Перейти к содержанию

Защита виртуальных рабочих мест


Рекомендуемые сообщения

Повсеместный переход офисных сотрудников на «удаленку» усилил интерес компаний к всевозможным технологиям обеспечения дистанционной работы и ее защиты . Многие организации начали миграцию своих рабочих процессов в инфраструктуру виртуальных рабочих столов (VDI). Мы уже писали о том, что такой подход не только позволяет сотрудникам подключаться к корпоративным ресурсам с любого устройства (неважно, удаленного или находящегося на территории офиса), но и решает ряд проблем с безопасностью за счет того, что все данные обрабатываются внутри инфраструктуры компании.

VDI нельзя назвать новой технологией. Напротив, она активно используется уже не первый год. В некоторых сферах, например в медицине, она давно известна и популярна. Ведь благодаря VDI врач может получить оперативный доступ к данным пациента откуда угодно, а это может быть очень важно при перемещении больного между палатами или при выездах на дом. При этом конфиденциальные данные не покидают больничный ЦОД. Поэтому медицинские учреждения особенно охотно переводят своих сотрудников на виртуальные рабочие места.

Однако с точки зрения безопасности не стоит считать VDI панацеей, способной защитить корпоративную инфраструктуру от любой угрозы. Да, применение этой технологии уменьшает «поверхность атаки», но тем не менее многие киберугрозы остаются релевантными и для виртуальных рабочих мест.

Начать с того, что слабым звеном остаются люди: оператор виртуальной машины, подключившийся через VDI, точно также может открыть вредоносное вложение в электронном письме или скачать что-то с сайта и заразить операционную систему. Конечно, после перезапуска вредонос автоматически уничтожится, но он может успеть натворить дел и до отключения.

Один из наглядных примеров — недавняя уязвимость Zerologon, о которой мы уже писали. Если пользователь случайно заразит свою виртуальную машину вредоносом, а тот успеет захватить контроллер домена, то злоумышленники останутся в сети компании даже после отключения виртуальной машины.

Защита ВМ осложняется тем, что на них нецелесообразно использовать обычные решения, разработанные для десктопов, — хотя бы потому, что это может создать лишнюю нагрузку на платформу виртуализации и занять ресурсы, необходимые для других задач. К счастью, есть решения, специально адаптированные для защиты виртуальных сред.

Kaspersky Hybrid Cloud Security

В нашем арсенале есть специализированное решение для защиты облачных и гибридных сетей — Kaspersky Hybrid Cloud Security. Оно обеспечивает такой же уровень защиты от киберугроз, как и наше флагманское решение Kaspersky Endpoint Security for Business, не создавая лишней нагрузки на виртуальную инфраструктуру. Оно надежно защищает от современных вредоносов, в том числе шифровальщиков-вымогателей, эксплойтов, бесфайловых киберугроз, почтовых и веб-угроз и так далее.

Это решение разрабатывалось в том числе и в расчете на применение в среде VDI. Оно поддерживает интеграцию с основными платформами VDI (VMware Horizon, Citrix Virtual Apps and Desktops, Microsoft VDI) и управление через единую консоль. В ходе последнего обновления нашего решения мы также изменили модель лицензирования. Теперь Kaspersky Hybrid Cloud Security поддерживает сценарий миграции из физической инфраструктуры в виртуальную и облегчает клиентам, которые уже пользуются нашими решениями, адаптацию VDI. Узнать больше о возможностях продукта можно на его странице.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • Mason19
      От Mason19
      Приветствую, по клавиатуре ноутбука прошелся кот и появилось поле для ввода поискового запроса с надписью: "введите текст здесь", подобное окно еще удалось вызвать на стационарном ПК, но что нажимал уже не помню. Какая программа или служба его вызывает? Окно похожее как на скришоте, только там Windows 11, а у меня на обоих ПК стоит Windows 10.

    • Lotte
      От Lotte
      Добрый день.
       
      Помогите подскажите возможно ли так сделать? 
       
      Читал статью Запрет запуска объектов установил веб консоль на сервер там же от куда Касперский устанавливается на рабочие станции, подключился под доменным админом и дальше не могу понять.
      Пытаюсь новую политику создать и страница зависает.
       

       

       
      Kaspersky Security Center 13.2 Web Console: 13.2.571
      Версия Сервера администрирования: 13.2.0.1511
    • Остафьево
      От Остафьево
      Подскажите пожалуйста как подключить компьютеры под управление нового сервера администрирования (Security Center 15) при условии что доступа к старому нет.
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
×
×
  • Создать...