Защита от сбора данных касперский что это
Каждую такую статью стоит начинать с мнения, что антивирус сегодня никому не нужен. Но я не могу с этим согласиться. Ведь даже при соблюдении базовой гигиены и правильных настроек безопасности системы сложно избежать заражения ПК.
Существует много дополнительных факторов, которые потенциально могут привести к заражению системы: ваша активность в сети, невнимательность к посещаемым ресурсам, уязвимости нулевого дня и многое другое.
Но нужно признать, что далеко не все умеют управлять политиками безопасности и не каждый может отличить фишинговую ссылку от реальной. Да и злоумышленники постоянно адаптируют свои тактики под актуальные методы защиты и события, а сами атаки становятся всё изощрённее. Это означает, что подхватить вирус для обычного пользователя — секундное дело.
А ведь современные антивирусы защищают компьютер не только от заражения, но и многих других угроз. Поэтому в этой статье я расскажу про Kaspersky Internet Security. Ведь я и сам им пользуюсь ещё со времен «хрюшки» на озвучке.
Почему именно Kaspersky Internet Security
На постсоветском пространстве продукты Касперского стали нарицательным именем антивируса. Именно им удалось обрести наибольшую популярность. И в первую очередь благодаря качеству защиты.
KIS предлагает комплексную защиту устройств на Windows, macOS, Android. А одна лицензия годится сразу для нескольких устройств.
Приложение защищает от вирусов, фишинга, подглядывания через веб-камеру, предоставляет безопасное соединение и защищает онлайн-платежи. Технологии Kaspersky проверены временем, экспертами и пользователями антивируса. А движок не сжирает все доступные ресурсы системы во время работы.
В итоге вы получаете недорогую, но мощную защиту, которая функционирует даже на слабых системах и не требует сложной настройки.
Я расскажу про версию под Windows, ведь именно она у меня установлена.
Внешний вид
На первый взгляд KIS — это приложение для неопытных пользователей. Приложение может поставить на компьютер любой человек, и забыть про него. Всё будет работать сразу же «из коробки».
Как видно на скриншотах выше, интерфейс KIS будет понятен обычным пользователям и удобен для опытных. Есть всего несколько экранов для выбора параметра, и внутри вас ждут такие же простые и лаконичные настройки.
У Kaspersky Internet Security есть и расширенный режим, где опытный пользователь сможет настроить работу программы именно так, как ему нужно.
Возможности KIS
KIS, по сути, состоит из двух ключевых функций: антивируса и фаервола. В мобильных версиях и Kaspersky Total Security дополнительно есть GPS-трекер, защита файлов и менеджер паролей.
Ниже я расскажу о базовых возможностях, которые доступны на главном экране приложения. По сути, их всего три.
Защита от вирусов
KIS в фоновом режиме отслеживает и блокирует различные вирусные атаки. Приложение способно защитить систему как от популярных вредителей, так и от червей, троянов, руткитов и многого другого.
Кроме этого, в разделе Проверка пользователь может самостоятельно запустить проверку на вирусы. Для этого на выбор есть несколько вариантов.
Быстрая проверка поможет выполнить поиск по самым уязвимым разделам системы, где чаще всего происходит заражение. Её стоит запускать автоматически хотя бы раз в день или неделю.
Полная проверка нужна для проверки всей системы и всех разделов без исключения. Обычно я её запускаю раз в месяц или немного реже.
Выборочная проверка проверит лишь те разделы системы, которые вы считаете подозрительными.
Проверка съёмных дисков проверит, соответственно, USB-диски, карты памяти и тому подобное. Эту проверку KIS может запускать автоматически при подключении таких устройств.
Поиск уязвимостей проверяет установленные приложения на наличие известных уязвимостей. В случае обнаружения будет предложено решение по их устранению.
Также проверку можно запустить из контекстного меню системы, а сам KIS в фоновом режиме следит за системными разделами, памятью и загрузочными секторами.
У каждой из описанных выше проверок есть свои настройки. Если обобщить, то вы можете настроить несколько параметров.
Уровень безопасности отвечает за «подозрительность» антивируса. Насколько глубоко и усердно он будет искать заражение.
В Действиях при обнаружении угрозы можно настроить поведение KIS при обнаружении зловреда: автоматически вылечить, удалить или только информировать.
Также можно настроить область проверки и запуск по расписанию. В расширенных настройках можно указать исключения, действия над архивами и составными файлами, управлять эвристикой и методами проверки.
