Перейти к содержанию

Что нужно сделать в связи с окончанием поддержки Windows 7


Рекомендуемые сообщения

Как известно, 14 января закончилась расширенная поддержка Windows 7. Буквально через три дня компания Microsoft опубликовала информацию об уязвимости в браузере Internet Explorer, которая может позволить злоумышленникам получить те же права, что и активный пользователь.  По всей видимости, большая часть компаний, в которых Windows 7 еще применяют, не получит патча, закрывающего эту уязвимость. Да, платная поддержка продлится до 10 января 2023 года, но доступна она не всем клиентам — далеко не каждая компания сочтет это экономически целесообразным. Это несомненный повод задуматься и что-нибудь предпринять. Мы решили рассказать, что нужно сделать с нашей точки зрения.

Инвентаризация

 

Аудит собственной информационной инфраструктуры — вообще достаточно полезное мероприятие, которое следует проводить периодически. Тем более, раз уж появился такой повод, как окончание поддержки. Вы удивитесь, но в локальной сети можно найти немало сюрпризов. Речь идет не только о Windows 7. Иногда администраторы в попытках решить проблемы с минимальными затратами предпринимают странные шаги.
Характерный пример, который наши эксперты не единожды обнаруживали у клиентов: древний компьютер, работающий в качестве своеобразного принт-сервера. То есть администраторы покупают недорогой принтер, не поддерживающий ни Ethernet, ни Wi-Fi, и для работы в сети его подключают к неиспользуемой машине. Такая конструкция годами может стоять под столом. Разумеется, за обновлением ПО на ней никто не следит. Там не только Windows 7, там и Windows XP можно обнаружить. Так вот, о существовании таких реликтов нужно знать, пока не обнаружится очередной WannaCry, который в свое время сработал эффективным детектором необновленного железа.
Отдельное внимание нужно уделять различному нетипичному оборудованию — информационным табло, медицинским диагностическим приборам и встраиваемым системам. Бывали случаи, когда администраторы вообще не задумывались о том, что это, по сути, обыкновенные компьютеры, более того, работающие под Windows. Там стоит какой-то софт, управляется через сеть, а по факту у этого оборудования на борту может быть куча незакрытых уязвимостей.
Проводить инвентаризацию достаточно просто — есть немало бесплатных приложений, которые покажут все активные точки вашей сети. Аналогичная функция имеется и в наших продуктах: например, в пакете [KESB Placeholder] Kaspersky Endpoint Security для бизнеса Расширенный [/KESB placeholder] есть инструменты, которые не только найдут все устройства в сети, но и получат подробные сведения о защищенных машинах, а также позволят обновить систему и ключевое ПО дистанционно. Остальные машины придется инвентаризировать вручную.

Читать далее >>

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...