Перейти к содержанию

Технологиии защиты корпоративных компютеров


Рекомендуемые сообщения

Опубликовано
И что? :)

Да ничего, внес в исключения и всех делов то :)

 

А если выключить ?
Можно и выключить, пока рекомендаций нет никаких. (и не дай бог, будут).

 

Я не информировал, я спрашивал?
Аааа, а я то не понял сразу. Естественно с админкита, использую глобальную и локальные для групп политики.

 

Меня АК6 вообще не напрягает
Ему памяти 128 маловато :) На этих машинах тормозит. Поставлю туда 5-ку.

 

а после 4.5 у меня был перерыв и перешел я сразу на 6-ку, так, что с 5-кой не знаком
Пятерочка гораздо шустрее по сравнению с 4-кой. Хотя и памяти жрет больше.

 

А если на компы ставить только нужные (используемый компоненты) - только ФА?
Инсталяшка включает всё, даже если установочный пакет создаешь только с ФА, все компоненты все-равно ставятся, можно лишь в политиках их отключить. Что и сделано.

Просто не понятно, почему именно эти файлы и именно локально он так медленно проверяет. Странно всё это :)

 

Иногда (а в последнее время все чаще и чаще) и вполне реальные трояны

а уж что делается на сайтах, где они лежат :D

Да... Надо быть осторожнее. Но и кейгены удалять не хочется :)

 

Кстати - сижу на иголках - скоро начнут тестировать корпоративку на базе 2009-й (8-ка)... ломка начинается :D
Это радует, но... У нас все-равно лицензия на год. Вот если бы можно было на 8-ку сразу перейти с теми же ключами :)
  • Ответов 66
  • Создана
  • Последний ответ

Топ авторов темы

  • Kapral

    24

  • Geosha

    15

  • C. Tantin

    7

  • iradov

    6

Топ авторов темы

Изображения в теме

Опубликовано

Я в биосе USB отрубил. На биос пароль. И отверстия разъемов стикерами заклеил. У нас такая политика.

Если стикер сорван - на ковер к ответу :)

Опубликовано
Инсталяшка включает всё, даже если установочный пакет создаешь только с ФА,

Может в 5-ке и так

но в 6-ке при подготовке пакета указываешь какие компоненты ставятся - и только они и ставятся

хотя через политики можно и выключить

но имхо - урезанная установка работает шустрее на слабых

 

 

Вот если бы можно было на 8-ку сразу перейти с теми же ключами

Это как раз и не проблема :)

это основа политики ЛК - покупаешь защиту (а не продукт) на указанный срок и эти же ключи подходят и будущей версии

главное что бы срок действия ключей не кончился

или по крайней мере обратится в отдел продаж - ключи будут заменены

 

 

ЗЫ. кстати - была инфа :) что в wks8 будет встроен аналог DeviceLock (ням-ням) и не надо лазить выдергивать шнуры (или снова включать)

а политики - применяются менее чем за 1 минуту

 

может объеденить этот и технологиии защиты корпоративных компютеров топики в 1

а то наша беседа прыгает туды-сюды - да и обсуждаем мы одно и тоже - корпоративку

Опубликовано

А как тогда проблема с USB-принтерами решается?

Опубликовано

Это из КИСули или так и в WKS8 будет?

Опубликовано

Из КИС. И будет. :) Будет кое-что еще круче, чем в КИС. Особо РК :)

Опубликовано
Особо РК

наверно будет не родительский, а админский

 

ыыыы.... хочу пощупать :)

Опубликовано (изменено)
А как тогда проблема с USB-принтерами решается?
Пока плохо решается. Там где они нужны, оставляем открытыми. На части машин уже стоит Device Lock. Надеюсь эта проблема скоро решится. Изменено пользователем Geosha
Опубликовано (изменено)
Может в 5-ке и так

но в 6-ке при подготовке пакета указываешь какие компоненты ставятся - и только они и ставятся

хотя через политики можно и выключить

но имхо - урезанная установка работает шустрее на слабых

Ясненько. А если я создам пакет с урезанными компонентами, то его поверх установленного можно ставить, или предварительно надо удалять предыдущий?
Это как раз и не проблема ;)

