогу централізованої установки

На першому етапі адміністратор зі своєї робочої станції формує головний каталогцентралізованої установки. Цей каталог зазвичай розміщується на одному із серверів локальної мережі центрального офісу компанії (рис. 1-1).

Створення головного каталогу централізованої установки та формування його вмісту виконується автоматично програмою початкової установки, яку запускає адміністратор зі своєї робочої станції.

Мал. 1-1. Копіювання файлів до головного каталогу централізованої установки

Реплікація головного каталогу централізованої установки

Якщо корпоративна мережа об'єднує територіально віддалені одна від одної філії, з'єднані щодо повільними каналами зв'язку, для суттєвого прискорення встановлення антивірусів на сервери та робочі станції філій адміністратор може створити на серверах філій каталоги централізованої установки (рис. 1-2).

Створення та заповнення цих каталогів виконується під керуванням програми початкової установки, запущеної на робочій станції адміністратора. При цьому адміністратор може вказати параметри автоматичної реплікації головного каталогу централізованої установки та інших каталогів централізованої установки. При оновленні вмісту головного каталогу вміст інших каталогів централізованої установки автоматично оновлюватиметься відповідно до розкладу, визначеного адміністратором.

Мал. 1-2. Реплікація файлів головного каталогу централізованої установки до інших каталогів централізованої установки

Встановлення антивірусів на всі робочі станції та сервери

Після формування всіх каталогів централізованої установки запускається процес інсталяції антивірусів на робочі станції та сервери мережі. Інсталяція виконується одночасно на всі комп'ютери, причому в кожній локальній мережі для цього використовується свій каталог централізованої установки (рис. 1-3).

Графік установки задається адміністратором. Так як установка виконується в кожній філії зі свого каталогу, цей процес не викликає навантаження каналів зв'язку, що з'єднують локальні мережі філій.

Віддалене оновлення антивірусних баз даних

Актуальність своєчасного оновлення антивірусних баз даних для виявлення нових вірусів ні в кого не викликає сумнівів, однак у середніх та великих компаніях виконання цієї процедури має низку особливостей.

Розробка розкладу виконання оновлень

Насамперед, виникають труднощі з розробкою розкладу автоматичного оновлення антивірусної бази даних.

Як відомо, більшість антивірусних програм передбачає автоматичне оновлення антивірусних баз даних за розкладом, наприклад, у задані години та дні тижня. При цьому для успішного завершення оновлення в момент запуску процедури комп'ютер повинен бути увімкнений та приєднаний до локальної інтрамережі компанії або до Інтернету.

Іноді системні адміністратори налаштовують розклад оновлення так, щоб запуск завантаження нової антивірусної бази даних виконувався в обідню пору. Але якщо комп'ютер використовується для змінної роботи, час оновлення вибрати не завжди легко.

Мал. 1-3. Одночасне встановлення на всі робочі станції та сервери корпоративної мережі з каталогів централізованої установки

Проблеми з налаштуванням розкладу користувачами

Це пов'язано, з одного боку, з недостатньою кваліфікацією користувачів та небажанням виконувати будь-які системні роботи, що не мають прямого відношення до виробничих обов'язків, а з іншого боку – з відсутністю рівня доступу до ресурсів системи, необхідного для налаштування. Як ми вже говорили вище, адміністратори часто настроюють системні політики таким чином, щоб звичайний користувач не міг самостійно встановлювати системні програми або змінювати їх налаштування.

Централізоване оновлення антивірусних баз даних

Сучасні антивірусні системи допускають автоматичне централізоване управління процесом оновлення антивірусних баз даних, а також надають адміністратору всі необхідні засоби для дистанційного контролю оновлення.

Керуюча консоль адміністратора дозволяє не тільки проконтролювати оновлення, але й за необхідності запустити примусове оновлення будь-якої робочої станції, групи користувачів або домену.

Оновлення виконується за такою самою схемою, що і початкова установка.

Спочатку адміністратор записує файли оновлення до головного каталогу централізованої установки (рис. 1-1). Далі вміст цього каталогу реплікується інші каталоги централізованої установки (рис. 1-2). І, нарешті, на останньому етапі виконується оновлення антивірусних баз даних серверів та робочих станцій із відповідних каталогів централізованої установки (рис. 1-3).

Якщо корпоративну мережу підключено до Інтернету, оновлення вмісту головного каталогу централізованої установки може виконуватися автоматично з сервера антивірусної компанії. Розклад такого оновлення може бути поставлений адміністратором корпоративної мережі.

Конфігурація антивірусної програми після встановлення

Після виконання установки може бути обрана певна стандартна конфігурація антивірусу, наприклад, що передбачає антивірусну перевірку файлів за будь-якого звернення до них, а також створення звіту про результати сканування.

При необхідності засоби віддаленого керування та контролю дозволяють призначити іншу конфігурацію антивіруса, задану за допомогою шаблону шаблону. Адміністратор може підготувати декілька таких шаблонів, які визначають режими роботи антивірусів для різних робочих станцій, груп користувачів або доменів.

Віддалене налаштування антивірусних програм

Відомо, що від того, наскільки правильно виконано налаштування антивірусної програми, залежить ефективність її використання. Відмовившись, наприклад, заради прискорення роботи від перевірки всіх файлів, що не мають розширення імені com або exe, користувач ризикує заразити свій комп'ютер макрокомандними вірусами, які розповсюджуються через файли офісних документів.

Зазвичай далекоглядні адміністратори не довіряють користувачам налаштування параметрів антивірусних програм, що особливо стосуються режимів сканування файлів. При цьому їм доводиться виконувати роботу самостійно.

Зауважимо, що у великих інтрамережах корпорацій іноді доводиться використовувати різні установки для різних користувачів, груп користувачів або доменів. Все це ускладнює ручне налаштування параметрів антивірусів.

Сучасні антивірусні системи допускають централізоване дистанційне налаштування всіх параметрів роботи антивірусних програм (режими роботи сканера, графік оновлення антивірусної бази даних, дії над зараженими файлами тощо). Ця операція може бути виконана системним адміністратором зі своєї робочої станції, причому адміністратор може застосовувати різні схеми налаштувань для різних користувачів, груп користувачів та доменів.

Виявлення нових робочих станцій

Інтрамережа великої компанії живе своїм життям. Іноді у ній виникають такі події, як підключення нових робочих станцій, ремонт чи заміна старих робочих станцій тощо.

Разом про те всі зміни конфігурації робочих станцій у мережі вимагають своєчасного оновлення конфігурацій антивірусних коштів. Однак один системний адміністратор не в змозі відстежити всі зміни в мережі, що налічує сотні та тисячі комп'ютерів. Тому сучасні антивірусні системи доповнені засобами автоматизованого дослідження конфігурації мережі щодо появи у ній нових станцій чи заміни старих.

У разі виявлення змін у конфігурації мережі система керування та контролю виконує автоматичне встановлення антивірусних програм або, при необхідності, автоматичне оновлення програмних модулів антивірусу, а також антивірусної бази даних. В результаті після встановлення робочої станції, після її ремонту або заміни відбудеться автоматичне встановлення на її диск антивірусної програми без участі адміністратора або користувача.

