Перейти к содержанию

Обучение в консоли защиты


Рекомендуемые сообщения

Нехватка специалистов по кибербезопасности, ощущаемая на рынке не первый год, стала особенно болезненной в 2020-м. Пандемия, повлекшая за собой повальный переход на удаленную работу, привела к необходимости изменения стратегий безопасности множества компаний. Даже небольшим фирмам стало очевидно, что навыков IT-администратора уже недостаточно для обеспечения непрерывности бизнеса и защиты корпоративной информации. Руководство стоит перед выбором: нанимать дополнительного специалиста по ИБ или «прокачать» айтишника. Оба подхода имеют право на жизнь, но со вторым мы по крайней мере можем помочь.

Изменившиеся условия

О том, что изменилось после введения режима изоляции, лучше всего может рассказать сам администратор. Именно на плечи IT-служб легла задача по обеспечению комфортной удаленной работы. И они в большинстве случаев отлично справились с задачей — обеспечили доступ к информационным системам компаний, настроили новые сервисы, помогли справиться с возникшими трудностями.

Но буквально через несколько недель стало понятно, что новые процессы нуждаются в новых защитных механизмах. Во-первых, активизировались всевозможные злоумышленники с фишингом, BEC-атаками на работающих из дома сотрудников и взрывным ростом попыток брутфорса средств обеспечения удаленного доступа.

Во-вторых, и сами сотрудники добавили проблем. Оказавшись в незнакомых, некомфортных условиях, они начали самостоятельно искать инструменты, позволяющие сделать командную работу удобной, — не всегда согласовывая использование этих приложений и сервисов с IT-специалистами и уж точно не обращая внимания на их защищенность.

В результате современному IT-администратору приходится не только следить за кучей новых аспектов, но и думать о том, как сделать удаленную работу максимально безопасной. Что ему необходимо, так это более глубокое знание современного ландшафта угроз и лучшее понимание того, что происходит на удаленных рабочих станциях сотрудников.

Чем мы можем помочь

Среди нашего арсенала есть решение Kaspersky Endpoint Security Cloud, позволяющее защитить рабочие станции сотрудников без лишней нагрузки на IT-ресурсы: оно работает в облаке и не требует дополнительного оборудования. При этом администратор может управлять решением при помощи единой облачной консоли. Еще в прошлом обновлении к функциям этого решения был добавлен механизм обнаружения теневых IT — тех самых облачных сервисов, которые сотрудники норовят использовать для работы с корпоративными данными, не ставя в известность IT-службу.

Однако наши коллеги продолжают развивать это решение. Увидев нехватку понимания администраторами современных киберугроз, они внедрили новыую экспериментальную функцию — «Обучение кибербезопасности». По сути, это доступный прямо из консоли инструмент, который поможет подтянуть знания управляющего решением IT-сотрудника до уровня начинающего эксперта по безопасности.

В данный момент обучение сфокусировано именно на понимании вредоносного программного обеспечения. Тренинг научит базовой классификации вредоносов, распознаванию опасного и подозрительного поведения, а также предложит интерактивные задания в симуляции Windows. В результате обучающийся получит навыки специалиста по обнаружению инцидентов.

Данная функция реализована в бета-версии решения. Если она окажется востребованной, то наши эксперты расширят ассортимент доступных уроков. Еще одно нововведение, добавляемое в этой версии Kaspersky Endpoint Security Cloud, — видеогайды по продукту, также доступные из консоли. Они помогут сотрудникам настроить новое решение без необходимости зарываться в инструкции.

Узнать больше и попробовать демоверсию Kaspersky Endpoint Security Cloud вы можете на официальной странице решения.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • Роман П.
      От Роман П.
      Добрый день.
       
      На одном из ПК возникла проблема с подключением к серверу администрирования через mmc-консоль администрирования.
      При попытке подключения выдает ошибку - неверный сертификат, показывая его отпечаток. Отпечаток сертификата действительно не совпадает с тем, что находится на сервере администрирования.

       
      1) При попытке повторного подключения, указываю "вручную" файл сертификата, который располагается на сервере администрирования в  C:\ProgramData\KasperskyLab\adminkit\1093\cert - статья О сертификатах Kaspersky Security Center
      Результат - аналогичен неверный сертификат.
      2) Исходя из статьи Решение проблем с узлами Сервера администрирования - зачищал файл сервера администрирования в %USERPROFILE%\AppData\Roaming\Microsoft\MMC\ 
      3) Заметил, что после того как запускаешь консоль и выдает эту ошибку, то в хранилище сертификатов certmgr.msc формируется этот "левый" сертификат.

      4) Его зачистка в хранилище сертификатов, а также же поиск  по отпечатку и удаление в реестре с последующей перезагрузкой ПК к результату не привели. По-прежнему - неверный сертификат.
      5) Переустанавливал агента и клиента Касперского. Также пытался производить подключение без установленного антивируса и агента.
       
      Вопросы: как исправить эту проблему? Как удалить этот непонятный сертификат и заставить сервер получить верный. 
       
    • Олег Андрианов
      От Олег Андрианов
      Возможно ли подключение к  Kaspersky Security Center Linux 15 из консоли администрирования под Windows?
      Есть информация, что это волне возможно, но служба поддержки упроно это отрицает. Может кому то это удалось сделать?
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
×
×
  • Создать...