это основа политики ЛК - покупаешь защиту (а не продукт) на указанный срок и эти же ключи подходят и будущей версии

главное что бы срок действия ключей не кончился

или по крайней мере обратится в отдел продаж - ключи будут заменены

ЗдОрово!
ЗЫ. кстати - была инфа ;) что в wks8 будет встроен аналог DeviceLock (ням-ням) и не надо лазить выдергивать шнуры (или снова включать)

а политики - применяются менее чем за 1 минуту

Увидел такое сообщение. И это радует. Очень даже. И когда можно будет поюзать это чудо?
может объеденить этот и технологиии защиты корпоративных компютеров топики в 1

а то наша беседа прыгает туды-сюды - да и обсуждаем мы одно и тоже - корпоративку

С удовольствием :).

 

 

Тогда внесите эти маски файлов в ДЗ

Вчера в новостях передали, что один студент встроил трояна в файлы изображений и в музыкальные файлы :) . С помощью этого трояна воровал деньги с виртуальных кошельков.

Что скажете по этому поводу?

Изменено пользователем Geosha
Опубликовано

Откуда в паблике?

 

Последняя, которую я тестировал перед уходом на отдых - 8.0.0.983.

Опубликовано
А если я создам пакет с урезанными компонентами, то его поверх установленного можно ставить, или предварительно надо удалять предыдущий?

Э....эээээ - не знаю - не пробовал....

 

И когда можно будет поюзать это чудо?

В начале следующего года грозятся выпустить релиз.

а бету в открытое тестирование - говорят скоро - я уже слюной истек :)

 

Что скажете по этому поводу

Новости я не слушаю - там грусные вещи рассказывают....

а по поводу встраивания - хм.... я из уст журналистов слышал такие интерпретации различный фактов....

 

kavwks6.0.4.977en.zip

Да я уже поймался с АК 6.2 - поэтому подожду офф.анонса

 

Он там вообще иначе называется. Тебе понравится

Как называется - меня мало волнует :)

А то что понравится..... ням-ням ;)

 

Последняя, которую я тестировал перед уходом на отдых - 8.0.0.983.

Там будет полный комплект?

WS, WKS, AK?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      Знаете ли вы, что в социальной сети ВКонтакте у «Лаборатории Касперского» ведётся собственный корпоративный канал? Приглашаем вас принять участие в викторине, которая посвящена особенностям этого канала, интересным публикациям на соответствующих страницах, а также узнать новенькое о нашей любимой организации.
      Для прохождения викторины необходимо зарегистрироваться в социальной сети ВКонтакте, т. к. иначе ответить на ряд вопросов будет крайне затруднительно.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 800 баллов Две ошибки — 600 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 22:00 28 мая 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      Автор KL FC Bot
      Почти каждый третий представитель поколения Альфа мечтает стать блогером. Современные блогеры вдохновляют ребят на творчество в Интернете еще до наступления подросткового возраста. Поэтому очень важно, чтобы начинающие звезды могли ориентироваться в киберпространстве под присмотром взрослых. Интернет из жизни детей никуда не уйдет, а вот уметь безопасно им пользоваться — это отдельный навык, которым блогеру еще предстоит овладеть.
      В помощь родителям эксперты «Лаборатории Касперского» подготовили руководство Цифровой школьный портфель: руководство для родителей на учебный год (доступен в формате PDF). В нем мы собрали важные советы по обеспечению безопасности детей. А сегодня подробно расскажем, как родители могут помочь начинающим блогерам.
      1. Проявите интерес и не критикуйте ребенка
      Если ваш ребенок говорит, что хочет стать блогером, то самый правильный шаг для вас — это не игнорировать и не критиковать, а обсуждать новую затею вместе. Спросите, почему он хочет стать блогером, какой контент планирует размещать. С таким подходом ребенок поймет, что вы серьезно относитесь к его интересам — ну а вы сможете плавно перейти к теме безопасности в Интернете.
      Не нагружайте детей сложной технической информацией: ищите ресурсы, которые соответствуют их возрасту. Если ваш будущий блогер совсем юный, отлично подойдет наша киберазбука — бесплатная книга, которая помогает детям освоить основы цифровой гигиены в веселой и доступной форме.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article

×
×
  • Создать...