Планування завдань

Система централізованого віддаленого керування та контролю дозволяє планувати виконання завдань для окремих комп'ютерів корпоративної мережі, для вибраних груп користувачів або доменів, а також контролювати хід та результат виконання запущених завдань.

Вибір розкладу

Планування дозволяє визначити періодичність виконання різних процедур за різними розкладами:

  • щогодини;
  • щоденно;
  • щотижня;
  • за певними днями тижня чи місяцями;
  • у наступну годину, день тижня чи місяць;
  • одноразове виконання у заданий час;
  • негайне одноразове виконання процедури

Список запланованих процедур

Ось перелік процедур, виконання яких можна запланувати в сучасних антивірусних системах:

  • створення детального звіту про конфігурацію апаратних та програмних засобів робочої станції;
  • визначення номера версії антивірусної програми, а також дати створення та номера версії антивірусної бази даних;
  • встановлення антивірусної програми на вибраний комп'ютер, на комп'ютери групи користувачів або домену;
  • оновлення вмісту дистрибутивного каталогу централізованої установки антивірусних програм;
  • зміна шляху до дистрибутивного каталогу централізованої установки антивірусних програм;
  • зміна облікового запису (ідентифікатор/пароль), що використовується для оновлення антивірусної програми та антивірусної бази даних;
  • виявлення змін у конфігурації мережі (пошук нових або оновлених робочих станцій) з метою виконання автоматичного встановлення на нові комп'ютери антивірусних програм;
  • реплікація головного дистрибутивного каталогу централізованої установки антивірусних програм інші каталоги (наприклад, розташовані на серверах, встановлених у філіях компанії). Ця процедура застосовується для розсилки нового або оновленого дистрибутива на кілька серверів, призначених для централізованого встановлення антивірусних програм.

Керуюча система дозволяє визначити виконання довільних команд операційної системи на початок виконання завдання, і навіть після виконання.

Можна також визначити дії, які виконуються при аварійному завершенні завдання. Наприклад, можна повторити встановлення антивірусної програми, якщо вона з якихось причин не була успішно виконана.

Запуск та зупинка завдання

У будь-який момент часу адміністратор може запустити або зупинити задану процедуру, скориставшись керуючою консоллю.

Редагування завдання

Підготовлене, але не запущене завдання може бути відредаговано. При цьому адміністратор може змінити розклад завдання, тип завдання та інші його атрибути.

Видалення завдання

Якщо завдання знаходиться в черзі для виконання або запущено, адміністратор може видалити його. Завдання, що працює, при цьому зупиняється.

Контроль виконання завдання

Запланованого завдання зазвичай присвоюється ім'я та тип. Тип визначає дії, що виконуються, а ім'я використовується адміністратором для відстеження результату виконання цього завдання. Таке відстеження може виконуватися безперервно у часі.

Розвинені засоби сортування дозволяють відстежувати лише потрібні групи завдань, наприклад:

  • завдання певного типу;
  • завдання, запущені на вибраних робочих станціях;
  • завдання, запущені робочих станціях групи користувачів;
  • завдання, запущені на робочих станціях обраного домену

Результати виконання завдань протоколюються у журналі.

Параметри завдань

За допомогою консолі віддаленого керування та контролю адміністратор може задати різні параметри запланованих завдань.

Загальні параметри

Нижче ми перерахували загальні параметри завдань:

  • ім'я завдання;
  • ім'я файлу для протоколювання результатів виконання завдання;
  • команди, що виконуються до та після завершення завдання;
  • прапорець перманентності завдання. Перманентні завдання, на відміну тимчасових завдань, відновлюються при повторному запуску керуючої консолі;
  • прапорець виконання завдання всім комп'ютерів заданої групи;
  • прапорець автоматичного повтору завдання при його невдалому завершенні

Цільові параметри

Ці параметри визначають робочі станції, групи користувачів та домени, для яких виконується завдання. Фактично, це просто список комп'ютерів, груп користувачів або доменів, сформований адміністратором.

Додаткові параметри встановлення

До цієї групи належать параметри, що впливають на параметри встановлення антивірусних програм, що стосуються сканування мережі щодо наявності встановлених копій антивірусу. Можна вказати, що установка повинна виконуватися тільки на робочі станції, які:

  • не містять встановленої копії антивіруса;
  • містять застарілу копію антивірусу;
  • або не містять встановленої копії антивірусу, або містять застарілу копію антивірусу

Передбачено можливість примусового повторного оновлення раніше оновлених копій антивірусних програм.

Параметри конфігурації антивірусу

За допомогою цих параметрів можна вказати файл, який містить шаблон налаштувань конфігурації антивірусної програми. Для кожного такого шаблону також можна вказати ім'я.

Нагадаємо, що шаблони дозволяють зберігати різні набори параметрів налаштування антивірусної програми для різних робочих станцій, груп користувачів або доменів.

Розташування головного каталогу централізованої установки

Ця група параметрів визначає фізичне розташування головного каталогу централізованої установки антивірусних програм. Цей каталог може реплікуватися на інші каталоги, наприклад, на дисках віддалених серверів філій компанії.

Розташування каталогу для встановлення антивірусів на робочі станції

Адміністратор має можливість вказати шлях до каталогу робочої станції, який необхідно виконати встановлення антивірусної програми.

Може бути обраний каталог за промовчанням або каталог, специфічний для цієї конфігурації.

Обліковий запис для встановлення та оновлення антивірусу

Даний набір параметрів дозволяє задати обліковий запис (ідентифікатор, пароль та домен), за допомогою якого робоча станція виконуватиме оновлення антивірусної програми та антивірусної бази даних. Цей обліковий запис повинен мати адміністративні привілеї.

Параметри зміни поточного каталогу централізованої установки

Ці параметри дозволяють створити або зареєстрований спільно використовуваний каталог централізованої установки, що містить відразу кілька дистрибутивів різних антивірусних програм, або окремі каталоги довільні для кожної антивірусної програми.

Параметри реплікації каталогів централізованої установки

Ці параметри дозволяють вибрати каталоги, залучені до реплікації, а також вказати, чи слід видаляти перед реплікацією старі дистрибутивні файли.

Можна також задати режим часткової реплікації, при якій реплікуються лише файли антивірусної бази даних та найважливіші програмні файли. Такий режим особливо зручний у тих випадках, коли реплікація виконується повільними каналами зв'язку (наприклад, модемним).

Параметри сканування мережі з метою виявлення нових комп'ютерів

Таке сканування виконується для автоматичного встановлення на нові комп'ютери антивірусних програм.

Ці параметри дають змогу визначити групи комп'ютерів і домени, які підлягають скануванню.

Параметри звіту

Ці параметри дозволяють задати ім'я файлу, в якому буде збережено звіт, а також команду після генерації звіту. Ця команда може, наприклад, завантажити створений звіт у Microsoft Excel.

3. Параметри програми контролю та управління

Класичні системи контролю та управління складаються з керуючої програми, що запускається на робочій станції адміністратора, та програм-агентів, запущених на робочих станціях та серверах мережі.