Защита приватности
В этом разделе можно запретить использование веб-камеры всеми или только определёнными приложениями. А также запретить сбор данных о вашей активности на сайтах, по сути — анти-трекер.
Безопасные платежи
Удобная, если привыкнуть, возможность KIS. Если настройка активирована, то при попытке оплаты в сети будет запущена защищённая версия браузера. По сути это полностью изолированный браузер, который исключает утечку ваших платёжных данных.
А теперь можно перейти к расширенным возможностям KIS. Их можно найти по кнопке Больше функций. Опять же для удобства я их разделю на четыре пункта.
Защита системы
Здесь можно найти полезные инструменты для восстановления системы и анализа заражённых файлов.
Облачная защита включает анализ системы с помощью Kaspersky Security Network. Это облачная база данных Kaspersky, которая благодаря набору информации о репутации сайтов и приложений позволяет быстрее реагировать на текущие угрозы.
Карантин служит для просмотра файлов, которые были изменены или удалены во время лечения.
Экранная клавиатура активирует защищённую виртуальную клавиатуру. С её помощью можно безопасно вводить чувствительные данные.
Kaspersky Rescue Disk создаёт специальный загрузочный диск. Это поможет проверить компьютер даже в том случае, если система не может загрузиться.
Моя сеть
Этот раздел, по сути, отвечает за фаервол в KIS. В нём всего два, но при этом очень важных параметра.
Безопасное соединение. Основная цель — это предоставить дополнительный слой защиты данных и системы в виде зашифрованного соединения.
Мониторинг сети скрывает внутри фаервол. С его помощью прокачанный пользователь сможет тонко настроить поведение любых приложений и устройств в сети.
Управление программами
С помощью этого раздела можно контролировать «здоровье» установленных приложений.
Обновление программ следит за тем, чтобы все приложения на компьютере были обновлены до последней версии.
Контроль программ следит за сетевыми и системными действиями приложений и на основе правил разрешает или запрещает их. Правила можно настроить самостоятельно для каждого приложения.
А про Поиск уязвимостей я уже рассказывал выше.
Очистка и оптимизация
По сути это такая продвинутая версия CCleaner, но её цель не удалить весь мусор на компьютере, а удалить весь опасный мусор.
В разделе Очистка компьютера можно удалить приложения и расширения, которые замедляют работу системы или вообще были установлены без вашего ведома.
Устранение следов активности поможет удалить все временные пользовательские данные. Речь идёт о cookie-файлах, файлах журналов, временных данных и т.п.
Настройка браузера будет полезна, только если вы пользуетесь Internet Explorer. С помощью этого мастера вы сможете выставить наиболее безопасные параметры для этого браузера.
Восстановление после заражения следует запускать, если вы подозреваете заражение системы или KIS вам сам об этом сообщил. Приложение постарается устранить весь вред, нанесённый системе, и вернуть её в прежнее — боевое состояние.
Отчёты
Рассказывать много про этот раздел я не буду. Здесь вы можете посмотреть любые отчёты по работе каждого компонента KIS в отдельности и понять, что же происходит с системой и работой приложения.
Ещё больше возможностей
И, казалось бы, настроек больше нет. Однако если нажать на шестерёнку в левом нижнем углу Kaspersky Internet Security, то откроется ещё больше параметров, которые могут понадобиться ещё более опытным пользователям.
Здесь их просто тьма, и они помогут управлять не только различными параметрами антивируса, но и его интерфейсом. Пробегусь кратко по каждому пункту.
В разделе Защита можно включить те или иные компоненты KIS: файловый, веб и почтовый антивирусы, защиту от сетевых атак, сетевой экран, AMSI-защиту, анти-спам, анти-баннер и многое-многое другое.
Раздел Общие отвечает за режим работы, производительность и защиту настроек антивируса.
В Угрозах и исключениях можно настроить, на какие угрозы нужно реагировать приложению. А также настроить исключения из правил.
Отчёты и карантин настраивают время хранения данных в соответствующих разделах.
В Настройках сети указываются не только настройки Proxy-сервера, но и контроль трафика, портов и защищённых соединений.
Стоимость
Цена на KIS зависит от редакции, количества устройств и срока лицензии. Если вам нужен только антивирус, то цена начинается от 1320 рублей в год. Комплексная защита без мобилок обойдётся от 1800 рублей в год. А самый максимум будет стоить от 1999 рублей.
