Перейти к содержанию

Что нужно сделать в связи с окончанием поддержки Windows 7


Рекомендуемые сообщения

Как известно, 14 января закончилась расширенная поддержка Windows 7. Буквально через три дня компания Microsoft опубликовала информацию об уязвимости в браузере Internet Explorer, которая может позволить злоумышленникам получить те же права, что и активный пользователь.  По всей видимости, большая часть компаний, в которых Windows 7 еще применяют, не получит патча, закрывающего эту уязвимость. Да, платная поддержка продлится до 10 января 2023 года, но доступна она не всем клиентам — далеко не каждая компания сочтет это экономически целесообразным. Это несомненный повод задуматься и что-нибудь предпринять. Мы решили рассказать, что нужно сделать с нашей точки зрения.

Инвентаризация

 

Аудит собственной информационной инфраструктуры — вообще достаточно полезное мероприятие, которое следует проводить периодически. Тем более, раз уж появился такой повод, как окончание поддержки. Вы удивитесь, но в локальной сети можно найти немало сюрпризов. Речь идет не только о Windows 7. Иногда администраторы в попытках решить проблемы с минимальными затратами предпринимают странные шаги.
Характерный пример, который наши эксперты не единожды обнаруживали у клиентов: древний компьютер, работающий в качестве своеобразного принт-сервера. То есть администраторы покупают недорогой принтер, не поддерживающий ни Ethernet, ни Wi-Fi, и для работы в сети его подключают к неиспользуемой машине. Такая конструкция годами может стоять под столом. Разумеется, за обновлением ПО на ней никто не следит. Там не только Windows 7, там и Windows XP можно обнаружить. Так вот, о существовании таких реликтов нужно знать, пока не обнаружится очередной WannaCry, который в свое время сработал эффективным детектором необновленного железа.
Отдельное внимание нужно уделять различному нетипичному оборудованию — информационным табло, медицинским диагностическим приборам и встраиваемым системам. Бывали случаи, когда администраторы вообще не задумывались о том, что это, по сути, обыкновенные компьютеры, более того, работающие под Windows. Там стоит какой-то софт, управляется через сеть, а по факту у этого оборудования на борту может быть куча незакрытых уязвимостей.
Проводить инвентаризацию достаточно просто — есть немало бесплатных приложений, которые покажут все активные точки вашей сети. Аналогичная функция имеется и в наших продуктах: например, в пакете [KESB Placeholder] Kaspersky Endpoint Security для бизнеса Расширенный [/KESB placeholder] есть инструменты, которые не только найдут все устройства в сети, но и получат подробные сведения о защищенных машинах, а также позволят обновить систему и ключевое ПО дистанционно. Остальные машины придется инвентаризировать вручную.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Maximus02
      От Maximus02
      1.zip
       
      Здравствуйте!
       
      Словили шифровальшик. Пока не выяснили источник, где был произведен запуск шифровальщика. Есть зашифрованные файлы с размером и окончанием .tae7AeTe. Также есть оригинальный файл с нулевым окончанием. Зашифровано все на NAS Synology.
      Помогите пожалуйста с расшифровкой, если это возможно.
    • Acteon_927
      От Acteon_927
      Будет ли KPM иметь доступ к старым паролям (более 100 штук) после окончания платной подписки?
    • zhenius123
      От zhenius123
      У нас ksc 15.1 стоит на debian. Пытаюсь состыковать его с Active Directory на Windows server 2019.
      Добавил  в "Обнаружение устройств и развертывание / Обнаружение устройств / Контроллеры доменов / Параметры опроса" ip адрес контроллера домена и учетную запись. 
      Жму "Начать опрос", пробегает зеленая полоска на 100 %, пропадает и никакой информации не появляется. 
      Нет никаких ошибок или сообщений. Как понять что происходит? Если ошибка, то где взять хотя бы информацию о том какая это ошибка?
      Контроллер домена пингуется и порты доступны.

    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • gennadij-zaripov
      От gennadij-zaripov
      Пробовал обновить через Microsoft Store. Когда перестали работать-не помню. Windows 11 Pro 23H2.
       


×
×
  • Создать...