Параметри програми контролю та управління впливають на режими роботи самої програми та агентів. Змінюючи ці параметри, адміністратор може вибрати необхідний мережевий протокол, із застосуванням якого консоль взаємодіє з агентами, і навіть налаштувати параметри вибраного мережного протоколу.

Конфігурування програми контролю та управління

Ці параметри дозволяють встановити:

  • режим відображення списку всіх комп'ютерів мережі (автоматичний або на запит);
  • кількість потоків виконання (threads) для оновлення інформації про стан мережі;
  • кількість спроб вилучення даних із віддалених комп'ютерів (необхідна при нестійкій роботі каналів зв'язку);
  • розташування централізованого файлу журналу, що зберігає події, пов'язані з роботою антивірусного захисту на всіх комп'ютерах корпоративної мережі;
  • параметри облікових записів адміністраторів, які використовуються для керування роботою антивірусного захисту (ідентифікатор, пароль, домен тощо).

Конфігурування програм-агентів

Програми-агенти запускаються на робочих станціях та здійснюють взаємодію з керуючою програмою. Для агентів налаштовуються такі параметри:

  • мережевий протокол, застосовуваний взаємодії з керуючої програмою (TCP/IP, IPX/SPX, NetBIOS over TCP, NetBIOS over IPX, Named pipes тощо.);
  • кінцева точка (endpoint);
  • номер порту

4. Архітектура та принципи роботи корпоративних систем антивірусного захисту

Розглянувши призначення та функції систем управління та контролю антивірусних засобів захисту, перейдемо до огляду архітектурних рішень, що застосовуються у сучасних корпоративних антивірусах. Це класичні клієнт-серверні архітектури, а також багаторівневі архітектури, що передбачають застосування Web-технологій.

Системи клієнт-сервер

При використанні клієнт-серверної архітектури основою системи управління та контролю є антивірусний сервер, встановлений на одному із серверів корпоративної мережі. З ним взаємодіють, з одного боку, програми-агенти, встановлені разом із антивірусами на робочих станціях мережі, з другого боку - керуюча консоль адміністратора антивірусного захисту (рис. 4-1).

Мал. 4-1. Взаємодія консолі адміністратора, агентів та антивірусного сервера

Антивірусний сервер виконує керуючі та координуючі дії. Зокрема, він зберігає загальний журнал подій, що стосуються антивірусного захисту та виникають на всіх комп'ютерах мережі, список та розклад виконання завдань. Антивірусний сервер відповідає за прийом від агентів і передачу адміністратору антивірусного захисту повідомлень про виникнення тих чи інших подій у мережі, виконує періодичну перевірку конфігурації мережі з метою виявлення нових робочих станцій або робочих станцій із зміною конфігурації антивірусних засобів і т.д.

Крім агентів, на кожній робочій станції та сервері корпоративної мережі встановлюється антивірус, що виконує сканування файлів та перевірку файлів під час їх відкриття (функції сканера та антивірусного монітора). Результати роботи антивірусу передаються через агентів антивірусного сервера, яких їх аналізує та протоколює у загальному журналі подій.

Керуюча консоль адміністратора надає можливість керування всією системою антивірусного захисту та контролю її функціонування. Вона взаємодіє через агентів з антивірусним сервером, а також антивірусами, встановленими на всіх комп'ютерах мережі.

Ця керуюча консоль може бути стандартною програмою Microsoft Windows з віконним інтерфейсом, або аплет (snap-in) керуючої консолі Control Panel операційної системи Microsoft Windows. Перший підхід реалізований, наприклад, керуючою системою антивірусів Sophos, а другий - керуючою системою Norton AntiVirus.

Інтерфейс керуючої консолі дозволяє переглядати деревоподібну структуру корпоративної мережі, отримуючи при необхідності доступ до окремих комп'ютерів тих чи інших груп користувачів або доменів (рис. 4-2).

Мал. 4-2. Керуюча консоль адміністратора антивірусного захисту

Так як корпоративна мережа може бути дуже розгалуженою і налічувати тисячі комп'ютерів, об'єднані в сотні доменів, консоль повинна надавати не тільки засіб перегляду деревоподібної структури мережі, але й засоби прямого пошуку робочих станцій на їхнє ім'я, на ім'я робочої групи користувачів або домену.

Що ж до інших елементів інтерфейсу користувача, то тут застосовуються звичайні діалогові вікна зі стандартними або спеціально розробленими елементами управління - кнопки, списки, прапорці, поля введення текстової інформації і т.п.

Процес початкової установки

Адміністратор антивірусного захисту запускає програму встановлення консолі дистанційного керування та контролю, за допомогою якої виконуються всі інші операції по встановленню, оновленню та експлуатації системи антивірусного захисту. Зокрема, на один із серверів корпоративної мережі встановлюється антивірусний сервер, який виконує координуючі та керуючі функції.

У невеликих мережах адміністратор може за допомогою консолі створити на сервері локальної мережі каталог централізованої установки антивірусів, а потім запустити (або підготувати завдання для відкладеного запуску) процес встановлення антивірусів на всі робочі станції та сервери мережі.

У великих мережах компаній, що мають віддалені філії, адміністратор за допомогою консолі створює кілька каталогів централізованої установки (наприклад, по одному каталогу на кожну віддалену мережу). Далі адміністратор готує завдання встановлення антивірусів на всі робочі станції мережі. Установка виконується у кожній віддаленій філії зі свого каталогу централізованої установки, що скорочує мережевий трафік між філіями. Для скорочення часу встановлення антивірус встановлюється відразу на всі робочі станції одночасно.

Оновлення антивірусу та антивірусної бази даних

Ця операція виконується адміністратором антивірусного захисту зі своєї робочої станції за допомогою консолі керування та контролю.

Якщо створено кілька каталогів централізованої установки, адміністратор налаштовує їх реплікацію. При необхідності оновлення програмних модулів антивірусу або антивірусної бази даних адміністратор оновлює вміст лише одного головного каталогу централізованої установки. Вміст каталогів, що реплікуються, оновлюється автоматично за заздалегідь створеним розкладом.

Зауважимо, що якщо корпоративна мережа підключена до Інтернету, вміст головного каталогу централізованої установки може оновлюватися автоматично з сайту антивірусної компанії за розкладом, заданим адміністратором. У разі, якщо такого підключення не передбачено, адміністратор повинен оновлювати головний каталог централізованої установки вручну.

Управління роботою антивірусних програм

За допомогою консолі централізованого керування та контролю адміністратор антивірусного захисту може віддалено зі своєї робочої станції налаштовувати режими роботи антивірусів, встановлених на робочі станції та сервери, а також визначати режими роботи службових сервісів системи антивірусного захисту.

Використовуючи заздалегідь визначені облікові записи одного або кількох корпоративних доменів, консоль може підключатися до програми-агента, яка працює на всіх комп'ютерах мережі. За допомогою стандартного віконного інтерфейсу адміністратор може змінити будь-які параметри роботи антивірусів, встановлених на вибраних комп'ютерах, вибраних груп користувачів або вибраних доменів. Зміна параметрів може бути виконана негайно або оформлена як завдання, яке запускається в заданий час.

Крім того, адміністратор може задати розклад антивірусних перевірок, які виконуються методом сканування каталогів робочих станцій та серверів.