Для меня у KIS на текущий момент просто нет адекватных конкурентов по степени эффективности защиты и простоте использования.
Приложением можно пользоваться сразу же после установки, не задумываясь над настройками. Базовые параметры предоставляют оптимальную защиту для большинства пользователей.
Профессионалы же смогут настроить поведение приложения именно так, как нужно им.
Поэтому если вы верите в возможность заражения системы и хотите найти подходящий ответ на это, то продукты Kaspersky будут наилучшим решением.
Согласно недавнему опросу, все больше россиян волнуются о неприкосновенности своей частной жизни в онлайн-среде. Так, 75% респондентов переживают, что на их устройствах могут оказаться программы, тайно собирающие о них информацию, а 59% опрошенных беспокоятся, что веб-сайты и различные организации фиксируют все, что они делают в интернете (куда ходят, что ищут). Своеобразным ответом на эти волнения стал новый российский продукт, призванный защищать пользователей от сбора данных.
«Лаборатория Касперского» представила обновленную версию своего флагманского решения для домашних пользователей Kaspersky Internet Security для всех устройств. В новый продукт включены специальные функции для обеспечения безопасности личной жизни пользователя и сохранения ее приватности, помимо традиционных усовершенствований защиты от традиционных каверз в интернете.
Новая функция защиты от сбора данных, заявляют разработчики, пресекает попытки сайтов и веб-приложений собирать статистику о действиях пользователя в браузере, его местоположении, истории поиска и т.д., необходимые ресурсам (в частности, соцсетям) для отображения контекстной рекламы или дальнейшей перепродажи данных. В браузерах Mozilla Firefox, Internet Explorer и Google Chrome пользователь получит уведомления о заблокированных запросах. Как заверяют в компании, их разработка отличается от похожих инструментов в самих браузерах: продукт не просто блокирует идентификацию пользователя по Cookies или информирует сайты о нежелании передавать такие данные, а гарантирует, что информация о действиях пользователя останется только на его устройстве и не попадет в Сеть.
Защитный компонент «Контроль изменений» при установке любого приложения проверяет, какие еще дополнения ставятся в этот момент на устройство незаметно для пользователя и какие настройки системы меняются. Например, это позволит избежать несанкционированных замен домашней страницы в браузере, поисковой системы, установленной по умолчанию, а также обезопасит от смены системных и сетевых настроек.
Современные гаджеты — это не просто вещи, они содержат массу личных данных, которые им доверяют пользователи. Фотографии, онлайн-счета, контакты, рабочие документы — все это важная часть жизни любого человека, и, разумеется, она должна быть неприкосновенна. Именно поэтому мы в «Лаборатории Касперского» делаем все, чтобы защитить то, что дорого пользователям, от киберзлоумышленников и прочих любопытных обитателей Интернета.
Одновременно с Kaspersky Internet Security для всех устройств «Лаборатория Касперского» также выпустила обновленную версию решения Kaspersky Total Security для всех устройств. Этот продукт содержит еще более широкий набор защитных инструментов. В частности, в него входят средство уничтожения файлов и технологии шифрования (только в Windows), которые обеспечивают надежную защиту конфиденциальности частной жизни пользователя. Первая функция позволяет безвозвратно удалять секретные документы, а вторая — создавать зашифрованные папки, доступ к содержимому которых возможен только по паролю.
1. Проверьте настройки конфиденциальности в социальных сетях
Все мы волей-неволей храним в соцсетях немало личной информации — и если вы используете настройки по умолчанию, то значительную часть этих данных может видеть буквально кто угодно. Поэтому обязательно проверьте настройки конфиденциальности во всех соцсетях, которыми пользуетесь. Что стоит показывать всем подряд, а что могут видеть только ваши друзья (или вообще никто, кроме вас) — должны решать вы, а не Марк Цукерберг.
- Измените настройки конфиденциальности в соцсетях. Вот как сделать это в Facebook, ВКонтакте, Одноклассниках, Twitter, LinkedIn и Instagram.
- Время от времени соцсети изменяют настройки, так что иногда проверяйте, не появилось ли что-то новое. Например, недавно во ВКонтакте добавили запрет поиска вашего профиля по номеру телефона — полезная настройка, рекомендуем.
