Перейти к содержанию

Обучение в консоли защиты


Рекомендуемые сообщения

Нехватка специалистов по кибербезопасности, ощущаемая на рынке не первый год, стала особенно болезненной в 2020-м. Пандемия, повлекшая за собой повальный переход на удаленную работу, привела к необходимости изменения стратегий безопасности множества компаний. Даже небольшим фирмам стало очевидно, что навыков IT-администратора уже недостаточно для обеспечения непрерывности бизнеса и защиты корпоративной информации. Руководство стоит перед выбором: нанимать дополнительного специалиста по ИБ или «прокачать» айтишника. Оба подхода имеют право на жизнь, но со вторым мы по крайней мере можем помочь.

Изменившиеся условия

О том, что изменилось после введения режима изоляции, лучше всего может рассказать сам администратор. Именно на плечи IT-служб легла задача по обеспечению комфортной удаленной работы. И они в большинстве случаев отлично справились с задачей — обеспечили доступ к информационным системам компаний, настроили новые сервисы, помогли справиться с возникшими трудностями.

Но буквально через несколько недель стало понятно, что новые процессы нуждаются в новых защитных механизмах. Во-первых, активизировались всевозможные злоумышленники с фишингом, BEC-атаками на работающих из дома сотрудников и взрывным ростом попыток брутфорса средств обеспечения удаленного доступа.

Во-вторых, и сами сотрудники добавили проблем. Оказавшись в незнакомых, некомфортных условиях, они начали самостоятельно искать инструменты, позволяющие сделать командную работу удобной, — не всегда согласовывая использование этих приложений и сервисов с IT-специалистами и уж точно не обращая внимания на их защищенность.

В результате современному IT-администратору приходится не только следить за кучей новых аспектов, но и думать о том, как сделать удаленную работу максимально безопасной. Что ему необходимо, так это более глубокое знание современного ландшафта угроз и лучшее понимание того, что происходит на удаленных рабочих станциях сотрудников.

Чем мы можем помочь

Среди нашего арсенала есть решение Kaspersky Endpoint Security Cloud, позволяющее защитить рабочие станции сотрудников без лишней нагрузки на IT-ресурсы: оно работает в облаке и не требует дополнительного оборудования. При этом администратор может управлять решением при помощи единой облачной консоли. Еще в прошлом обновлении к функциям этого решения был добавлен механизм обнаружения теневых IT — тех самых облачных сервисов, которые сотрудники норовят использовать для работы с корпоративными данными, не ставя в известность IT-службу.

Однако наши коллеги продолжают развивать это решение. Увидев нехватку понимания администраторами современных киберугроз, они внедрили новыую экспериментальную функцию — «Обучение кибербезопасности». По сути, это доступный прямо из консоли инструмент, который поможет подтянуть знания управляющего решением IT-сотрудника до уровня начинающего эксперта по безопасности.

В данный момент обучение сфокусировано именно на понимании вредоносного программного обеспечения. Тренинг научит базовой классификации вредоносов, распознаванию опасного и подозрительного поведения, а также предложит интерактивные задания в симуляции Windows. В результате обучающийся получит навыки специалиста по обнаружению инцидентов.

Данная функция реализована в бета-версии решения. Если она окажется востребованной, то наши эксперты расширят ассортимент доступных уроков. Еще одно нововведение, добавляемое в этой версии Kaspersky Endpoint Security Cloud, — видеогайды по продукту, также доступные из консоли. Они помогут сотрудникам настроить новое решение без необходимости зарываться в инструкции.

Узнать больше и попробовать демоверсию Kaspersky Endpoint Security Cloud вы можете на официальной странице решения.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Анди25
      Автор Анди25
      День добрый,
       
      Вылетает консоль KSC при попытке просмотра сертификата (Параметры подключения к Серверу администрирования-Сертификаты-Свойства) с ошибкой:
       
      процесс 9020 
      …\mmc.exe будет завершен по причине исключения
      exception access violation (c000005) сработавшего в модуле crypt32.dll
       
      На сервере 2025 такое поведение замечано, в 2х местах(ошибок нет на диске и в работе системы, все обновления стоят), а например на Win10 все открывает.. Как-то можно исправить или ждать новых исправлений системы\касп?
    • Роман П.
      Автор Роман П.
      Добрый день.
       
      На одном из ПК возникла проблема с подключением к серверу администрирования через mmc-консоль администрирования.
      При попытке подключения выдает ошибку - неверный сертификат, показывая его отпечаток. Отпечаток сертификата действительно не совпадает с тем, что находится на сервере администрирования.

       
      1) При попытке повторного подключения, указываю "вручную" файл сертификата, который располагается на сервере администрирования в  C:\ProgramData\KasperskyLab\adminkit\1093\cert - статья О сертификатах Kaspersky Security Center
      Результат - аналогичен неверный сертификат.
      2) Исходя из статьи Решение проблем с узлами Сервера администрирования - зачищал файл сервера администрирования в %USERPROFILE%\AppData\Roaming\Microsoft\MMC\ 
      3) Заметил, что после того как запускаешь консоль и выдает эту ошибку, то в хранилище сертификатов certmgr.msc формируется этот "левый" сертификат.

      4) Его зачистка в хранилище сертификатов, а также же поиск  по отпечатку и удаление в реестре с последующей перезагрузкой ПК к результату не привели. По-прежнему - неверный сертификат.
      5) Переустанавливал агента и клиента Касперского. Также пытался производить подключение без установленного антивируса и агента.
       
      Вопросы: как исправить эту проблему? Как удалить этот непонятный сертификат и заставить сервер получить верный. 
       
    • ondar
      Автор ondar
      Добрый день, хотим добавить второго админа в ksc linux v15.2, через web-панель добавили внутреннего пользователя с паролем, при авторизации на web-панели с уз второго админа система пишет что логин и пароль неверны, введенные нами данные верны, пробовали третьего админа добавить все результат тот же, как будто ksc или ksc web не видит данные уз, в какую сторону еще можно посмотреть чтобы решить данную проблему?
      Спасибо! 
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
×
×
  • Создать...