Збір та перегляд інформації про роботу антивірусного захисту

Система дистанційного керування та контролю забезпечує збирання, протоколювання та перегляд інформації про роботу антивірусного захисту. За централізовану збір інформації відповідає серверний модуль системи антивірусного захисту, встановлений на одному із серверів корпоративної мережі (цей сервер вибирається адміністратором).

Вся зібрана інформація стає доступною через консоль керуючої програми робочої станції адміністратора антивірусного захисту.

На рис. 4-3 ми показали процес передачі з локальних журналів антивірусних програм, встановлених на робочих станціях і серверах мережі, в загальний журнал, розташований на антивірусному сервері. Тут же показано, що адміністратор антивірусного захисту може переглядати загальний журнал із робочої станції за допомогою консолі.

Мал. 4-3. Керуюча консоль адміністратора антивірусного захисту

Збору та протоколювання підлягає така інформація:

  • час та дата встановлення/оновлення програмних модулів антивіруса із зазначенням версії цих модулів;
  • час та дата оновлення антивірусної бази даних із зазначенням її версії;
  • інформація про версію операційної системи, встановлену на робочих станціях і серверах мережі, тип процесора, розташування системних каталогів операційної системи і т.д.;
  • інформація про версію антивіруса, встановленого на робочих станціях та серверах мережі;
  • інформація про облікові записи, використані на робочій станції для доступу до каталогу централізованої установки з метою встановлення або оновлення антивірусу та антивірусної бази даних;
  • інформація про розташування централізованого каталогу установки, використаного для встановлення чи оновлення антивірусу та антивірусної бази даних;
  • інформація про повний шлях до локальних файлів протоколу, розташованих на робочих станціях та серверах мережі, та їх вміст;
  • інформація про облікові записи, що використовується керуючою консоллю для доступу до ресурсів робочих станцій та серверів мережі при встановленні, оновленні антивірусу та антивірусної бази даних, а також при отриманні інформації про роботу антивірусу;
  • конфігурація та режими роботи антивірусу (використання евристичних методів, список типів файлів, що перевіряються, дії при виявленні вірусів тощо);
  • інформація, що стосується роботи антивіруса, така як назва виявленого вірусу, дата виявлення, вжиті дії, результат лікування і т.п.

Отримана інформація записується до системного журналу сервера, що відповідає за централізований збір відомостей про роботу системи антивірусного захисту.

За допомогою консолі керування адміністратор може отримати різноманітні табличні звіти, перетворивши їх за потреби на формат Microsoft Excel. Це можуть бути, наприклад, такі звіти, як:

  • звіти про виконання установки чи оновлення антивірусу та антивірусних баз даних;
  • звіти про виявлення вірусів на вибраних робочих станціях, на робочих станціях груп користувачів та доменів;
  • звіти, що дозволяють відстежувати час та напрямок поширення тих чи інших вірусів;
  • звіти про використання облікових записів, призначених для управління антивірусною системою;
  • звіти про зміну налаштувань та режимів роботи антивірусної системи

Сигнальне інформування

Коли антивірусна програма знаходить на робочій станції користувача заражений файл у процесі сканування, виконуваного в рамках завдання або ініційованого антивірусним монітором, вона сповіщає про це користувача (відображаючи повідомлення на екран робочої станції), а також антивірусний сервер.

Далі антивірусний сервер сповіщає про події адміністратора захисту та інших осіб відповідно до налаштувань, заданих при встановленні системи антивірусного захисту. При цьому антивірусний сервер відправляє повідомлення по корпоративній мережі, а також (якщо це вказано адміністратором) по мережі пейджингового зв'язку, електронною поштою або по мережі SMS (рис. 4-4).

Крім того, повідомлення про події записується в головний журнал, розташований на антивірусному сервері.

За допомогою консолі керування адміністратор антивірусного захисту може визначити список подій, про виникнення яких необхідно екстрено інформувати користувачів і адміністраторів. Це можуть бути, наприклад, такі події, як:

  • виявлення вірусів;
  • неможливість успішного оновлення програмних модулів антивірусів чи антивірусних баз даних;
  • помилки у роботі програмних засобів антивірусного захисту (особливо ті, що можуть призвести до аварійного відключення антивірусного захисту);
  • неможливість локального протоколювання подій через переповнення локального журналу подій чи з інших причин;
  • зміни у конфігураціях та режимах роботи антивірусів, які потенційно знижують рівень чи надійність захисту.

Повідомлення про виникнення таких подій в залежності від налаштувань, виконаних адміністратором, може надсилатися

  • користувачеві, на робочій станції якого сталася подія (наприклад, виявлено вірус);
  • одному або декільком адміністраторам, які відповідають за роботу мережі або за роботу засобів антивірусного захисту;
  • керівнику компанії чи будь-яким іншим особам, список яких було заздалегідь визначено адміністратором.

Мал. 4-4. Передача повідомлення про вірусне зараження робочої станції

Повідомлення передається як стандартними широкомовними засобами операційної системи (текст повідомлення, переданого подібним чином, з'являється на екрані адресата в невеликому діалоговому вікні), так і додатковими засобами, наведеними нижче:

  • через електронну пошту із застосуванням протоколу SMTP;
  • через поштову службу MHS (у мережах NetWare);
  • на один або кілька алвавітно-цифрових пейджерів з використанням протоколу Alphanumeric Input Protocol (IXO/TAP) або цифрових пейджерів;
  • через систему надсилання коротких повідомлень SMS.

Консольна програма керування та контролю дозволяє призначати подіям різні повідомлення. Таким чином адміністратор може сам визначити тексти повідомлень.

Зауважимо, що для передачі повідомлень на пейджер або передачі повідомлень SMS антивірусна система зв'язується через модем з відповідною службою, що працює в автоматичному режимі. Ці служби доступні не скрізь, тому спосіб надсилання повідомлень через електронну пошту є більш універсальним, ніж передача на пейджер або на мобільний телефончерез систему SMS.

Для передачі повідомлень до пейджингових служб або служби автоматичної передачі повідомлень SMS потрібен модем. Цей модем може бути підключений як до сервера, що грає роль центру збору та обробки інформації про роботу антивірусного захисту, так і до будь-якого іншого комп'ютера корпоративної мережі. Під час налаштування системи передачі повідомлень адміністратор повинен вказати, до якого комп'ютера підключено модем.

Для надсилання повідомлень через електронну пошту з протоколом SMTP можна використовувати корпоративний поштовий сервер або сервер, розташований у Інтернет-провайдера. Якщо локальна мережа підключається до Інтернету за допомогою модему, для передачі повідомлень система антивірусного управління та контролю встановлює з'єднання самостійно без втручання оператора.

В Інтернеті також існують різноманітні шлюзи, що дозволяють переадресовувати повідомлення електронної пошти на пейджер або мобільний телефон (у вигляді SMS). Слід зазначити, однак, що всі подібні російські шлюзи працюють в експериментальному режимі, тому їхня надійна робота не гарантується.

Що ж до часу, необхідного на проходження повідомлення електронної пошти через шлюз і мережу SMS на мобільний телефон, то практичні випробування показали, що в Москві воно змінюється в межах від кількох секунд до кількох годин.