2. Не используйте общедоступные хранилища для личных данных
Случайно выдать лишнюю информацию можно не только через социальные сети. Например, не стоит хранить конфиденциальные данные в онлайн-службах, предназначенных для обмена информацией. Например, Google Документы — не лучшее место для файла с паролями, а сканы паспорта не надо выкладывать на Dropbox (разве что предварительно упаковав их в зашифрованный архив).
- Не используйте для хранения личных данных файлообменники и сервисы для совместной работы.
3. Защитите себя от веб-слежки
Когда вы заходите на сайт, ваш браузер сообщает ему много всего интересного о вас и о том, какие сайты вы посещаете. С помощью этой информации специалисты по маркетингу составляют ваш профиль и показывают вам адресную рекламу. Режим инкогнито от такого отслеживания на самом деле не защищает — для этого надо использовать специализированные инструменты.
- Чтобы избежать слежки в Интернете, используйте Защиту от сбора данных в Kaspersky Internet Security.
4. Не сообщайте свою основную электронную почту и номер телефона всем подряд
Что будет, если всегда и везде указывать свой электронный адрес и номер телефона? Тонны спама в почтовом ящике и сотни автоматических звонков во входящих вызовах, вот что. Даже если приходится оставлять контактные данные интернет-сервисам и онлайн-магазинам, уж по крайней мере не стоит давать их случайным людям в социальных сетях. Еще лучше создать отдельный «мусорный» почтовый ящик, который не жалко будет удалить. В идеале хорошо бы иметь и отдельный номер телефона для таких случаев.
- Зарегистрируйте дополнительный адрес электронной почты и купите лишнюю SIM-карту для регистрации в онлайн-магазинах. Используйте их и в других ситуациях, где от вас требуется оставлять свои данные незнакомцам.
5. Используйте мессенджеры со сквозным шифрованием
- Используйте мессенджеры со сквозным (end-to-end) шифрованием, например WhatsApp.
- Обратите внимание, что Telegram, Facebook Messenger и Google Allo не используют сквозное шифрование по умолчанию. Чтобы включить его, необходимо вручную начать секретный чат.
6. Используйте надежные пароли
Информацию, которая защищена слабым паролем, можно с тем же успехом прокричать в мегафон у метро. Конечно, запомнить длинные уникальные пароли для всех многочисленных сервисов и приложений, которыми вы пользуетесь, практически невозможно. Тут на помощь приходит менеджер паролей — достаточно запомнить только одну комбинацию для доступа к нему, все остальные он сохранит за вас.
- Используйте длинные пароли — хотя бы 12 символов, а лучше еще больше.
- Для каждого сервиса создавайте новый, уникальный пароль.
- Чтобы не повторяться и ничего не забывать, лучше всего завести менеджер паролей.
7. Просматривайте разрешения мобильных приложений и расширений браузеров
Мобильные приложения часто просят дать доступ к контактам или файлам на вашем устройстве, разрешить им использовать камеру, микрофон, геолокацию и так далее. Некоторым приложениям это действительно нужно для того, чтобы нормально работать. Но далеко не всем: многие используют полученную информацию для маркетинговой слежки (или даже для чего похуже). К счастью, права приложений довольно легко контролировать. То же относится и к расширениям для браузеров, которые, к сожалению, также известны шпионскими наклонностями.
- Проверяйте разрешения, которые вы даете мобильным приложениям. Вот как это сделать в Android, а вот как в iOS.
- Не устанавливайте браузерные расширения без крайней необходимости и тщательно следите за тем, что вы им разрешаете.
8. Защитите ваш телефон и компьютер паролями или кодами доступа
Пароль для разблокировки компьютера не обязательно должен быть ужасно сложным: вы защищаетесь не столько от взлома, сколько от праздного любопытства. Смартфоны часто теряются, иногда их воруют — поэтому лучше дополнительно подстраховаться и использовать ПИН-код из шести цифр (или даже длиннее), а не из четырех, как это предлагает операционная система по умолчанию. Сканер отпечатка пальца и распознавание лица — это тоже неплохо. Но помните, что и у биометрических технологий есть свои ограничения.
- Используйте для входа на телефоны, планшеты и компьютеры пароли или биометрическую аутентификацию.
9. Отключите уведомления на экране блокировки
Допустим, вы защитили телефон длинным надежным ПИН-кодом, но оставили всплывающие уведомления на экране блокировки. В этом случае любой сможет подсмотреть, о чем вы переписываетесь. Чтобы личная информация не появлялась на экране блокировки, необходимо правильно настроить уведомления.
