Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Повсеместный переход офисных сотрудников на «удаленку» усилил интерес компаний к всевозможным технологиям обеспечения дистанционной работы и ее защиты . Многие организации начали миграцию своих рабочих процессов в инфраструктуру виртуальных рабочих столов (VDI). Мы уже писали о том, что такой подход не только позволяет сотрудникам подключаться к корпоративным ресурсам с любого устройства (неважно, удаленного или находящегося на территории офиса), но и решает ряд проблем с безопасностью за счет того, что все данные обрабатываются внутри инфраструктуры компании.

VDI нельзя назвать новой технологией. Напротив, она активно используется уже не первый год. В некоторых сферах, например в медицине, она давно известна и популярна. Ведь благодаря VDI врач может получить оперативный доступ к данным пациента откуда угодно, а это может быть очень важно при перемещении больного между палатами или при выездах на дом. При этом конфиденциальные данные не покидают больничный ЦОД. Поэтому медицинские учреждения особенно охотно переводят своих сотрудников на виртуальные рабочие места.

Однако с точки зрения безопасности не стоит считать VDI панацеей, способной защитить корпоративную инфраструктуру от любой угрозы. Да, применение этой технологии уменьшает «поверхность атаки», но тем не менее многие киберугрозы остаются релевантными и для виртуальных рабочих мест.

Начать с того, что слабым звеном остаются люди: оператор виртуальной машины, подключившийся через VDI, точно также может открыть вредоносное вложение в электронном письме или скачать что-то с сайта и заразить операционную систему. Конечно, после перезапуска вредонос автоматически уничтожится, но он может успеть натворить дел и до отключения.

Один из наглядных примеров — недавняя уязвимость Zerologon, о которой мы уже писали. Если пользователь случайно заразит свою виртуальную машину вредоносом, а тот успеет захватить контроллер домена, то злоумышленники останутся в сети компании даже после отключения виртуальной машины.

Защита ВМ осложняется тем, что на них нецелесообразно использовать обычные решения, разработанные для десктопов, — хотя бы потому, что это может создать лишнюю нагрузку на платформу виртуализации и занять ресурсы, необходимые для других задач. К счастью, есть решения, специально адаптированные для защиты виртуальных сред.

Kaspersky Hybrid Cloud Security

В нашем арсенале есть специализированное решение для защиты облачных и гибридных сетей — Kaspersky Hybrid Cloud Security. Оно обеспечивает такой же уровень защиты от киберугроз, как и наше флагманское решение Kaspersky Endpoint Security for Business, не создавая лишней нагрузки на виртуальную инфраструктуру. Оно надежно защищает от современных вредоносов, в том числе шифровальщиков-вымогателей, эксплойтов, бесфайловых киберугроз, почтовых и веб-угроз и так далее.

Это решение разрабатывалось в том числе и в расчете на применение в среде VDI. Оно поддерживает интеграцию с основными платформами VDI (VMware Horizon, Citrix Virtual Apps and Desktops, Microsoft VDI) и управление через единую консоль. В ходе последнего обновления нашего решения мы также изменили модель лицензирования. Теперь Kaspersky Hybrid Cloud Security поддерживает сценарий миграции из физической инфраструктуры в виртуальную и облегчает клиентам, которые уже пользуются нашими решениями, адаптацию VDI. Узнать больше о возможностях продукта можно на его странице.

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • cringemachine
      Автор cringemachine
      Коллеги, доброго.
      Надо перенести несколько устройств с одного вирт. сервера на другой вирт. сервер.
      Создаю задачу Смена сервера администрирования. Может кто уже сталкивался - в каком формате указывать адрес нового сервера (см. скриншот)?

       
      Подозреваю, что должно быть что-то вроде «<IP-адрес главного сервера>/<Наименование виртуального сервера>"».
    • Богдан_1982
      Автор Богдан_1982
      После установки  виндовс 7 я обнаружил что ярлыки размещены как попало и не упорядочиваются  по логике, как было в ХР.  Я спрашивал как решить проблему в мейл ру, разумеется нечего полезного кроме "нажми упорядочить значки и выбери как тебе надо" я не получил. Тоже самое и в виндовс 10. Да прошло много лет и я опять психанул. зачем мне рабочий стол если на нем нечего не могу найти.
       
      Что б не пояснять, что не правильно я просто сделал скрин где отобразил латиницу красными а кирилицу зелеными, проблем сразу видна.
       
      Надо сделать так, что б было по нормальному. Я уверен с этой проблемой кто то сталкивался и устранил .
       
      Спасибо.

    • KL FC Bot
      Автор KL FC Bot
      Почти каждый третий представитель поколения Альфа мечтает стать блогером. Современные блогеры вдохновляют ребят на творчество в Интернете еще до наступления подросткового возраста. Поэтому очень важно, чтобы начинающие звезды могли ориентироваться в киберпространстве под присмотром взрослых. Интернет из жизни детей никуда не уйдет, а вот уметь безопасно им пользоваться — это отдельный навык, которым блогеру еще предстоит овладеть.
      В помощь родителям эксперты «Лаборатории Касперского» подготовили руководство Цифровой школьный портфель: руководство для родителей на учебный год (доступен в формате PDF). В нем мы собрали важные советы по обеспечению безопасности детей. А сегодня подробно расскажем, как родители могут помочь начинающим блогерам.
      1. Проявите интерес и не критикуйте ребенка
      Если ваш ребенок говорит, что хочет стать блогером, то самый правильный шаг для вас — это не игнорировать и не критиковать, а обсуждать новую затею вместе. Спросите, почему он хочет стать блогером, какой контент планирует размещать. С таким подходом ребенок поймет, что вы серьезно относитесь к его интересам — ну а вы сможете плавно перейти к теме безопасности в Интернете.
      Не нагружайте детей сложной технической информацией: ищите ресурсы, которые соответствуют их возрасту. Если ваш будущий блогер совсем юный, отлично подойдет наша киберазбука — бесплатная книга, которая помогает детям освоить основы цифровой гигиены в веселой и доступной форме.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
×
×
  • Создать...