Багаторівневі системи з Web-інтерфейсом

Архітектура багаторівневих систем з Web-інтерфейсом передбачає використання Web-сервера як ядро ​​системи. Завданням цього ядра є, з одного боку, організація діалогового інтерактивного взаємодії з користувачем, з другого - з програмними модулями тієї чи іншої системи.

Зауважимо, що сьогодні Web-технології широко застосовуються для вирішення таких адміністративних завдань, як контроль та діагностика обладнання корпоративних серверів, управління серверами електронної пошти та іншими пристроями та системами, підключеними до Інтернету або корпоративних інтрамереж.

За допомогою звичайного браузера системний адміністратор або інженерний персонал може, наприклад, отримати велику діагностичну інформацію про роботу апаратного забезпечення серверів виробництва Compaq. Це така інформація, як журнали помилок, повідомлення про потенційно можливі відмови обладнання, температура центральних процесорів, температура всередині корпусу та блоків живлення, швидкість обертання вентиляторів тощо.

Переваги такого підходу полягають в уніфікуванні способів керування різними системами мережі, а також у відсутності необхідності встановлювати на робочу станцію адміністратора будь-які керуючі програми чи консолі. Крім того, адміністрування може виконуватися з будь-якого комп'ютера мережі, а якщо мережа підключена до Інтернету, то з будь-якого місця земної кулі, де є Інтернет та комп'ютер із браузером.

Для захисту керуючої інформації при її передачі через Інтернет або корпоративну інтрамережу застосовуються протоколи SSH або інші аналогічні засоби (наприклад, власні захищені модифікації протоколу HTTP).

Архітектура системи Trend Virus Control System

Розглянемо архітектуру системи Trend Virus Control System, побудовану з урахуванням Web-технологий. Ця система дозволяє повністю управляти та контролювати роботу корпоративної системи антивірусного захисту з однієї робочої станції через браузер, навіть якщо окремі фрагменти мережі знаходяться в різних країнахчи різних континентах.

Один із серверів корпоративної мережі встановлюється Web-сервер, роль якого зазвичай грає Microsoft Internet Information Server версії 4.0 чи 5.0. Цей сервер входить до складу операційної системи Microsoft Windows 2000 Server і може бути встановлений в операційну систему Microsoft Windows NT версії 4.0 з безкоштовного пакета Microsoft Option Pack for Windows NT.

Спеціальний серверний Web-додаток Trend VCS Server, що працює на цьому Web-сервері, взаємодіє з модулем управління та контролю антивірусної системи, а також з програмними агентами, встановленими на всіх комп'ютерах мережі і не мають власного інтерфейсу користувача.

Взаємодія здійснюється за допомогою безпечного протоколу HTTP, розробленого в Trend Micro. Крім того, для обмеження доступу до сервера IIS та додатка Trend VCS Server застосовується парольний захист.

На рис. 4-5 ми показали структурну схему системи антивірусного захисту із Web-інтерфейсом.

Мал. 4-5. Антивірусна система з Web-інтерфейсом

Ця схема аналогічна до схеми, показаної на рис. 4-1, однак адміністратор антивірусного захисту керує її роботою через браузер, а не через консольну програму.

На робочих станціях встановлюється антивірус (PC-cillin, Server Protect, InterScan VirusWall, ScanMail тощо). Цей антивірус управляється антивірусним сервером через агента.

На комп'ютері, що відіграє роль антивірусного сервера, встановлюється Web-сервер Microsoft Internet Information Server. Спеціальний Web-додаток, що працює на цьому сервері, управляє антивірусним сервером. Воно також надає адміністратору інтерфейс користувача для управління системою антивірусного захисту.

За запитом адміністратора антивірусного захисту, що виконується через браузер, ця програма ініціює виконання таких операцій, як:

  • створення каталогів централізованої установки;
  • підготовка та запуск завдань на реплікацію каталогів централізованої установки;
  • підготовка та запуск завдань на встановлення антивірусних програмних модулів та антивірусних баз даних;
  • виконання налаштування режимів роботи антивірусних програм, встановлених на робочих станціях та серверах корпоративної мережі;
  • відображення різноманітних журналів та звітів, що відображають роботу системи антивірусного захисту, а також виконання запитів інформації щодо цих звітів;
  • контроль версій операційних систем, антивірусних програм та антивірусних баз даних, встановлених на всіх комп'ютерах мережі.

Таким чином, для керування всіма антивірусними засобами, встановленими в будь-якому місці корпоративної мережі, адміністратор може використовувати браузер.

Цей браузер може бути запущений на будь-якому комп'ютері мережі, тому відсутня необхідність встановлення будь-яких адміністративних додатків або аплетів. Це полегшує завдання управління роботою антивірусних засобів, оскільки вона може бути виконана не тільки з робочої станції адміністратора, але і з будь-якої іншої робочої станції мережі. Перебуваючи, наприклад, у відрядженні в одному з філій компанії, адміністратор спроможний повністю контролювати роботу системи антивірусного захисту, ніби він сидів за своїм робочим столом у центральному офісі.

З метою забезпечення максимальної незалежності від комп'ютерних платформ сервер Trend VCS Server та клієнтська програма написані мовою програмування Java та іншими мовами, що застосовуються для розробки програм Інтернету.

Що ж стосується повідомлень про виникнення подій у корпоративній системі антивірусного захисту, то такі повідомлення передаються програмами-агентами серверу Trend VCS Server і розсилаються електронною поштою, пейджинговими мережами, через системи SMS тощо.

Система HouseCall

Крім класичного антивірусного захисту за допомогою антивірусних програм, що запускаються на робочих станціях, Trend Micro пропонує технологію сканування файлів щодо знаходження вірусів за допомогою спеціально розробленого антивірусного елемента керування ActiveX.

Такий елемент керування ActiveX розташований на корпоративному сервері Web і доступний через браузер. Коли користувач хоче запустити антивірусне сканування файлів або каталогів, розміщених на робочій станції, він за допомогою браузера відкриває відповідну сторінку корпоративного Web-сервера. При цьому автоматичне завантаження антивірусного елемента керування ActiveX в пам'ять робочої станції користувача.

Після завершення завантаження користувач може працювати з антивірусним елементом керування ActiveX через вікно браузера, при цьому інтерфейс аналогічний інтерфейсу звичайної антивірусної програми (мал. 4-6).

Користуватись системою HouseCall дуже просто. Користуючись деревоподібним списком каталогів, потрібно вибрати каталоги та файли, які підлягають перевірці, наголосивши на відповідних прапорцях. Далі слід натиснути кнопку SCAN, після чого буде запущено процес сканування. Якщо при цьому додатково відзначити прапорець Auto Clean, програма спробує видалити тіло вірусу із заражених файлів.

Результати сканування з'являться у окремому вікні. Користувачеві буде запропоновано виконати спробу видалення тіла вірусу із заражених файлів або стерти заражені файли.

Мал. 4-6. Антивірусна система HouseCall

До переваг даного підходу можна віднести відсутність необхідності встановлення антивірусної програми на робочу станцію користувача. Коли потрібно перевірити файл, він просто запускає браузер, завантажує в нього потрібну сторінку корпоративного Web-сайту і запускає сканування.