- Отключите уведомления на экране блокировки или скройте их содержимое. Вот как это сделать в Android и в iOS.
10. Соблюдайте осторожность в общедоступных сетях Wi-Fi
Публичные сети Wi-Fi обычно не шифруют трафик. А это значит, что кто угодно может подсмотреть, что вы отправляете и получаете, подключившись к той же точке доступа. Старайтесь не передавать через общественные сети конфиденциальные сведения: логины, пароли, данные кредитных карт и тому подобное. Лучше всего использовать VPN, чтобы зашифровать передачу данных и защитить их от посторонних глаз.
C помощью эксперта «Лаборатории Касперского» разбираемся, какой набор инструментов должен иметь в своем арсенале современный специалист по ИБ. От каких угроз и с помощью каких технологий надо защищаться. Говорим о тенденциях в сфере ИБ, о механизмах работы некоторых продуктов «Лаборатории Касперского» и немного заглядываем в будущее.
Сегодня массовые атаки и различные «выбросы» в сеть уже воспринимаются как нечто обыденное, а купить вредонос в DarkNet или заказать DDOS можно недорого и без особых проблем. Как итог — появляются примеры, как школьники, заплатив небольшие деньги, «дидосят» электронный дневник.
С другой стороны, киберпреступники стали более избирательными и всесторонне исследуют цель, прежде чем целенаправленно атаковать ее.
У «Лаборатории Касперского» есть статистика: с 1986 по 2016 годы было разработано около 1 млн зловредов. За последние два года ситуация изменилась: еженедельно в базах фиксируется 2 млн новых зловредов массового поражения, которые выбрасываются в сеть.
Какие же инструменты приходят на помощь специалистам по безопасности, когда вариант «лучшая защита — это нападение» не уместен?
Капитанская вещь, но: для защиты рабочей станции как минимум необходимо использовать всем давно знакомый антивирус. Впрочем, благодаря политике Microsoft, он сейчас есть на каждой машине с Windows. В пик роста кибератак и удивительной находчивости хакеров многие считают, что антивирус работает лишь как плацебо: поставил его на машину и спи себе спокойно.
Ну а если какая-то зловреда таки просочится через такую «лжезащиту», восстановим машину из бэкапа у хороших админов он же всегда есть , поругаем создателя антивируса, еще пару дней плохого настроения от воспоминаний, и все проблемы уйдут. Правда, бывают случаи, когда зараженная машина наносит заметный ущерб коммерческой деятельности.
На сегодняшний момент классический антивирус, который сигнатурно проверяет файлы, действительно не эффективен. Злоумышленники стали активнее и умнее. Поэтому для защиты рабочих станций нужно использовать продукт, совмещающий в себе как классический антивирус, так и разнообразные варианты поиска вредоноса, например, по поведению.
Не стоит забывать о таких важных вещах, как мониторинг уязвимости в программах на всех машинах предприятия, антивирусные проверки файлов в оперативной памяти и на флешках, проверку почтового и веб-трафика.
Кроме того, очень полезна централизованная консоль управления, где можно мониторить все машины компании, видеть угрозы, вести статистику и выполнять задачи удаленного администрирования. Она просто необходима для распределенных организаций. У многих компаний есть соответствующие решения. В той же «Лаборатории Касперского» оно называется Kaspersky Endpoint Security для бизнеса.
Многие организации переводят свои мощности на виртуальные машины. В данном случае виртуальную среду тоже необходимо как-то защищать. Можно, конечно, поставить защиту на каждую такую машину, но так как обычно виртуалкам выделяется мало ресурсов, то хорошо бы строить защиту виртуальный среды с отдельной виртуальной машины. Выделенная машина обрабатывает все данные, а на рабочие виртуалки устанавливаться только агент, который не дает большой нагрузки.
Можно также использовать агентское решение, доступное только для VMware. В этом случае агент не устанавливается на виртуальную машину, а осуществляет защиту и проверяет машины на наличие угроз через гипервизор. Именно такая схема реализована в том же Kaspersky Security для виртуальных и облачных сред.
Все большую популярность набирают гибридные инфраструктуры: когда часть серверов в облаке и часть на земле. Для построения такой инфраструктуры можно использовать Microsoft Azure. Что касается защиты, то у «Лаборатории Касперского» есть подходящее решение — Kaspersky Cloud Security.
