Перейти к содержанию

Технологиии защиты корпоративных компютеров


Рекомендуемые сообщения

И что? :)

Да ничего, внес в исключения и всех делов то :)

 

А если выключить ?
Можно и выключить, пока рекомендаций нет никаких. (и не дай бог, будут).

 

Я не информировал, я спрашивал?
Аааа, а я то не понял сразу. Естественно с админкита, использую глобальную и локальные для групп политики.

 

Меня АК6 вообще не напрягает
Ему памяти 128 маловато :) На этих машинах тормозит. Поставлю туда 5-ку.

 

а после 4.5 у меня был перерыв и перешел я сразу на 6-ку, так, что с 5-кой не знаком
Пятерочка гораздо шустрее по сравнению с 4-кой. Хотя и памяти жрет больше.

 

А если на компы ставить только нужные (используемый компоненты) - только ФА?
Инсталяшка включает всё, даже если установочный пакет создаешь только с ФА, все компоненты все-равно ставятся, можно лишь в политиках их отключить. Что и сделано.

Просто не понятно, почему именно эти файлы и именно локально он так медленно проверяет. Странно всё это :)

 

Иногда (а в последнее время все чаще и чаще) и вполне реальные трояны

а уж что делается на сайтах, где они лежат :D

Да... Надо быть осторожнее. Но и кейгены удалять не хочется :)

 

Кстати - сижу на иголках - скоро начнут тестировать корпоративку на базе 2009-й (8-ка)... ломка начинается :D
Это радует, но... У нас все-равно лицензия на год. Вот если бы можно было на 8-ку сразу перейти с теми же ключами :)
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 66
  • Created
  • Последний ответ

Top Posters In This Topic

  • Kapral

    24

  • Geosha

    15

  • C. Tantin

    7

  • iradov

    6

Я в биосе USB отрубил. На биос пароль. И отверстия разъемов стикерами заклеил. У нас такая политика.

Если стикер сорван - на ковер к ответу :)

Ссылка на комментарий
Поделиться на другие сайты

Инсталяшка включает всё, даже если установочный пакет создаешь только с ФА,

Может в 5-ке и так

но в 6-ке при подготовке пакета указываешь какие компоненты ставятся - и только они и ставятся

хотя через политики можно и выключить

но имхо - урезанная установка работает шустрее на слабых

 

 

Вот если бы можно было на 8-ку сразу перейти с теми же ключами

Это как раз и не проблема :)

это основа политики ЛК - покупаешь защиту (а не продукт) на указанный срок и эти же ключи подходят и будущей версии

главное что бы срок действия ключей не кончился

или по крайней мере обратится в отдел продаж - ключи будут заменены

 

 

ЗЫ. кстати - была инфа :) что в wks8 будет встроен аналог DeviceLock (ням-ням) и не надо лазить выдергивать шнуры (или снова включать)

а политики - применяются менее чем за 1 минуту

 

может объеденить этот и технологиии защиты корпоративных компютеров топики в 1

а то наша беседа прыгает туды-сюды - да и обсуждаем мы одно и тоже - корпоративку

Ссылка на комментарий
Поделиться на другие сайты

А как тогда проблема с USB-принтерами решается?
Пока плохо решается. Там где они нужны, оставляем открытыми. На части машин уже стоит Device Lock. Надеюсь эта проблема скоро решится. Изменено пользователем Geosha
Ссылка на комментарий
Поделиться на другие сайты

Может в 5-ке и так

но в 6-ке при подготовке пакета указываешь какие компоненты ставятся - и только они и ставятся

хотя через политики можно и выключить

но имхо - урезанная установка работает шустрее на слабых

Ясненько. А если я создам пакет с урезанными компонентами, то его поверх установленного можно ставить, или предварительно надо удалять предыдущий?
Это как раз и не проблема ;)

это основа политики ЛК - покупаешь защиту (а не продукт) на указанный срок и эти же ключи подходят и будущей версии

главное что бы срок действия ключей не кончился

или по крайней мере обратится в отдел продаж - ключи будут заменены

ЗдОрово!
ЗЫ. кстати - была инфа ;) что в wks8 будет встроен аналог DeviceLock (ням-ням) и не надо лазить выдергивать шнуры (или снова включать)

а политики - применяются менее чем за 1 минуту

Увидел такое сообщение. И это радует. Очень даже. И когда можно будет поюзать это чудо?
может объеденить этот и технологиии защиты корпоративных компютеров топики в 1

а то наша беседа прыгает туды-сюды - да и обсуждаем мы одно и тоже - корпоративку

С удовольствием :).

 

 

Тогда внесите эти маски файлов в ДЗ

Вчера в новостях передали, что один студент встроил трояна в файлы изображений и в музыкальные файлы :) . С помощью этого трояна воровал деньги с виртуальных кошельков.

Что скажете по этому поводу?

Изменено пользователем Geosha
Ссылка на комментарий
Поделиться на другие сайты

А если я создам пакет с урезанными компонентами, то его поверх установленного можно ставить, или предварительно надо удалять предыдущий?

Э....эээээ - не знаю - не пробовал....

 

И когда можно будет поюзать это чудо?

В начале следующего года грозятся выпустить релиз.

а бету в открытое тестирование - говорят скоро - я уже слюной истек :)

 

Что скажете по этому поводу

Новости я не слушаю - там грусные вещи рассказывают....

а по поводу встраивания - хм.... я из уст журналистов слышал такие интерпретации различный фактов....

 

kavwks6.0.4.977en.zip

Да я уже поймался с АК 6.2 - поэтому подожду офф.анонса

 

Он там вообще иначе называется. Тебе понравится

Как называется - меня мало волнует :)

А то что понравится..... ням-ням ;)

 

Последняя, которую я тестировал перед уходом на отдых - 8.0.0.983.

Там будет полный комплект?

WS, WKS, AK?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В июле 2024 года Mozilla вместе с новой версией своего браузера Firefox представила технологию, которая называется Privacy-preserving attribution (атрибуция с сохранением приватности) и предназначена для отслеживания эффективности интернет-рекламы. Она включена по умолчанию в Firefox 128.
      Это довольно быстро привлекло внимание поборников онлайн-приватности и привело к появлению в новостях заголовков вроде «Теперь и Mozilla начинает продавать данные пользователей». Шумиха поднялась настолько серьезная, что техническому директору Firefox Бобби Холли пришлось объясняться с пользователями Reddit, что же на самом деле Mozilla сделала и зачем.
      Самое время разобраться более подробно, в чем суть технологии Privacy-preserving attribution, зачем она вообще нужна и почему в Mozilla решили представить ее именно сейчас.
      Google Ad Topics и «История ссылок» в Facebook*
      Начну с предыстории. Как вы, возможно, помните, разработчики самого популярного в мире браузера — Google Chrome — еще с 2019 года вынашивают планы по полному отключению поддержки сторонних cookies.
      Эта технология уже третье десятилетие повсеместно используется для отслеживания действий пользователей в Интернете. Так что, с одной стороны, она является основой индустрии онлайн-рекламы, а с другой — главным инструментом нарушения приватности пользователей.
      В качестве замены сторонних cookies некоторое время назад Google представила собственную разработку под названием Ad Topics. В рамках этой технологии отслеживание пользователя происходит на основе истории браузера Chrome и истории взаимодействия пользователя с приложениями в Android. Предполагалось, что благодаря внедрению Ad Topics поддержку сторонних cookies в браузере отключат уже во второй половине 2024 года.
      Другой крупнейший игрок индустрии цифровой рекламы, компания Meta**, которая также полагается на сторонние куки, придумала собственный вариант слежки за пользователями. Это так называемая История ссылок: все внешние ссылки в мобильных приложениях Facebook* теперь открываются во встроенном в приложение браузере, где компания все еще может следить за действиями пользователя.
      Что в итоге получается: в результате отключения поддержки сторонних cookies преимущество получают те участники рынка интернет-рекламы, у которых есть какое-либо крупное, полностью контролируемое ими цифровое пространство: самые популярные в мире браузер и ОС в случае Google, самая популярная соцсеть в случае Meta**. Более мелкие игроки при этом оказываются в зависимом положении.
      При этом данные пользователей все равно продолжают собирать в промышленных масштабах. И делают это все те же компании, к которым обычно и предъявляют основные претензии с точки зрения нарушения приватности, — Google и Facebook*.
      Возникает вопрос: а нельзя ли разработать какой-то механизм, который одновременно позволит рекламодателям отслеживать эффективность рекламы и при этом не предполагает массовый сбор данных пользователей? Ответом именно на этот вопрос и является технология Privacy-preserving attribution.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На момент написания этого материала Павлу Дурову предъявлено обвинение во Франции, но он еще не предстал перед судом. Юридические перспективы дела очень неочевидны, но интересом и паникой вокруг Telegram уже пользуются жулики, а по соцсетям ходят сомнительные советы о том, что делать с приложением и перепиской в нем. Пользователям Telegram нужно сохранять спокойствие и действовать, основываясь на своей специфике использования мессенджера и доступной фактической информации. Вот что можно порекомендовать уже сегодня.
      Конфиденциальность переписки и «ключи от Telegram»
      Если очень коротко, то большую часть переписки в Telegram нельзя считать конфиденциальной, и так было всегда. Если вы вели в Telegram конфиденциальную переписку без использования секретных чатов, считайте ее давно скомпрометированной, а также переместите дальнейшие приватные коммуникации в другой мессенджер, например, следуя этим рекомендациям.
      Многие новостные каналы предполагают, что основная претензия к Дурову и Telegram — отказ сотрудничать с властями Франции и предоставить им «ключи от Telegram». Якобы у Дурова есть какие-то криптографические ключи, без которых невозможно читать переписку пользователей, а при наличии этих ключей — станет возможно. На практике мало кто знает, как устроена серверная часть Telegram, но из доступной информации известно, что основная часть переписки хранится на серверах в минимально зашифрованном виде, то есть ключи для расшифровки хранятся в той же инфраструктуре Telegram. Создатели заявляют, что чаты хранятся в одной стране, а ключи их расшифровки — в другой, но насколько серьезно это препятствие на практике, учитывая, что все серверы постоянно коммуницируют друг с другом, — не очевидно. Эта мера поможет против конфискации серверов одной страной, но и только. Стандартное для других мессенджеров (WhatsApp, Signal, даже Viber) сквозное шифрование называется в Telegram «секретным чатом», его довольно трудно найти в глубинах интерфейса, и оно доступно только для ручной активации в индивидуальной переписке.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Распространение многофакторной аутентификации и популяризация облачных сервисов в организациях вынудили киберпреступников обновить свои тактики и инструменты. С одной стороны, для кражи информации и проведения мошеннических схем им даже необязательно проникать во внутреннюю сеть компании или распространять вредоносное ПО. Достаточно через легитимные учетные записи получить доступ к облачным сервисам, например к почте Microsoft 365 или файловым хранилищам MOVEit. С другой стороны, для этого не хватит украденной или подобранной пары логин-пароль и надо как-то обойти MFA. Большая серия кибератак на крупные организации, зарегистрированных за последнее время, затронувшая более 40 000 жертв, показывает, что злоумышленники освоились в новых условиях — применяют адаптированные к компании-жертве фишинговые техники и инструментарий Adversary-in-the-Middle в промышленных масштабах.
      Что такое Adversary-in-the-Middle
      Атака adversary-in-the-middle (AitM) является разновидностью известного класса атак Man-in-the-Middle. В коммуникации между легитимными участниками обмена информацией (клиентом и сервером) посередине встраивается атакующий, перехватывая запросы клиента и далее направляя их на сервер, а потом перехватывает ответы сервера и направляет их клиенту.  При этом злоумышленник не просто прослушивает чужие коммуникации, а активно в них вмешивается, модифицируя контент в своих интересах.
       
      View the full article

×
×
  • Создать...