Що ж до недоліків, то дана технологія не передбачає наявності антивірусного монітора, який перевіряє всі файли в момент звернення до них. Тому, на наш погляд, вона може розглядатись лише як додаткова.

Система HouseCall за своїм принципом дії докорінно відрізняється від системи антивірусної перевірки, створеної на сервері ДіалогНауки. Замість передавати файли по одному на сервер і перевіряти антивірусом, система HouseCall встановлює на комп'ютер користувача антивірусний модуль, виконаний у вигляді елемента керування ActiveX. Будучи завантаженим один раз із сервера Trend Micro, цей модуль може на запит користувача перевіряти всі файли, що зберігаються на його комп'ютері. Ці файли не передаються через Інтернет, а досліджуються локально, тому процес забирає багато часу.

На підставі наведених вище міркувань та прикладів можна сформулювати основні вимоги до антивірусів для робочих станцій. Зрозуміло, що ці вимоги відрізнятимуться для робочих станцій різних класів.

Вимоги до антивірусів для робочих станцій Windows

Як і раніше, вимоги будуть ділитися на кілька категорій:

  1. Загальні вимоги- надійність, продуктивність, зручність у використанні, дешевизна - немає сенсу вкотре повторюватися
  2. Основні вимоги- як наслідок головного завдання:
    • Перевірка всіх файлів на локальних дисках, до яких йде звернення – на читання, на запис, на запуск – з метою виявлення та нейтралізації комп'ютерних вірусів
    • Перевірка змінних та мережевих дисків
    • Перевірка пам'яті
    • Перевірка вхідних та вихідних листів щодо наявності вірусів, перевірятися повинні як самі повідомлення, і вкладення до них
    • Перевірка скриптів та інших активних елементів веб-сторінок
    • Перевірка макросів у документах Microsoft Officeта файли інших програм
    • Перевірка складових файлів - архівів, архівів, що саморозпаковуються, упакованих виконуваних файлів, поштових баз даних, файлів поштових форматів, OLE-контейнерів
    • Можливість вибору різних дій над зараженими файлами, штатно:
      • блокування (при перевірці у режимі реального часу)
      • запис до журналу (при перевірці на вимогу)
      • видалення
      • переміщення на карантин
      • лікування
      • запит дії у користувача
    • Лікування заражених файлів
    • Лікування заражених файлів в архівах
    • Бажано - виявлення потенційно небажаних програм (рекламних та шпигунських модулів, хакерських утиліт тощо)
  3. Вимоги до управління
    • Наявність локального графічного інтерфейсу
    • Можливість віддаленого та централізованого управління (корпоративна версія)
    • Можливість планування запуску завдань перевірки та оновлення
    • Можливість запуску будь-яких завдань або виконання будь-яких дій на вимогу (вручну)
    • Можливість обмеження дій непривілейованого користувача стосовно антивірусного комплексу
  4. Вимоги до оновлення
    • Підтримка різних джерел оновлення, штатно:
      • HTTP- або FTP-ресурс
      • Локальна або мережева папка
      • Централізована система оновлення (у корпоративних версіях)
    • Можливість оновлювати антивірусні бази, антивірусне ядро ​​та модулі програми
    • Можливість виконувати оновлення вручну на вимогу або автоматично за розкладом
    • Можливість виконувати відкат оновлення антивірусних баз
  5. Вимоги до діагностики
    • Повідомлення локального користувача про важливі події – виявлення вірусів, зміна стану антивірусу тощо.
    • Ведення журналів роботи антивірусу та/або окремих завдань
    • Повідомлення адміністратора антивірусної безпеки (у корпоративній версії)
Вимоги до антивірусів для робочих станцій Linux/Unix
  1. Загальні вимоги- Практично без змін: надійність, продуктивність, дешевизна. Зручність використання в Unix-системах традиційно оцінюється за дещо іншими критеріями, ніж у Windows-системах, хоча такий стан справ починає поступово змінюватися у бік уніфікації вимог.
  2. Основні вимоги- Виходячи з призначення:
    • Перевірка на вимогу довільних файлів і каталогів щодо наявності вірусів
    • Бажано, але не критично – перевірка певних каталогів у режимі реального часу за доступу до файлів. Якщо такий функціонал дійсно необхідний, значить йдеться не стільки про робочу станцію, скільки про сервер - у Unix-системах явної різниці між ними немає
    • Виявлення вірусів у складових об'єктах - архівах, архівах, що саморозпаковуються, упакованих виконуваних модулях, постових базах даних, файлах поштових форматів, OLE-контейнерах - не обмежуючись форматами, поширеними в Unix-середовищі
    • Можливість вибору дії при виявленні заражених файлів, штатно:
      • видаляти
      • переміщати або перейменовувати
      • лікувати
      • записувати інформацію до звіту
      • запитати дію у користувача (при перевірці на вимогу)
    • Лікування інфікованих файлів
    • Бажано – можливість лікування в архівах
  3. Вимоги до управління
    • Локальне керування за допомогою редагування конфігураційних файлів
    • Бажано - віддалене керування через веб-інтерфейс
    • Можливість планувати запуск завдань та виконання дій
    • Можливість виконувати завдання та дії вручну
  4. Вимоги до діагностики
    • Ведення журналів роботи
    • Повідомлення адміністратора антивірусної безпеки

Захист серверів

В цілому антивірусний захистсерверів не дуже відрізняється від захисту робочих станцій, як, наприклад, від захисту шлюзів. Основні загрози та технології протидії їм залишаються тими самими – зміщуються лише акценти.

Мережеві сервери як і робочі станції природно діляться на класи, згідно з операційними системами:

  • Сервера Windows
  • Сервер Novell Netware
  • Сервера Unix

Принцип розподілу зумовлений характерними для різних операційних систем вірусними загрозами і, як наслідок, різними варіантами у визначенні основного завдання антивірусу.

У разі продуктів захисту серверів поділ на персональні і мережеві продукти відсутня - всі продукти є мережевими (корпоративними). У багатьох виробників взагалі немає поділу корпоративних продуктів на призначені для робочих станцій та файлових серверів – є єдиний продукт.

Специфічні загрози та способи протидії

Всі специфічні загрози, що відносяться до серверів, пов'язані не стільки з особливостями серверних операційних систем, скільки із застосуванням вразливого ПЗ, характерного для серверів.

Сервера Microsoft Windows

Для серверів Windows актуальні ті самі загрози, як і робочих станцій під Windows NT/2000/XP. Відмінності полягають лише у переважному способі експлуатації серверів, що виявляється у низці додаткових атак, нехарактерних робочих станцій.

Так, за серверами Windows рідко безпосередньо працюють користувачі, а отже, поштові клієнти та офісні програми на серверах, як правило, не використовуються. Як наслідок, вимоги щодо захисту пошти на рівні поштового клієнта та додаткові засоби виявлення макровірусів у разі серверів Windows менш потрібні.