Шифрование — важная часть информационной безопасности. Сотрудники компании для мобильности часто используют ноутбуки, которые можно потерять и легко украсть. Поэтому для защиты конфиденциальных данных необходимо шифровать не только конечные устройства, но и дисковое пространство, а также почтовый и веб-трафик, каналы связи. Для шифрования трафика можно использовать продукты от Cisco, OpenVPN, VipNet, Континента. У «Лаборатории Касперского» на этот случай есть Kaspersky Secure Mail Gateway, который помимо защитных функций (антивирус/антиспам/антифишинг), позволяет шифровать почтовый трафик и принимать только шифрованный трафик с валидным сертификатом.
Если злоумышленник пробрался во внутрь сети и на 443-й повесил ssh, а потом пошел на другую машину и с нее хочет подключится и выполнить вредоносные действия, то у него ничего не выйдет. В случае использования классического firewall — по 443 порту можно делать все, что хотите. В качестве open source варианта для создания firewall можно рассмотреть pfSense, который, кроме основных функций, предоставляет возможности по маршрутизации и балансировке трафика.
DDOS — штука неприятная. К тому же если конкуренты решили вывести ваш сайт из строя в самое неподходящее время, то атака может вылиться в большие потери.
Есть второй вариант работы, когда «Лаборатория Касперского», через средства мониторинга, контролирует назревающую DDoS-атаку и сообщает о ней заказчику, а заказчик принимает решение прогонять свой трафик в данный момент через центры очистки или нет.
В принципе, все названные выше решения позволяют защититься от 99% вредоносов, но всегда остается 1%, не значащийся в сигнатурных базах и созданный для одной конкретной атаки, которая может нанести большой ущерб. В той же «Лаборатории Касперского» разработали Kaspersky Anti Target Attack Platform. Это решение принимает на себя SPAN-трафик, который подается сетевому оборудованию, почтовый трафик, трафик с рабочих мест. Внутри платформы установлен антивирусный движок, который проверяет весь этот трафик и выдает антивирусные детекты. SPAN-трафик, в свою очередь, компонентом IDS проверяется на наличие аномалий в сетевом трафике.
Еще один компонент платформы — песочница — изолированная среда, в которой запускаются файлы и анализируется их поведение.
Давно прошли те времена, когда для проведения сложной хакерской атаки необходимо было привлекать серьезные ресурсы и компетентных специалистов. Сейчас продвинутое вредоносное ПО можно без особых усилий приобрести в даркнете, а то и вообще арендовать на время по модели MaaS (Malware-as-a-service).
Создатели таких сервисов не только предлагают своим клиентам удобную консоль управления инструментами для несанкционированного вторжения в чужую ИТ-инфраструктуру, но и всегда готовы оказать техническую поддержку, если пользователь сервиса «путается в педалях». Эта практика сделала порог применения сложных целевых атак минимальным, причем целью нападающих, как правило, становятся те, с кого есть что взять. И это, конечно, в первую очередь компании.
Решения класса EDR
Шквал целевых атак привел к появлению особого типа инструментов обеспечения информационной безопасности, получивших название EDR (Endpoint Detection and Response). Активность EDR направлена на защиту конечных узлов корпоративной сети, которые чаще всего и становятся входными воротами атаки. Главными задачами EDR является обнаружение признаков вторжения, формирование автоматического ответа на атаку, предоставление специалистам возможности оперативно определить масштаб угрозы и ее источник, а также собрать данные для последующего расследования инцидента.
Функциональность EDR основана на способности этого типа ПО проводить подробный анализ событий и проактивный поиск угроз, автоматизировать повторяющиеся повседневные задачи по защите, проводить централизованный сбор данных мониторинга состояния конечных устройств. Все это помогает поднять производительность труда специалистов по ИБ, работающих, например, в SOC (Security operations center) крупной компании.
Kaspersky Endpoint Detection and Response
Несколько лет назад «Лаборатория Касперского» вышла на рынок EDR с собственным решением Kaspersky Endpoint Detection and Response (KEDR), которое успело заработать себе хорошую репутацию в глазах отраслевых экспертов. Компании, серьезно заботящиеся об информационной безопасности, как правило применяют KEDR в составе комплексного решения, в которое входят собственно сам KEDR, платформа Kaspersky Anti Targeted Attack (KATA) и сервис Managed Detection and Response (MDR).
