Перейти к содержанию

Защита виртуальных рабочих мест


Рекомендуемые сообщения

Повсеместный переход офисных сотрудников на «удаленку» усилил интерес компаний к всевозможным технологиям обеспечения дистанционной работы и ее защиты . Многие организации начали миграцию своих рабочих процессов в инфраструктуру виртуальных рабочих столов (VDI). Мы уже писали о том, что такой подход не только позволяет сотрудникам подключаться к корпоративным ресурсам с любого устройства (неважно, удаленного или находящегося на территории офиса), но и решает ряд проблем с безопасностью за счет того, что все данные обрабатываются внутри инфраструктуры компании.

VDI нельзя назвать новой технологией. Напротив, она активно используется уже не первый год. В некоторых сферах, например в медицине, она давно известна и популярна. Ведь благодаря VDI врач может получить оперативный доступ к данным пациента откуда угодно, а это может быть очень важно при перемещении больного между палатами или при выездах на дом. При этом конфиденциальные данные не покидают больничный ЦОД. Поэтому медицинские учреждения особенно охотно переводят своих сотрудников на виртуальные рабочие места.

Однако с точки зрения безопасности не стоит считать VDI панацеей, способной защитить корпоративную инфраструктуру от любой угрозы. Да, применение этой технологии уменьшает «поверхность атаки», но тем не менее многие киберугрозы остаются релевантными и для виртуальных рабочих мест.

Начать с того, что слабым звеном остаются люди: оператор виртуальной машины, подключившийся через VDI, точно также может открыть вредоносное вложение в электронном письме или скачать что-то с сайта и заразить операционную систему. Конечно, после перезапуска вредонос автоматически уничтожится, но он может успеть натворить дел и до отключения.

Один из наглядных примеров — недавняя уязвимость Zerologon, о которой мы уже писали. Если пользователь случайно заразит свою виртуальную машину вредоносом, а тот успеет захватить контроллер домена, то злоумышленники останутся в сети компании даже после отключения виртуальной машины.

Защита ВМ осложняется тем, что на них нецелесообразно использовать обычные решения, разработанные для десктопов, — хотя бы потому, что это может создать лишнюю нагрузку на платформу виртуализации и занять ресурсы, необходимые для других задач. К счастью, есть решения, специально адаптированные для защиты виртуальных сред.

Kaspersky Hybrid Cloud Security

В нашем арсенале есть специализированное решение для защиты облачных и гибридных сетей — Kaspersky Hybrid Cloud Security. Оно обеспечивает такой же уровень защиты от киберугроз, как и наше флагманское решение Kaspersky Endpoint Security for Business, не создавая лишней нагрузки на виртуальную инфраструктуру. Оно надежно защищает от современных вредоносов, в том числе шифровальщиков-вымогателей, эксплойтов, бесфайловых киберугроз, почтовых и веб-угроз и так далее.

Это решение разрабатывалось в том числе и в расчете на применение в среде VDI. Оно поддерживает интеграцию с основными платформами VDI (VMware Horizon, Citrix Virtual Apps and Desktops, Microsoft VDI) и управление через единую консоль. В ходе последнего обновления нашего решения мы также изменили модель лицензирования. Теперь Kaspersky Hybrid Cloud Security поддерживает сценарий миграции из физической инфраструктуры в виртуальную и облегчает клиентам, которые уже пользуются нашими решениями, адаптацию VDI. Узнать больше о возможностях продукта можно на его странице.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Андрей.а.а
      От Андрей.а.а
      Прошу прощения, за дублирование темы. Решения не нашел. Нашел похожу тему, но она не сработала.
        В общем повторю еще раз, на виртуальном сервере отображается только истекающая лицензию на машины, новой не видно. На основном сервере лицензия добавлена, отображается и ей активирована основная часть машин. При попытке создания задачи распространения ключа через файл ключа на виртуальном сервере, на клиенте возникает ошибка "Нарушено Лицензионное соглашение" и активация удаляется. Нормально активировать можно только тем ключем, который виден в хранилище и никак иначе. Если отозвать лицензию у клиента принудительно, то активация "не прилетает" от вышестоящего сервера. При попытке добавить ключ активации на вирт сервер выдает сообщение, что данная лицензия уже присутствует в хранилище.
        Официальная поддержка пока молчит через корп кабинет. Сегодня истекает срок действия текущего ключа.
       
    • sammi
      От sammi
      Здравствуйте!
      Коллеги, помогите разобраться плз. 
      Есть в KSC политика на одну группу компьютеров, в которой включен контроль устройств. Там есть ряд разрешенных устройств и мне нужно добавить в разрешённые виртуальный сидиром винды. Чтобы можно было с  iso работать. 
      Пробовал через "Добавить->Сформировать правила на основе данных системы" и он как-бы добавляет  Virtual_DVD-ROM, но всё равно не работает. Судя по всему, мой предшественник также делал и у него тоже не взлетело.
      Единственное, что я заметил, что DeviceID которое в правиле и в событие, которое генерится при срабатывании защиты отличаются.  
      В правиле "SCSI\CDROM&VEN_MSFT&PROD_VIRTUAL_DVD-ROM\000001", а в событии перед 000001 ещё символы есть. 
       
      Я выгрузил правила в .xml, там добавил дополнительные символы в DeviceId и оставил только одно моё правило в этой xml. Делаю "Импорт из файла XML->Добавить правила к существующим" и получаю ошибку чтения правил из файла. Синтаксис внутри вроде корректный. 
       
      Может я сильно усложняю и как-то можно проще сделать?  С KSC только знакомлюсь)
       
       
    • kirill1
      От kirill1
      Диспетчер окон рабочего стола грузит видеокарту, переустанавливал виндовс много раз также форматировал полностью диск, проверял на вирусы. Ничего не помогает. Хелп пожалуйста. 

    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • Олег Н
      От Олег Н
      Здравствуйте.
      С 26.12.2024 стали появляться странные файлы и папки на рабочем столе. Антивирус угрозы в них не видит. Помогите разобраться, пожалуйста, что это?
       
      Desktop.rar
×
×
  • Создать...