приклад. Антивірус Касперського для Windows File Servers на відміну від Антивірусу Касперського для Windows Workstations позбавлений модуля поведінкового аналізу макросів, що виконуються при роботі з документами Microsoft Office і модуля перевірки пошти, що отримується і надсилається. Це не означає, що в продукті відсутня захист від макровірусів і поштових черв'яків - як уже зазначалося, в кінцевому рахунку, всі файли, що відкриваються, перевіряються модулем постійного захисту файлової системи - просто специфіка експлуатації серверів не вимагає додаткових засобів захисту, як це було у випадку з робітниками станціями.

З іншого боку, на серверах Windows значно частіше, ніж на робочих станціях, можуть використовуватися такі служби як Microsoft SQL Server і Microsoft IIS. Як і самі операційні системи виробництва Microsoft (і не лише Microsoft), ці служби можуть містити вразливості, чим свого часу неодноразово користувалися автори вірусів.

приклад. У 2003 році з'явився і буквально пронісся через Інтернет черв'як Net-Worm. Після цього в нескінченному циклі черв'як виконував атаку на випадкові IP-адреси в мережі, намагаючись використати для проникнення ту ж вразливість. В результаті активності хробака були настільки перевантажені сервери і канали зв'язку Інтернет, що цілі сегменти мережі були недоступні. Особливо постраждала від епідемії Південна Корея. Варто зазначити, що жодних інших дій, окрім розмноження, черв'як не виконував.

приклад. Ще раніше, в 2001 році, вразливість у Microsoft IIS 5.0 була використана для поширення хробаком Net-Worm. Win32. CodeRed .a. Наслідки епідемії були не настільки значні, як у випадку з черв'яком Slammer, зате за допомогою комп'ютерів, заражених CodeRed .a, була зроблена неуспішна спроба DDoS атаки на сайт Білого Дому США (www.whitehouse.gov). CodeRed .a також не зберігав файли на дисках уражених серверів.

Особливість обох черв'яків у тому, що модуль перевірки файлової системи (хоч на запит, хоч при доступі) проти них безсилий. Ці черв'яки не зберігають свої копії на диск і взагалі ніяк не виявляють своєї присутності в системі, крім підвищеної мережевої активності. На сьогоднішній день основною рекомендацією щодо захисту є своєчасне встановлення патчів на операційну систему та використовуване ПЗ. Інший підхід полягає в налаштуванні брандмауерів таким чином, щоб порти, що використовуються вразливими службами, були недоступні ззовні - розумна вимога у разі захисту від Slammer, але неприйнятна для захисту від CodeRed.

Актуальними для серверів Windows залишаються і черви, що атакують вже безпосередньо вразливі служби операційної системи, такі як Lovesan, Sasser, Mytob та ін. Захист від них повинен забезпечуватися комплексними заходами - використанням брандмауерів, встановленням латок, застосуванням перевірки при доступі зберігають свої файли на твердому диску).

Враховуючи характер атак, можна зробити висновок, що основними засобами захисту серверів Windows є: модуль перевірки файлів при доступі, модуль перевірки файлів на вимогу, модуль перевірки скриптів, а основними технологіями – сигнатурний та евристичний аналіз (а також поведінковий – у модулі перевірки скриптів) .

Сервер Novell Netware

Специфічних вірусів, здатних заражати Novell Netware, немає. Існує, щоправда, кілька троянів, які крадуть права доступу до серверів Novell, але вони однаково розраховані виконання у середовищі ОС Windows.

Відповідно антивірус для сервера Novell Netware фактично не призначений для захисту цього сервера. У чому тоді його функції? У запобіганні розповсюдженню вірусів. Сервера Novell Netware здебільшого використовуються саме як файлові сервери, користувачі Windows-комп'ютерів можуть зберігати на таких серверах свої файли або запускати програми, розташовані на томах Novell Netware. Щоб запобігти проникненню вірусів на загальні ресурси сервера Novell, або запуск/читання вірусів з таких ресурсів і потрібний антивірус.

Відповідно, основні засоби, що застосовуються в антивірусі для Novell Netware – перевірка при доступі та перевірка на вимогу.

Зі специфічних технологій, що застосовуються в антивірусах для Novell Netware, необхідно відзначити блокування станцій та/або користувачів, які записують на сервер шкідливі програми.

Сервера Unix

Про сервер Unix можна сказати все те ж, що і про сервер Novell Netware. Антивірус для Unix-серверів вирішує не так завдання захисту самих серверів від зараження, як завдання недопущення поширення вірусів через сервер. Для цього застосовуються ті самі два основні засоби:

  • Перевірка файлів на вимогу
  • Перевірка файлів під час доступу

приклад. Антивірус Касперського для Unix/Linux File Servers включає модуль перевірки доступу, тоді як в Антивірусі Касперського для Linux Workstations такого модуля немає. Пов'язано це з різними функціями робочих станцій та серверів Linux - у мережі побудованої виключно (або здебільшого) на Linux-станціях небезпека зараження вірусами практично відсутня, і тому гострої необхідності в модулі, що контролює всі файлові операції, немає. Навпаки, якщо Linux-комп'ютер активно використовується для зберігання та передачі файлів (особливо у Windows-мережі), він є, по суті, сервером і вимагає засобів постійного контролю файлів.

Багато відомих черв'яків під Linux використовують для поширення вразливості не в самій операційній системі, а в системному та прикладному ПЗ - у ftp-сервері wu-ftpd, у веб-сервері Apache. Зрозуміло, такі програми використовуються частіше на серверах, ніж на робочих станція, що є додатковим аргументом на користь посилених заходів захисту серверів.

На відміну від серверів Novell, де підтримка мереж Microsoft є вбудованою функцією, сервери Unix за промовчанням не пристосовані для передачі файлів за протоколом SMB/CIFS. Для цього використовується спеціальний програмний пакет - Samba, що дозволяє створювати сумісні з Microsoft-мережами загальні ресурси.

Якщо обмін файлами відбувається тільки за протоколами SMB/CIFS , то, очевидно, немає сенсу контролювати всі файлові операції, достатньо перевіряти лише файли, що передаються з використанням Samba-сервера.

приклад. У лінійці продуктів Лабораторії Касперського є спеціальне рішення - Антивірус Касперського Samba Server, призначене саме для захисту спільних папок, створених на Unix-серверах за допомогою Samba. У складі цього продукту немає модуля, що контролює файлові операції, замість нього використовується фільтр, що вбудовується в Samba і перехоплює всі файли, що передаються.

Комп'ютерні віруси можуть не тільки викрасти важливу корпоративну інформацію на підприємстві та пошкодити дані, але й вивести операційну систему та комп'ютерну техніку з ладу, перевантажити локальну мережу загалом та виконати інші шкідливі дії. Слід правильно оцінити всю важливість процесу та довірити налагодження системи захисту від вірусів у мережі компанії професіоналам компанії «БітПрофі».

За ступенем впливу віруси бувають безпечними, небезпечними і дуже небезпечними. Безпечні віруси не заважають роботі комп'ютера, проте зменшують обсяг пам'яті на дисках та вільної оперативної пам'яті. Небезпечні віруси можуть призвести до порушень та неполадок у роботі ПК. Вплив дуже небезпечних вірусів призводить до втрати програм, безповоротного видалення даних, стирання інформації у системних областях диска.

Проникнення вірусів на локальний комп'ютер

Способи проникнення вірусу на локальний комп'ютер:

  • через зовнішній носій – «класичний» спосіб;
  • через систему електронних листів;
  • через канал доступу до Інтернету;
  • з сервера мережі.

Забезпечити безпеку одного комп'ютера досить легко. Однак при встановленні комплексного антивірусного захисту для всієї інформаційної системи організації завдання ускладнюється. У цьому випадку потрібно врахувати безліч додаткових факторів, починаючи з контролю над доступом до ресурсів, системи міжмережевого екранування, інших засобів захисту для мережі корпорації і закінчуючи необхідними програмно-апаратними засобами та організаційно-правовими питаннями контролю ключових каналів обміну інформації та інших заходів безпеки . Виходить, що система антивірусного захисту вимагає набагато більшого застосування зусиль і знань, ніж захист інформації для одного користувача.

На перше місце виходить вибір правильної, надійної та сучасної стратегії антивірусного захисту.

6 кроків від БітПрофі до повноцінного захисту

Компанія «БітПрофі» пропонує комплексні послуги для забезпечення захисту інформації на вашому підприємстві:

Проведення ІТ-аудиту безпеки усієї структури. У його процесі ми виявимо слабкі місцяу рішеннях, які вже використовуються, проведемо повну перевірку всіх систем на наявність зараження шкідливими програмами.

Розробка стратегії щодо впровадження антивірусного захисту організації.

Індивідуальний підбір апаратних та антивірусних засобів захисту елементів інфраструктури.

Встановлення, налаштування антивірусного програмного забезпечення на комп'ютерах відповідно до вимог максимального захисту всіх вузлів мережі.

Встановлення, налаштування серверної частини забезпечення, централізоване оновлення вірусних баз та управління ними.

Наступний регулярний аудит впровадженого рішення, оновлення програмного забезпечення та профілактична перевірка комп'ютерів.

Тільки повноцінний захист від вірусів на сьогоднішній день є єдиним результативним засобом зниження ризиків проникнення сторонніх у мережу компанії. Правильне використання комплексних антивірусних рішень у складі єдиної системи з інформаційної безпеки компанії дозволить виключити можливі втрати.

Стратегія антивірусного захисту підприємства

Лінійка послуг для ІТ-структур корпорації від компанії «БітПрофі» буде неповною без послуги створення та обслуговування корпоративних антивірусних систем. Стратегія антивірусного захисту підприємства спрямовано здійснення багаторівневого захисту всіх вразливих елементів у ІТ-структурі організації.

Інфраструктурний рівень

Вибирається структура мережі, що забезпечує необхідний захист від вторгнень для критичних і вразливих елементів мережі. Вона включає захист мережі від атак через встановлення мережевого шлюзу з фаєрволом корпорації, фільтрація зовнішнього трафіку мережі (у тому числі вхідної електронної кореспонденції), інтернет-сторінок, що завантажуються, і служб миттєвих повідомлень, які найчастіше стають джерелами зараження.

Рівень програмного забезпечення

Проводиться робота з виявлення вразливих додатків, регулярне своєчасне оновлення програмного забезпечення з метою закриття виявлених уразливостей. Встановлюється необхідне програмне забезпечення, залежно потреб конкретної організації.

Рівень обладнання

Досліджується можливість і порядок застосування зовнішніх пристроїв (Flash-накопичувачі, оптичні носії та інше) з метою скорочення кількості можливих джерел зараження вірусами.

Рівень прав доступу

Регламентуються права користувачів системи, зводячи до мінімуму можливість проникнення шкідливих програм. Організовується регулярне резервне копіюваннявсієї критичної інформації для швидкого відновлення за необхідності. Проводиться планомірний контроль стану антивірусних програм, аудит безпеки мережі та повні антивірусні перевірки.

Співробітники компанії «БітПрофі» контролюють стан антивірусних засобів клієнтів та отримують автоматичні сповіщення при виявленні вірусів у мережі замовника. Це дозволяє оперативно реагувати і своєчасно усувати загрози вірусних заражень, що виникли, виключаючи серйозні наслідки.

Функції антивірусного захисту мережі підприємства

Комплексний захист мережі від вірусів підприємства виконує такі функції:

Захист персональних комп'ютерів запобігає проникненню шкідливих програм із різних джерел. Так забезпечується проактивний захист від невідомих у основі вірусів.

Захист шлюзів та сервера електронної пошти, системи обміну e-mail та забезпечення безпечного колективного доступу до документів компанії. Антивірус на поштовому сервері контролює та перевіряє електронну пошту, лікує чи видаляє пошкоджені файли. Система захисту не пропускає заражених листів на персональні комп'ютери, де боротися з вірусами набагато складніше;

Захист інтернет-трафіку. Антивірус перевіряє весь трафік, що надходить з Інтернету, та видаляє віруси. Цей етап суттєво підвищує загальну захищеність мережі та є вагомим доповненням до антивірусного захисту робочих місць та серверів, але не гарантує повної безпеки;

Захист файлового сервера. У цьому випадку антивірус перевіряє файли, що відкриваються або змінюються. Проводиться розподіл системою серверних ресурсів між антивірусом та іншими серверними програмами, надаючи можливість мінімального впливу на ключові серверні служби;

Регулярне автоматичне оновлення ПЗ дозволяє усувати вразливості в програмних продуктах, запобігаючи зараженню, а не борючись із його наслідками.

Забезпечення централізованого доступу до керування елементами антивірусного захисту. Цей етап є ключовим у забезпеченні безпеки корпоративної системи. Регулярний моніторинг всіх елементів захисту дозволяє адміністратору максимально швидко виявити проблему на одному комп'ютері, унеможливлюючи її перехід на наступні пристрої. Відмінність персональних антивірусних програм від корпоративних рішень полягає саме у можливості централізованого моніторингу та адміністрування. Навіть у невеликих мережах така можливість потрібна для забезпечення безпеки.

Таким чином, якісне встановлення та налаштування системи захисту локальної мережі від вірусів на підприємстві є непростим завданням, що вимагає залучення професійного ІТ-інженера. Адже послуга комплексного антивірусного захисту забезпечує підприємству надійність та високу безпеку функціонування інформаційних систем, гарантовано знижуючи ризики вірусного зараження комп'ютерних систем підприємства.

Фахівці компанії «БітПрофі» візьмуть на себе турботи щодо організації системи антивірусного захисту корпоративної інформації вашого підприємства. Ми проаналізуємо усі внутрішні системні потоки, розглянемо можливі варіантищодо реалізації вірусної загрози всіх елементів мережі поетапно та окремо, а також для всього інформаційного середовища організації в цілому. Після аналітичної підготовки наші співробітники розроблять комплекс заходів безпеки, включно із системами антивірусного захисту інформації та іншими ефективними засобами.

Правильне встановлення та налаштування програмного забезпечення – це одне з перших та найважливіших завдань у плануванні діяльності вашої компанії. Фахівці компанії «БітПрофі» професійно налаштують, встановлять та вестиме підтримку вашого обладнання, використовуючи