Такая связка позволяет специалистам по кибербезопасности эффективно противостоять самым продвинутым и передовым типам современных атак. Как правило, к подобным решениям прибегают организации уровня Enterprise имеющие собственный SOC или хотя бы отдельный небольшой департамент безопасности. Стоимость необходимых лицензий на ПО и сервисы достаточно высока, но если речь идет, например, о банке национального масштаба, то потенциальные риски многократно превышают расходы на обеспечение ИБ.
Оптимальный EDR для среднего бизнеса
Зачастую компании среднего размера не могут позволить себе содержать собственный SOC или держать в штате несколько профильных специалистов. При этом они, конечно же, также заинтересованы в возможностях, предоставляемых решениями EDR. Специально для таких клиентов «Лаборатория Касперского» совсем недавно выпустила продукт «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ».
Всего за полгода данный продукт снискал заслуженную популярность. Он является частью т.н. «Оптимального фреймворка ИТ-безопасности», разработанного вендором именно для заказчиков, которые не могут позволить себе дорогостоящие специализированные программы для борьбы со сложными кибератаками.
Помимо вышеупомянутого «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ», включающего технологии класса EPP (Endpoint Protection Platform) и базовые технологии EDR, в состав фреймворка входят также инструмент Kaspersky Sandbox и сервис Kaspersky MDR Optimum.
Перечислим ключевые возможности «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ». Основной его функцией является мониторинг конечных устройств, обнаружение возникающих угроз и сбор сведений о них.
Для каждого выявленного инцидента составляется граф развития атаки, дополненный информацией об устройстве и активности его операционной системы. Для поиска угроз или следов прежних атак продукт может использовать индикаторы компрометации (IoC), выявленные в ходе проведенного расследования или загруженные из внешних источников.
Реакция защитных механизмов на выявленную угрозу может быть настроена исходя из характера атаки: изоляция сетевых хостов, карантин или удаление зараженных объектов файловой системы, блокирование или запрет на запуск определенных процессов в операционной системе и пр.
Функциональность продукта может быть существенно расширена, благодаря средствам интеграции с другими продуктами «Лаборатории Касперского» — облачным сервисом Kaspersky Security Network, информационной системой Kaspersky Threat Intelligence Portal и базой данных Kaspersky Threats. Данные технологии и сервисы входят в стоимость лицензии (KSN) или предоставляются бесплатно (OpenTIP, Kaspersky Threats).
Архитектура и развертывание
Для развертывания в корпоративной сети «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ» не требуется больших вычислительных ресурсов. На всех конечных устройствах должен быть установлен Kaspersky Endpoint Security с включенным компонентом Endpoint Agent, совместимый с любыми операционными системами Windows, начиная с Windows 7 SP1/Windows Server 2008 R2 и занимающий не более 2 Гбайт дискового пространства. Для его полноценной работы достаточно одноядерного процессора с тактовой частотой 1,4 ГГц и 1 Гбайт (x86), 2 Гбайт (x64) оперативной памяти.
Несколько выше системные требования к компьютеру, с которого будет осуществляться управление решением. Речь идет о локальном сервере Kaspersky Security Center, оснащенном консолью администрирования, но можно воспользоваться и облачным сервисом Kaspersky Security Center Cloud Console. В обоих случаях доступ к управлению продуктом осуществляется через веб-браузер. Для работы локального сервера Kaspersky Security Center потребуется доступ к СУБД Microsoft SQL Server или MySQL.
Развертывание Kaspersky Security Center происходит при помощи мастера инсталляции и не занимает много времени. В процессе установки создается папка для хранения установочных пакетов и обновлений, а также конфигурируется сервер администрирования.
Установка Kaspersky Endpoint Security с включенным компонентом Endpoint Agent выполняется централизованно, при помощи мастера развертывания защиты. В процессе инсталляции администратору предлагается определить перечень защищаемых хостов, скачать установочные файлы, настроить политику уведомлений о событиях безопасности и пр. После этого, собственно, начнется развертывание в соответствии с выбранными опциями.
Альтернативным способом распространения Kaspersky Endpoint Security с включенным компонентом Endpoint Agent по сети может быть использование групповых политик Windows.
С выходом «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ» компании получили возможность использовать современные инструменты обнаружения и реагирования на угрозы без необходимости инвестирования в собственную службу ИБ.
Решение вполне может обслуживаться силами системных администраторов заказчика, для повышения квалификации которых «Лаборатория Касперского» подготовила соответствующие тренинги.
Читайте также: