Перейти к содержанию

Консультация: как сделать антивирус + разработчики = комфортная работа


Рекомендуемые сообщения

Опубликовано
Здравствуйте, форумчане.

 

Не знал, где найти информацию. По это причине решил попробовать задать вопрос здесь.

 

Проконсультируйте пожалуйста или направьте в нужном направлении.

 

 

В организации большое количество разработчиков (пишут на разных языка и используют разные средства разработки).

Естественно в процессе разработки (компиляция, тестирование, отладка и т.д.) возникают проблемы с тем, что антивирус постоянно проверяет изменения в файловой системе, папках проектов и сред разработки, тем самым сильно влияет(снижает) скорость сборки. 

 

Естественно возникают вопросы:

 

Как соблюсти требования по антивирусной защите и комфортную работу программистов? 

Может есть готовые решения, наработки? 

 

P.S. Исключение из проверки файлов, папок, добавление в "доверенные" средства разработки? Не снизят ли исключения антивирусную защищенность (особенно исключение из проверки папок проектов)?  

Опубликовано

@Kassio, какой продукт используете?

Для администрирования Security Center 11. Рабочие станции: kaspersky endpoint security 10  for windows, linux, mac (kaspersky endpoint security 11). 

Опубликовано

Можно добавить в доверенные программы, но периодически проверять эти директории на вирусы.

Можно участвовать в whitelisting проекте ЛК - тогда они будут проверять ваши файлы

Опубликовано

@Kassio, Здравствуйте. Добавлять можно, ничего в этом страшного не вижу, можно к примеру через тот же ksc настроить проверку на вирусы в определенные дни, когда вашим сотрудникам это не будет особо мешать.

Опубликовано

Спасибо большое за ответы. По пробую изучить (поучаствовать) в whatelist от ЛК и настроить проверку вне рабочее время. 

Опубликовано

 

 


поучаствовать) в whatelist от ЛК
только это поможет юзерам которые будут в будущем пользоваться вашими продуктами, а не тем кто их создаёт.

 

 


настроить проверку вне рабочее время.
Там основные тормоза происходят из-за анализа свежескопиленного файла. Так что в первую очередь в исключениях надо настраивать hips чтобы не проверял файлы из папок с проектами.

А средства разработки (если они только не пропатчены) и так должны быть в доверенных.

Опубликовано

@regist, в этом как раз и вся проблема. Каждый программист до 'пиливает' под себя средства разработки и по этому нельзя сделать эталон и добавить его в исключение на группу. Приходиться делать кучу правил. И наверное самое, что не нравиться программистам, то что с антивирусом сборка идёт в два раза дольше.

Значит еще добавлю папку с проектами в исключение.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Вячеслав Л.
      Автор Вячеслав Л.
      Разве может антивирус так быстро проводить полную проверку всего устройства за 11 секунд! Ну как-то не правдоподобно.
      Устройство Redmi Note 9 Pro.

    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • Elly
      Автор Elly
      Здесь только приём работ. Правила конкурса тут.
    • KL FC Bot
      Автор KL FC Bot
      Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
      Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
      Больше приложений – больше проблем
      Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
      В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
      Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
      Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
       
      View the full article
×
×
  • Создать...