Ochrona antywirusowa sieci komputerowej przedsiębiorstwa (biura). Ochrona serwerów i stacji roboczych Fizyczna ochrona serwerów

Zatrzymaliśmy się na fakcie, że kreator wstępnej konfiguracji serwera Kaspersky Security Center zasugerował natychmiastowe wdrożenie ochrony antywirusowej na komputerach w sieci. Przeanalizujmy ten proces bardziej szczegółowo.

Pierwszym krokiem wdrażania ochrony antywirusowej jest wybranie pakietu instalacyjnego. Kaspersky Security Center 10.3 zawiera już Kaspersky Endpoint Security 10.2, więc nie musisz go pobierać osobno.

Utrzymuj antywirusowe bazy danych w dystrybucjach, a wtedy nie będzie trzeba ich pobierać po instalacji.

Należy pamiętać, że podczas instalacji Kaspersky Endpoint Security (KES) natychmiast instalowany jest Agent sieciowy, który zapewnia komunikację między KES a serwerem KSC.

Musisz wybrać komputery, na których chcesz wdrożyć ochronę antywirusową. W naszym przykładzie jest to sam serwer, na którym zainstalowano KSC. W prawdziwej sieci możesz od razu wybrać wszystkie komputery, na których chcesz wdrożyć ochronę.

Dalej znajdują się parametry zadania zdalnej instalacji. Możesz pozostawić je jako domyślne. Najciekawszą opcją jest tutaj prawdopodobnie „Nie instaluj programu, jeśli jest już zainstalowany”. Jeśli instalujesz program ponownie i na pewno potrzebujesz instalacji (na przykład program jest już zainstalowany, ale nie działa poprawnie i zdecydujesz się go ponownie zainstalować), to pole wyboru należy odznaczyć.

Określ kod i plik klucza dla KES, po czym program zapyta, jak powinien się zachować, jeśli wymaga ponownego uruchomienia.

Instalacja KES wymaga ponownego uruchomienia, instalacja Agenta sieciowego nie. Dlatego w przypadku, gdy instalujesz tylko agenta, ten element w kreatorze jest właściwie bez znaczenia i na nic nie wpływa.

W naszym przypadku, ponieważ stawiamy zarówno na KES, jak i na agenta, wybór będzie miał konsekwencje. Humanitarnym rozwiązaniem byłoby zapytanie użytkownika, czy można ponownie uruchomić komputer. W końcu użytkownik może tam wykonywać swoje zadania, a wymuszony restart w tym przypadku nie jest dobry.

Jeśli się nie spieszysz, w ogóle nie możesz ponownie uruchomić komputera. Instalacja KES zakończy się przy następnym włączeniu komputera klienckiego. Cóż, jeśli masz pewność, że na komputerze nie są wykonywane żadne ważne zadania, możesz włączyć wymuszony restart.

Powszechnie wiadomo, że oprogramowanie antywirusowe różnych firm nie współpracuje na tym samym komputerze. Kaspersky Security Center posiada całą listę takiego oprogramowania i jest w stanie samodzielnie je usunąć.

W razie potrzeby po zakończeniu instalacji komputery można przenieść do osobnej grupy.

Rozpocznie się proces instalacji, którego przebieg można obserwować w sekcji Zadania.

Krótka instrukcja wdrażania sieci antywirusowej:

1. Zaplanuj strukturę sieci antywirusowej, uwzględniając wszystkie chronione komputery i urządzenia mobilne.

Wybierz komputer, który będzie pełnił funkcje Serwera Dr.Web. Sieć antywirusowa może obejmować kilka Serwerów Dr.Web. Funkcje tej konfiguracji opisano wPrzewodnik administratora, P. Specyfika sieci z kilkoma serwerami Dr.Web.

Serwer Dr.Web można zainstalować na dowolnym komputerze, nie tylko na komputerze pełniącym funkcję serwera LAN. Główne wymagania dla tego komputera podane są w p.Wymagania systemowe.

Ta sama wersja Agenta Dr.Web jest instalowana na wszystkich chronionych stacjach, w tym na serwerach LAN. Różnica polega na liście zainstalowanych komponentów antywirusowych, określonej przez ustawienia na Serwerze.

Aby zainstalować Serwer Dr.Web i Agenta Dr.Web, wymagany jest jednorazowy dostęp (fizyczny lub za pomocą narzędzi do zdalnego sterowania i uruchamiania programów) do odpowiednich komputerów. Wszystkie dalsze działania wykonywane są ze stacji roboczej administratora sieci antywirusowej (w tym ewentualnie spoza sieci lokalnej) i nie wymagają dostępu do Serwerów lub stacji roboczych Dr.Web.

2. Zgodnie z planem określ, które produkty, dla których systemów operacyjnych będą musiały zostać zainstalowane na odpowiednich węzłach sieci. Aby uzyskać szczegółowe informacje na temat dostarczonych produktów, zobZawartość dostawy.

Wszystkie wymagane produkty można kupić jako pudełkowy pakiet Dr.Web Enterprise Security Suite lub pobrać ze strony internetowej Doctor Webhttps://download.drweb.ru/.

Agenci Dr.Web dla stacji z systemami operacyjnymi Android, Linux OS, OS X mogą być również instalowani z pakietów dla samodzielnych produktów, a następnie podłączani do scentralizowanego Serwera Dr.Web. Opis odpowiednich ustawień Agentów znajduje się wInstrukcja instalacji, P. Instalowanie Agenta Dr.Web przy użyciu osobistego pakietu instalacyjnego.

3. Zainstaluj główny zestaw dystrybucyjny Serwera Dr.Web na wybranym komputerze lub komputerach. Opis instalacji znajduje się wInstrukcja instalacji, P. Instalowanie Serwera Dr.Web.

Centrum Kontroli Bezpieczeństwa Dr.Web jest instalowane razem z Serwerem.

Domyślnie Serwer Dr.Web uruchamia się automatycznie po instalacji i po każdym restarcie systemu operacyjnego.

4. Jeżeli sieć antywirusowa będzie obejmowała chronione stacje z systemem Android OS, Linux OS, OS X, zainstaluj dodatkowy pakiet dystrybucyjny Serwera Dr.Web na wszystkich komputerach z zainstalowanym głównym pakietem dystrybucyjnym Serwera.

5. W razie potrzeby zainstaluj i skonfiguruj serwer proxy. Opis podany jest wInstrukcja instalacji, P. Ustawianie serwera proxy.

6. Aby skonfigurować Serwer i oprogramowanie antywirusowe na stacjach, musisz połączyć się z Serwerem za pomocą Centrum Zarządzania Bezpieczeństwem Dr.Web.

Centrum sterowania jest dostępne pod adresem:

http://<Адрес_Сервера> :9080

Lub

https://<Адрес_Сервера> :9081

mając na uwadze, że<Адрес_Сервера> określ adres IP lub nazwę domeny komputera, na którym zainstalowany jest Serwer Dr.Web.

Domyślna nazwa administratora to Admin.

Hasło:

dla systemu operacyjnego Windows hasło, które zostało określone podczas instalacji Serwera.

dla systemu operacyjnego z rodziny UNIX -źródło.

Po pomyślnym połączeniu z Serwerem otworzy się główne okno Centrum Zarządzania (szczegółowy opis, patrzPrzewodnik administratora, w p. Centrum Kontroli Bezpieczeństwa Dr.Web).

7. Wykonaj wstępną konfigurację Serwera (szczegółowy opis ustawień Serwera, patrzPrzewodnik administratora, W Rozdział 7: Konfigurowanie Serwera Dr.Web):

A. w rozdziale Menedżer licencjidodać jeden lub więcej kluczy licencyjnych i rozesłać je do odpowiednich grup, w szczególności do grupy Wszyscy . Ten krok jest wymagany, jeśli podczas instalacji Serwera nie określono klucza licencyjnego.

B. w rozdziale Ogólna konfiguracja repozytoriumokreśl, które komponenty sieci antywirusowej będą aktualizowane z Dr.Web GUS. w rozdzialeStan repozytoriumaktualizować produkty w repozytorium serwera. Aktualizacja może zająć dużo czasu. Poczekaj na zakończenie procesu aktualizacji przed przystąpieniem do dalszej konfiguracji.

C. Na stronie Administracja → Serwer Dr.Webzawiera informacje o wersji Serwera. Jeśli dostępna jest nowa wersja, zaktualizuj serwer zgodnie z opisem wPrzewodnik administratora, P. Aktualizowanie serwera Dr.Web i przywracanie z kopii zapasowej.

D. W razie potrzeby dostosujPołączenia siecioweaby zmienić domyślne ustawienia sieci używane do interakcji pomiędzy wszystkimi komponentami sieci antywirusowej.

mi. W razie potrzeby skonfiguruj listę administratorów serwera. Dostępne jest również zewnętrzne uwierzytelnianie administratorów. Aby uzyskać szczegółowe informacje, patrzPrzewodnik administratora, W Rozdział 4: Administratorzy sieci antywirusowej.

F. Przed rozpoczęciem działania oprogramowania antywirusowego zaleca się zmianę ustawień katalogu kopii zapasowych danych krytycznych Serwera (zob.Przewodnik administratora, P. Ustawienie harmonogramu serwera Dr.Web). Pożądane jest umieszczenie tego katalogu na innym dysku lokalnym w celu ograniczenia możliwości jednoczesnej utraty plików oprogramowania Serwera oraz kopii zapasowej.

8. Określ ustawienia i konfigurację oprogramowania antywirusowego dla stacji roboczych (szczegółowy opis konfigurowania grup i stacji znajduje się wPrzewodnik administratora, W Rozdział 5 I Rozdział 6):

A. W razie potrzeby utwórz grupy użytkowników stacji.

B. Ustaw ustawienia grupy Wszyscy i utworzone grupy użytkowników. W szczególności skonfiguruj sekcję komponentów do zainstalowania.

9. Zainstaluj oprogramowanie Dr.Web Agent na stacjach roboczych.

w rozdziale Pliki instalacyjnezapoznaj się z listą dostarczonych plików do instalacji Agenta. Wybierz odpowiednią opcję instalacji w oparciu o system operacyjny stacji, możliwość instalacji zdalnej, możliwość określenia ustawień Serwera podczas instalacji Agenta itp. Na przykład:

Jeśli użytkownicy samodzielnie instalują program antywirusowy, użyj osobistych pakietów instalacyjnych, które są tworzone przez Centrum sterowania oddzielnie dla każdej stacji. Tego typu paczki mogą być również wysyłane do użytkowników pocztą elektroniczną bezpośrednio z Centrum Kontroli. Po instalacji stacje automatycznie łączą się z Serwerem.

W przypadku zdalnej instalacji przez sieć na stacji lub kilku stacjach jednocześnie (tylko dla stacji z systemem operacyjnym Windows) należy skorzystać z instalatora sieciowego. Instalacja odbywa się za pośrednictwem Centrum sterowania przy użyciu rozszerzenia przeglądarki.

Możliwa jest również instalacja zdalna przez sieć na stacji lub kilku stacjach jednocześnie z wykorzystaniem usługi Active Directory. W tym celu użyj instalatora Agenta Dr.Web dla sieci z Active Directory, dostarczanego z pakietem dystrybucyjnym Dr.Web Enterprise Security Suite, ale oddzielnie od instalatora Serwera.

Jeśli podczas instalacji konieczne jest zmniejszenie obciążenia kanału komunikacyjnego pomiędzy Serwerem a stacjami, można skorzystać z pełnego instalatora, który jednocześnie instaluje Agenta i komponenty ochrony.

Instalację na stacjach z systemem operacyjnym Android, Linux OS, OS X można przeprowadzić lokalnie na ogólnych zasadach. Również już zainstalowany samodzielny produkt może łączyć się z serwerem w oparciu o odpowiednią konfigurację.

10. Natychmiast po zainstalowaniu na komputerach, Agenty automatycznie nawiązują połączenie z Serwerem. Autoryzacja stacji antywirusowych na Serwerze odbywa się zgodnie z wybraną przez Ciebie polityką (patrzPrzewodnik administratora, P. Polityka połączeń stacji):

A. Podczas instalacji z pakietów instalacyjnych, jak również podczas konfigurowania automatycznego potwierdzania na Serwerze, stacje robocze są automatycznie rejestrowane przy pierwszym połączeniu z Serwerem i nie jest wymagane żadne dodatkowe potwierdzenie.

B. Podczas instalacji z poziomu instalatorów i konfigurowania ręcznego potwierdzania dostępu administrator musi ręcznie zatwierdzić nowe stacje robocze w celu ich rejestracji na Serwerze. W takim przypadku nowe stacje robocze nie są podłączane automatycznie, lecz umieszczane przez Serwer w grupie początkujących.

11. Po połączeniu się z Serwerem i otrzymaniu ustawień, na stacji instalowany jest odpowiedni zestaw składników pakietu antywirusowego określony w ustawieniach grupy podstawowej stacji.

12. Konfiguracja stacji i oprogramowania antywirusowego możliwa jest również po instalacji (szczegółowy opis patrzPrzewodnik administratora, W Rozdział 6).

Aby usługi oprogramowania firmy działały pomyślnie i bezawaryjnie, wysokiej jakości instalacja, I konfigurowanie ochrony antywirusowej. Dziś żadna firma nie może obejść się bez korzystania z Internetu do księgowości, korespondencji biznesowej, raportowania. System CRM jest bardzo popularny, ale jakość jego pracy zależy bezpośrednio od połączenia z globalną siecią.

Zalety instalacje oprogramowanie chroniące przed wirusami

Antywirus produkty działają ochrona różne poziomy. Programy pomagają zapobiegać problemom, takim jak:

  • kradzież informacji poprzez zdalny dostęp do serwer, w tym o charakterze poufnym (na przykład dane umożliwiające dostęp do kont firmowych);
  • wprowadzenie do systemu operacyjnego różnych aplikacji klienckich w celu przeprowadzania ataków DDoS;
  • awaria sprzętu firmy z powodu szkodliwego działania różnych programów;
  • blokowanie, uszkodzenie programów niezbędnych do działania i serwery;
  • kradzież, fałszowanie lub zniszczenie poufnych danych.

Podsumowując, wniosek będzie jeden – realizacja antywirusowe baza pomoże firmie uniknąć dużych strat finansowych. Co więcej, dotyczy to nie tylko zapobiegania ewentualnym włamaniom serwery, ale także w celu zachowania funkcjonalności sprzętu i płatnych systemów internetowych. Dlatego pytanie ustawienia jakościowo i wydajnie ochrona zawsze aktualne dla firm każdej wielkości.

Najpopularniejsze oprogramowanie do instalacje w biurze

Najczęściej klienci wolą ustawienie różne wersje antywirusa Kaspersky. Popularność tego oprogramowania wynika z następujących cech:

  • duża ilość opcji zarówno dla małych, średnich jak i dużych firm, osobna linia do użytku domowego;
  • kompleksy oprogramowania Kaspersky zaprojektowany dla instalacja nie tylko w biurze serwery ale także na telefony komórkowe, laptopy;
  • serwery współpraca, poczta, różne pliki są bezpiecznie chronione środek przeciwwirusowy produkt
  • antywirus Kaspersky przeciwdziała atakom na bramki internetowe;
  • ustawienie produkt eliminuje wewnętrzne zagrożenie atakiem serwery, ponieważ implikuje to zróżnicowanie praw użytkowników.

Wśród innych korzyści instalacje określonego systemu antywirusowego – backup danych, przechowywanie haseł oraz automatyczne uzupełnianie formularzy internetowych w trybie bezpiecznym, uniemożliwiającym dostęp do serwery spam, phishing. Poza tym cena ochrona te produkty są bardzo korzystne. Dla użytkowników, którzy są mało zorientowani w zawiłościach programowania, twórcy programów antywirusowych Kaspersky stworzył wygodny, prosty i intuicyjny interfejs.

Na co zwrócić uwagę przy wyborze oprogramowania zabezpieczającego?

  • chronić co serwery obliczane jest specyficzne oprogramowanie: domowe, małe i średnie firmy, duże firmy;
  • zakres proponowanych programów lokalnych serwery biznes;
  • ciągłość pracy, częstotliwość i warunki aktualizacji;
  • możliwość scentralizowanego zarządzania systemem antywirusowym;
  • kompatybilność proponowanego produktu z zainstalowanymi programami biznesowymi i innym oprogramowaniem.

Ważnym punktem jest również wybór firmy, która wdraża takie produkty. Wykwalifikowany pracownik w możliwie najkrótszym czasie skonfiguruje poprawną pracę i poinstruuje klientów, jak korzystać z narzędzi programu podczas pracy z serwery. Koszt świadczenia takich usług odgrywa ważną rolę - w naszej firmie jest to zawsze bardzo opłacalne.

(C) Aleksander Frołow, 2001
[e-mail chroniony], http://www.frolov.pp.ru, http://www.datarecovery.ru

Celem artykułu jest opisanie najnowocześniejszych sposobów zdalnego zarządzania i kontroli w systemach antywirusowych przeznaczonych do użytku w średnich i dużych firmach posiadających dziesiątki i setki serwerów oraz setki i tysiące stacji roboczych. Zbadano narzędzia do zdalnego zarządzania i kontroli dla Sophos, Norton AntiVirus, Mcafee NetShield, Trend Virus Control System i innych programów antywirusowych.

1. Potrzeba zdalnego zarządzania i kontroli

Scentralizowane zdalne zarządzanie i kontrola programów antywirusowych dla średnich i dużych firm jest niezbędne do zapewnienia zgodności z technologią ochrony antywirusowej w całej sieci korporacyjnej.

Wykonywanie w trybie „ręcznym” takich operacji jak monitorowanie aktualizacji antywirusowej bazy danych i ładowanie modułów programów antywirusowych, monitorowanie skuteczności wykrywania wirusów na stacjach roboczych i serwerach itp. jest nieefektywne, jeśli w sieci występuje duża liczba użytkowników lub jeśli sieć składa się z geograficznie oddzielonych segmentów.

Jeśli nie zapewnisz terminowego i sprawnego wykonania powyższych operacji, technologia ochrony antywirusowej sieci korporacyjnej z pewnością zostanie naruszona, co prędzej czy później doprowadzi do infekcji wirusowej. Na przykład użytkownicy mogą niewłaściwie skonfigurować automatyczną aktualizację antywirusowej bazy danych lub po prostu wyłączyć komputer na czas trwania takiej aktualizacji. W rezultacie automatyczne aktualizacje nie będą wykonywane i pojawi się potencjalne zagrożenie zainfekowaniem nowymi wirusami.

Ponieważ usługi wykwalifikowanego administratora systemu są dość drogie, nawet duże firmy zatrudniają zaledwie kilku takich pracowników. Bez specjalnych scentralizowanych systemów do zarządzania i monitorowania działania programów antywirusowych nie będą fizycznie w stanie zagwarantować zgodności z technologią ochrony antywirusowej na setkach i tysiącach komputerów w sieci korporacyjnej.

Jednocześnie systemy zdalnego zarządzania i administrowania mogą aktualizować antywirusowe bazy danych i uruchamiać antywirusy na ponad 1000 komputerów w ciągu 10 minut (dane dla antywirusa Sophos podano tutaj).

Innym powodem, dla którego istnieje zapotrzebowanie na systemy do zdalnego zarządzania i kontroli antywirusów, są „leniwi” użytkownicy.

Z reguły użytkownicy są w pełni pochłonięci swoją pracą i nie mają ani ochoty, ani możliwości rozpraszania się pracą systemową. W szczególności instalowanie i konfigurowanie programów antywirusowych, uruchamianie skanów lub aktualizowanie antywirusowych baz danych jest uważane przez użytkowników za zadanie administratorów systemu lub innych służb technicznych. W przekonaniu, że administrator systemu wykonuje swoją pracę, użytkownicy często całkowicie ignorują wymagania instrukcji bezpieczeństwa antywirusowego lub w ogóle ich nie czytają.

W tych warunkach systemy ochrony antywirusowej powinny być przyjazne dla użytkowników, wykonując wszystkie niezbędne operacje automatycznie i niezauważalnie dla użytkownika. Dotyczy to nie tylko skanowania plików, ale także takich funkcji, jak instalowanie, konfigurowanie i aktualizowanie programów antywirusowych.

Jednocześnie administrator systemu musi zdalnie instalować i aktualizować oprogramowanie antywirusowe, a także monitorować stan ochrony antywirusowej na dowolnych stacjach roboczych i serwerach sieciowych, wykorzystując do tego własną stację roboczą. Ta zasada leży u podstaw wszystkich nowoczesnych korporacyjnych systemów ochrony antywirusowej.

2. Funkcje zdalnego zarządzania i kontroli

W tej sekcji dokonamy przeglądu funkcji zdalnego zarządzania i kontroli zaimplementowanych w nowoczesnych systemach antywirusowych. Oto lista takich funkcji:

  • zdalna instalacja i aktualizacja programów antywirusowych;
  • zdalna aktualizacja antywirusowych baz danych;
  • tworzenie i kopiowanie na serwery sieciowe zestawów dystrybucyjnych do scentralizowanej instalacji antywirusów;
  • zdalna konfiguracja programów antywirusowych zainstalowanych na stacjach roboczych i serwerach;
  • automatyczne wykrywanie nowych stacji roboczych podłączonych do sieci korporacyjnej, a następnie automatyczna instalacja programów antywirusowych na tych stacjach;
  • planowanie zadań do natychmiastowego lub opóźnionego uruchomienia (takich jak aktualizacja programów, antywirusowa baza danych, skanowanie plików itp.) na dowolnych komputerach w sieci;
  • wyświetlanie w czasie rzeczywistym procesu działania antywirusa na stacjach roboczych i serwerach sieciowych

Porozmawiajmy o tym bardziej szczegółowo.

Zdalna instalacja i aktualizacja programów antywirusowych

Ręczna instalacja programu antywirusowego zazwyczaj polega na uruchomieniu instalatora i jest prowadzona przez interaktywny kreator instalacji. W takim przypadku w oknach dialogowych kreatora należy wybrać dysk lokalny i katalog, w którym zostanie zainstalowany program, a także ustawić parametry i tryby działania programu.

Problemy użytkowników

Chociaż ta operacja jest prosta dla stacji roboczych, w sieciach korporacyjnych jest zwykle wykonywana przez administratora systemu lub personel techniczny. Ponieważ większość użytkowników ma jedynie mgliste pojęcie lub nie ma pojęcia o technologiach ochrony antywirusowej (a nie muszą!), administratorzy systemu nie ufają im w wykonaniu tej operacji. Jeśli chodzi o instalowanie programów antywirusowych na serwerze, robi to tylko administrator systemu.

Brak wymaganego poziomu dostępu do zasobów systemowych

Jeżeli na stacji roboczej użytkownika jest zainstalowany system operacyjny Microsoft Windows NT/2000, to poprzez odpowiednie ustawienie polityki dostępu dobry administrator systemu generalnie zabrania użytkownikom samodzielnego instalowania jakichkolwiek programów. Ponadto zabrania łączenia się z domeną lokalną z uprawnieniami administratora systemu. W takim przypadku użytkownik nie ma fizycznej możliwości samodzielnego zainstalowania i skonfigurowania programu antywirusowego.

Problemy w odległych oddziałach firmy

Kolejny problem z ręczną instalacją programów antywirusowych pojawia się w odległych oddziałach firm, które często nie mają w swoich pracownikach administratora systemu. Administrator przychodzi do takich oddziałów okazjonalnie, gdy zajdzie taka potrzeba. Jednocześnie pracownicy pracujący w zdalnym oddziale zazwyczaj nie mają dostępu do zasobów niezbędnych do zainstalowania antywirusów na serwerze i stacjach roboczych sieci lokalnej oddziału.

Za dużo czasu na inwestycje

Nawet jeśli administrator lub personel techniczny może ominąć wszystkie stacje robocze w sieci korporacyjnej, aby ręcznie zainstalować antywirusy, może to zająć zbyt dużo czasu — w końcu do sieci firmowej można podłączyć setki i tysiące komputerów. Ponadto komputery są naprawiane, wymieniane jest zainstalowane na nich oprogramowanie oraz wykonywane są inne operacje wymagające ponownej instalacji programów antywirusowych.

Zdalna automatyczna instalacja antywirusów Sophos

Dlatego system antywirusowy, który ma być używany w sektorze korporacyjnym na rynku, musi umożliwiać zdalną instalację na wszystkich komputerach w sieci korporacyjnej z jednej stacji roboczej administratora systemu.

Na przykład za pomocą narzędzia SAVAdmin systemu antywirusowego Sophos administrator może tworzyć katalogi dystrybucyjne dla Centralnych Katalogów Instalacyjnych (CID), umieszczając je na niektórych serwerach w sieci korporacyjnej. Możesz na przykład utworzyć taki katalog w centrali i po jednym katalogu dla każdego zdalnego działu firmy.

Administrator może skonfigurować replikację między różnymi katalogami CID, która będzie wykonywana automatycznie. W takim przypadku nie będzie musiał samodzielnie aktualizować wszystkich katalogów CID - pliki dystrybucyjne systemu antywirusowego można zastąpić tylko w katalogu głównym. Zawartość innych katalogów (na przykład znajdujących się w odległych oddziałach) zostanie zaktualizowana automatycznie, a wraz z nią zostaną zaktualizowane programy antywirusowe na wszystkich stacjach roboczych odpowiednich sieci lokalnych oddziałów.

Następnie administrator z konsoli SAVAdmin uruchamia zdalną instalację antywirusów z katalogów CID na wybranych stacjach roboczych, grupach stacji roboczych lub domenach. Kiedy zmienia się zawartość CID, wszystkie programy antywirusowe w sieci są automatycznie aktualizowane. Administrator może kontrolować proces aktualizacji wersji programów antywirusowych.

Sophos opracował technologię „minimal push and full pull”, aby przyspieszyć proces instalacji i aktualizacji programów antywirusowych. Technologia ta polega na równoległej instalacji i aktualizacji wersji oprogramowania antywirusowego. Jednocześnie aktualizacja sieci składającej się z ponad 1000 komputerów odbywa się w 10 minut.

Przyjrzyjmy się bliżej scentralizowanej procedurze instalacji.

Utwórz scentralizowany katalog główny instalacji

W pierwszym etapie administrator tworzy główny katalog instalacji scentralizowanej ze swojej stacji roboczej. Katalog ten zwykle znajduje się na jednym z serwerów LAN w centrali firmy (rysunek 1-1).

Tworzenie głównego, scentralizowanego katalogu instalacyjnego oraz kształtowanie jego zawartości jest wykonywane automatycznie przez program wstępnej instalacji, uruchamiany przez administratora ze swojej stacji roboczej.

Ryż. 1-1. Kopiowanie plików do głównego katalogu instalacji centralnej

Replikacja głównego katalogu instalacji scentralizowanej

Jeżeli sieć korporacyjna skupia odległe geograficznie oddziały połączone relatywnie wolnymi kanałami komunikacyjnymi, aby znacznie przyspieszyć instalację antywirusów na serwerach i stacjach roboczych oddziałów, administrator może utworzyć scentralizowane katalogi instalacyjne na serwerach oddziałów (Rys. 1- 2).

Katalogi te są tworzone i zapełniane pod kontrolą programu początkowej konfiguracji uruchomionego na stacji roboczej administratora. W takim przypadku administrator może określić ustawienia automatycznej replikacji zawartości głównego scentralizowanego katalogu instalacyjnego i innych scentralizowanych katalogów instalacyjnych. Podczas aktualizacji zawartości katalogu głównego zawartość innych katalogów w instalacji scentralizowanej zostanie automatycznie zaktualizowana zgodnie z harmonogramem określonym przez administratora.

Ryż. 1-2. Replikowanie plików katalogu głównego instalacji scentralizowanej do innych katalogów instalacji scentralizowanej

Instalowanie programów antywirusowych na wszystkich stacjach roboczych i serwerach

Po utworzeniu wszystkich katalogów instalacji scentralizowanej rozpoczyna się proces instalacji antywirusów na stacjach roboczych i serwerach sieciowych. Instalacja odbywa się jednocześnie na wszystkich komputerach, a każda sieć lokalna korzysta z własnego scentralizowanego katalogu instalacyjnego (ryc. 1-3).

Harmonogram instalacji jest ustalany przez administratora. Ponieważ instalacja odbywa się w każdym oddziale z własnego katalogu, proces ten nie obciąża kanałów komunikacyjnych łączących sieci lokalne oddziałów.

Zdalna aktualizacja antywirusowych baz danych

Nikt nie wątpi w znaczenie terminowej aktualizacji antywirusowych baz danych w celu wykrycia nowych wirusów, jednak w średnich i dużych firmach ta procedura ma wiele cech.

Projektowanie harmonogramu aktualizacji

Przede wszystkim występują trudności z opracowaniem harmonogramu automatycznej aktualizacji antywirusowej bazy danych.

Jak wiesz, większość programów antywirusowych zapewnia automatyczną aktualizację antywirusowych baz danych zgodnie z harmonogramem, na przykład w określonych godzinach i dniach tygodnia. Jednak aby aktualizacja zakończyła się pomyślnie, komputer musi być włączony i podłączony do lokalnego intranetu firmy lub do Internetu w momencie rozpoczęcia procedury.

Czasami administratorzy systemu ustalają harmonogram aktualizacji, tak aby pobieranie nowej antywirusowej bazy danych rozpoczynało się w porze lunchu. Ale jeśli komputer jest używany do pracy zmianowej, wybór czasu aktualizacji nie zawsze jest łatwy.

Ryż. 1-3. Jednoczesna instalacja na wszystkich stacjach roboczych i serwerach sieci korporacyjnej ze scentralizowanych katalogów instalacyjnych

Problemy z planowaniem użytkowników

Wynika to z jednej strony z niedostatecznych kwalifikacji użytkowników i niechęci do wykonywania jakichkolwiek prac systemowych niezwiązanych bezpośrednio z obowiązkami produkcyjnymi, a z drugiej strony z brakiem dostępu do zasobów systemowych niezbędnych do realizacji ustawienia. Jak powiedzieliśmy powyżej, administratorzy często konfigurują zasady systemowe w taki sposób, że zwykły użytkownik nie może samodzielnie instalować programów systemowych ani zmieniać ich ustawień.

Scentralizowana aktualizacja antywirusowych baz danych

Nowoczesne systemy antywirusowe pozwalają na automatyczne scentralizowane zarządzanie procesem aktualizacji antywirusowych baz danych, a także zapewniają administratorowi wszystkie niezbędne narzędzia do zdalnej kontroli aktualizacji.

Konsola zarządzająca administratora pozwala nie tylko kontrolować aktualizację, ale także w razie potrzeby uruchomić wymuszoną aktualizację dla dowolnej stacji roboczej, grupy użytkowników lub domeny.

Aktualizacja odbywa się w taki sam sposób, jak pierwsza instalacja.

Najpierw administrator zapisuje pliki aktualizacji do głównego katalogu instalacji centralnej (Rysunek 1-1). Zawartość tego katalogu jest następnie replikowana do innych scentralizowanych katalogów instalacyjnych (rysunek 1-2). I wreszcie, na ostatnim etapie, antywirusowe bazy danych serwerów i stacji roboczych są aktualizowane z odpowiednich katalogów instalacji scentralizowanej (ryc. 1-3).

Jeśli sieć firmowa jest podłączona do Internetu, zawartość głównego scentralizowanego katalogu instalacyjnego może być aktualizowana automatycznie z serwera firmy antywirusowej. Harmonogram takiej aktualizacji może zostać ustalony przez administratora sieci korporacyjnej.

Konfiguracja antywirusa po instalacji

Po zakończeniu instalacji można wybrać standardową konfigurację antywirusową, na przykład zapewniającą skanowanie antywirusowe plików przy każdym dostępie do nich, a także generowanie raportu z wyników skanowania.

W razie potrzeby narzędzia do zdalnego zarządzania i kontroli umożliwiają przypisanie innej konfiguracji antywirusowej określonej za pomocą mechanizmu szablonów. Administrator może przygotować kilka takich szablonów, które określają tryby działania antywirusa dla różnych stacji roboczych, grup użytkowników czy domen.

Zdalna konfiguracja programów antywirusowych

Wiadomo, że skuteczność jego użycia zależy od tego, jak poprawnie wykonane są ustawienia programu antywirusowego. Na przykład, odmawiając sprawdzenia wszystkich plików, które nie mają rozszerzenia .com lub .exe w celu przyspieszenia pracy, użytkownik ryzykuje zainfekowanie swojego komputera wirusami makropoleceń, które rozprzestrzeniają się w plikach dokumentów pakietu Office.

Z reguły myślący przyszłościowo administratorzy nie ufają użytkownikom w zakresie konfigurowania ustawień programu antywirusowego, zwłaszcza tych związanych z trybami skanowania plików. Muszą jednak wykonać tę pracę samodzielnie.

Należy pamiętać, że w dużych korporacyjnych intranetach czasami trzeba użyć różnych ustawień dla różnych użytkowników, grup użytkowników lub domen. Wszystko to komplikuje ręczną konfigurację ustawień antywirusowych.

Nowoczesne systemy antywirusowe umożliwiają scentralizowaną zdalną konfigurację wszystkich parametrów programów antywirusowych (tryby pracy skanera, harmonogram aktualizacji antywirusowej bazy danych, działania podejmowane na zainfekowanych plikach itp.). Operację tę może wykonać administrator systemu ze swojej stacji roboczej, a administrator może zastosować różne schematy ustawień dla różnych użytkowników, grup użytkowników i domen.

Odkrycie nowych stacji roboczych

Intranet dużej firmy żyje własnym życiem. Od czasu do czasu zdarzają się w nim takie zdarzenia jak podłączanie nowych stacji roboczych, naprawa lub wymiana starych stacji roboczych itp.

Jednocześnie wszelkie zmiany w konfiguracji stacji roboczych w sieci wymagają terminowej aktualizacji konfiguracji narzędzi antywirusowych. Jednak jeden administrator systemu nie może śledzić wszystkich zmian w sieci setek i tysięcy komputerów. Dlatego nowoczesne systemy antywirusowe są uzupełniane o narzędzia do zautomatyzowanego badania konfiguracji sieci pod kątem pojawienia się w niej nowych stacji lub wymiany starych.

W przypadku wykrycia zmian w konfiguracji sieci, system zarządzania i kontroli automatycznie instaluje programy antywirusowe lub w razie potrzeby automatycznie aktualizuje moduły oprogramowania antywirusowego oraz antywirusową bazę danych. Dzięki temu po zainstalowaniu stacji roboczej, po jej naprawie lub wymianie program antywirusowy zostanie automatycznie zainstalowany na jej dysku bez udziału administratora czy użytkownika.

Planowanie pracy

Scentralizowany system zdalnego zarządzania i kontroli umożliwia planowanie zadań dla poszczególnych komputerów w sieci korporacyjnej, dla wybranych grup użytkowników lub domen, a także kontrolowanie przebiegu i wyników uruchomionych zadań.

Wybór harmonogramu

Planowanie pozwala określić częstotliwość wykonywania różnych procedur według różnych harmonogramów:

  • cogodzinny;
  • codziennie;
  • co tydzień;
  • w określone dni tygodnia lub miesięcy;
  • następna godzina, dzień tygodnia lub miesiąca;
  • pojedyncza egzekucja w określonym czasie;
  • natychmiastowe jednorazowe wykonanie procedury

Lista planowanych zabiegów

Oto lista procedur, które można zaplanować w nowoczesnych systemach antywirusowych:

  • stworzenie szczegółowego raportu konfiguracji sprzętu i oprogramowania stacji roboczej;
  • określenie numeru wersji programu antywirusowego oraz daty utworzenia i numeru wersji antywirusowej bazy danych;
  • instalacja programu antywirusowego na wybranym komputerze, na komputerach grupy użytkowników lub domeny;
  • aktualizacja zawartości katalogu dystrybucyjnego scentralizowanej instalacji programów antywirusowych;
  • zmiana ścieżki do katalogu dystrybucyjnego scentralizowanej instalacji programów antywirusowych;
  • zmiany konta (identyfikatora/hasła) służącego do aktualizacji programu antywirusowego i antywirusowej bazy danych;
  • wykrywanie zmian w konfiguracji sieci (wyszukiwanie nowych lub zaktualizowanych stacji roboczych) w celu automatycznej instalacji programów antywirusowych na nowych komputerach;
  • replikacja głównego katalogu dystrybucyjnego scentralizowanej instalacji programów antywirusowych do innych katalogów (na przykład znajdujących się na serwerach zainstalowanych w oddziałach firmy). Ta procedura służy do dystrybucji nowego lub zaktualizowanego zestawu dystrybucyjnego na kilka serwerów przeznaczonych do scentralizowanej instalacji programów antywirusowych.

System sterowania pozwala określić wykonanie dowolnych poleceń systemu operacyjnego przed rozpoczęciem zadania, jak również po jego wykonaniu.

Możesz także zdefiniować działania, które mają zostać podjęte w przypadku awarii zadania. Na przykład możesz powtórzyć instalację programu antywirusowego, jeśli z jakiegoś powodu nie została pomyślnie zakończona.

Rozpoczynanie i zatrzymywanie pracy

W każdej chwili administrator może uruchomić lub zatrzymać określoną procedurę za pomocą konsoli zarządzającej.

Edycja zadania

Przygotowane, ale jeszcze nie rozpoczęte zlecenie można edytować. Jednocześnie administrator może zmienić harmonogram uruchomionego zadania, typ zadania i inne atrybuty zadania.

Usuwanie pracy

Jeśli zadanie jest w kolejce do wykonania lub uruchomienia, administrator może je usunąć. Uruchomione zadanie jest następnie zatrzymywane.

Kontrola wykonania zadania

Zaplanowanemu zadaniu zwykle nadawana jest nazwa i typ. Typ określa akcję, która ma zostać wykonana, a nazwa jest używana przez administratora do śledzenia wyniku zadania. Taki monitoring może być prowadzony w sposób ciągły w czasie rzeczywistym.

Zaawansowane narzędzia do sortowania pozwalają śledzić tylko niezbędne grupy zadań, np.:

  • zadania określonego typu;
  • zadania uruchomione na wybranych stacjach roboczych;
  • zadania uruchomione na stacjach roboczych grupy użytkowników;
  • zadań uruchomionych na stacjach roboczych w wybranej domenie

Wyniki wykonania zadań są rejestrowane.

Opcje pracy

Korzystając z konsoli zdalnego zarządzania i sterowania, administrator może ustawić różne parametry zaplanowanych zadań.

Wspólne parametry

Poniżej wymieniliśmy ogólne opcje pracy:

  • Nazwa pracy;
  • nazwa pliku do logowania wyników zadania;
  • komendy do wykonania przed i po wykonaniu zadania;
  • flaga trwałości zadania. Zadania stałe, w przeciwieństwie do zadań tymczasowych, są przywracane po ponownym uruchomieniu konsoli zarządzania;
  • pole wyboru do wykonania zadania dla wszystkich komputerów z określonej grupy;
  • zaznacz pole wyboru, aby automatycznie ponawiać próbę wykonania zadania, jeśli się nie powiedzie

Parametry docelowe

Te ustawienia definiują stacje robocze, grupy użytkowników i domeny, dla których uruchamiane jest zadanie. W rzeczywistości jest to tylko lista komputerów, grup użytkowników lub domen wygenerowana przez administratora.

Dodatkowe opcje instalacji

Ta grupa zawiera ustawienia wpływające na ustawienia dotyczące instalowania programów antywirusowych związanych ze skanowaniem sieci w poszukiwaniu zainstalowanych kopii antywirusowych. Możesz określić, że instalacja powinna być przeprowadzona tylko na tych stacjach roboczych, które:

  • nie zawierają zainstalowanej kopii programu antywirusowego;
  • zawierać nieaktualną kopię programu antywirusowego;
  • nie zawierają zainstalowanej kopii programu antywirusowego lub zawierają nieaktualną kopię programu antywirusowego

Istnieje możliwość wymuszenia ponownej aktualizacji wcześniej zaktualizowanych kopii programów antywirusowych.

Opcje konfiguracji antywirusa

Za pomocą tych opcji możesz określić plik zawierający szablon ustawień konfiguracyjnych dla aplikacji antywirusowej. Możesz także określić nazwę dla każdego takiego szablonu.

Przypomnijmy, że szablony umożliwiają zapisywanie różnych zestawów ustawień programu antywirusowego dla różnych stacji roboczych, grup użytkowników lub domen.

Lokalizacja głównego scentralizowanego katalogu instalacyjnego

Ta grupa ustawień określa fizyczną lokalizację głównego katalogu dla scentralizowanej instalacji aplikacji antywirusowych. Katalog ten można replikować do innych katalogów znajdujących się np. na dyskach zdalnych serwerów oddziałów firmy.

Lokalizacja katalogu do instalowania programów antywirusowych na stacjach roboczych

Administrator może określić ścieżkę do katalogu stacji roboczej, w którym ma zostać zainstalowany program antywirusowy.

Można wybrać katalog domyślny lub katalog specyficzny dla tej konfiguracji.

Konto do instalowania i aktualizowania programu antywirusowego

Ten zestaw parametrów pozwala określić konto (identyfikator, hasło i domenę), za pomocą którego stacja robocza będzie aktualizować program antywirusowy i antywirusową bazę danych. To konto nie musi mieć uprawnień administracyjnych.

Opcje zmiany bieżącego scentralizowanego katalogu instalacyjnego

Te opcje umożliwiają utworzenie albo zarejestrowanego współdzielonego centralnego katalogu instalacyjnego, który zawiera jednocześnie kilka dystrybucji różnych programów antywirusowych, albo osobnych dowolnych katalogów dla każdego programu antywirusowego.

Scentralizowane opcje replikacji katalogu instalacyjnego

Opcje te pozwalają wybrać katalogi biorące udział w replikacji oraz określić, czy przed replikacją należy usunąć stare pliki dystrybucyjne.

Możesz także ustawić tryb replikacji częściowej, w którym replikowane są tylko pliki antywirusowej bazy danych i najważniejsze pliki programu. Ten tryb jest szczególnie wygodny w przypadkach, gdy replikacja odbywa się za pośrednictwem wolnych kanałów komunikacyjnych (na przykład modemu).

Opcje skanowania sieci w celu wykrycia nowych komputerów

Skanowania te są wykonywane w celu automatycznego instalowania programów antywirusowych na nowych komputerach.

Te ustawienia umożliwiają zdefiniowanie grup komputerów i domen do przeskanowania.

Opcje raportu

Opcje te pozwalają określić nazwę pliku, w którym zostanie zapisany raport, a także polecenie, które ma zostać wykonane po wygenerowaniu raportu. To polecenie może na przykład załadować wygenerowany raport do programu Microsoft Excel.

3. Parametry programu sterującego i zarządzającego

Klasyczne systemy kontroli i zarządzania składają się z programu sterującego działającego na stacji roboczej administratora oraz programów agenta działających na stacjach roboczych i serwerach sieciowych.

Parametry programu sterującego i zarządzającego wpływają na tryby działania samego programu i agentów. Zmieniając te ustawienia, administrator może wybrać żądany protokół sieciowy, za pomocą którego konsola komunikuje się z agentami, a także skonfigurować parametry wybranego protokołu sieciowego.

Konfiguracja programu monitorującego i sterującego

Opcje te umożliwiają ustawienie:

  • tryb wyświetlania listy wszystkich komputerów w sieci (automatyczny lub na wyraźne żądanie);
  • liczba wątków wykonania (wątków) do aktualizacji informacji o stanie sieci;
  • ilość prób wydobycia danych ze zdalnych komputerów (wymagana w przypadku niestabilnej pracy kanałów komunikacyjnych);
  • lokalizacja scentralizowanego pliku dziennika, w którym przechowywane są zdarzenia związane z działaniem ochrony antywirusowej na wszystkich komputerach w sieci korporacyjnej;
  • ustawienia kont administratorów służących do zarządzania ochroną antywirusową (identyfikator, hasło, domena itp.).

Konfigurowanie agentów

Programy agentów są uruchamiane na stacjach roboczych i wchodzą w interakcję z programem sterującym. Następujące ustawienia są skonfigurowane dla agentów:

  • protokół sieciowy używany do interakcji z programem sterującym (TCP/IP, IPX/SPX, NetBIOS przez TCP, NetBIOS przez IPX, potoki nazwane itp.);
  • punkt końcowy (punkt końcowy);
  • numer portu

4. Architektura i zasady działania korporacyjnych systemów ochrony antywirusowej

Po rozważeniu celu i funkcji systemów kontroli i monitorowania ochrony antywirusowej przejdźmy do przeglądu rozwiązań architektonicznych stosowanych we współczesnych korporacyjnych antywirusach. Są to zarówno klasyczne architektury klient-serwer, jak i architektury wielopoziomowe, w których wykorzystuje się technologie webowe.

Systemy klient-serwer

W przypadku zastosowania architektury klient-serwer podstawą systemu zarządzania i kontroli jest serwer antywirusowy zainstalowany na jednym z serwerów sieci korporacyjnej. Z jednej strony współpracuje z programami agentów zainstalowanymi wraz z programami antywirusowymi na sieciowych stacjach roboczych, az drugiej strony z konsolą zarządzającą administratora ochrony antywirusowej (rys. 4-1).

Ryż. 4-1. Interakcja między konsolą administratora, agentami i serwerem antywirusowym

Serwer antywirusowy wykonuje czynności zarządzające i koordynujące. W szczególności przechowuje ogólny dziennik zdarzeń związanych z ochroną antywirusową, występujących na wszystkich komputerach w sieci, a także listę i harmonogram zadań. Serwer antywirusowy odpowiada za odbieranie komunikatów od agentów i wysyłanie ich do administratora ochrony antywirusowej o wystąpieniu określonych zdarzeń w sieci, przeprowadza okresowe kontrole konfiguracji sieci w celu wykrycia nowych stacji roboczych lub stacji roboczych ze zmienionym oprogramowaniem antywirusowym konfiguracja wirusów itp.

Oprócz agentów na każdej stacji roboczej i serwerze sieci korporacyjnej instalowany jest program antywirusowy, który skanuje pliki i sprawdza je podczas ich otwierania (funkcje skanera i monitora antywirusowego). Wyniki działania antywirusa są przekazywane za pośrednictwem agentów do serwera antywirusowego, który je analizuje i rejestruje w ogólnym dzienniku zdarzeń.

Konsola zarządzająca administratora zapewnia możliwość zarządzania całym systemem ochrony antywirusowej oraz monitorowania jego działania. Za pośrednictwem agentów współdziała z serwerem antywirusowym, a także z programami antywirusowymi zainstalowanymi na wszystkich komputerach w sieci.

Ta konsola zarządzania może być standardową aplikacją systemu Microsoft Windows z interfejsem okienkowym lub apletem (przystawką) konsoli zarządzania Panelem sterowania systemu operacyjnego Microsoft Windows. Pierwsze podejście jest realizowane na przykład w systemie zarządzania antywirusem Sophos, a drugie w systemie zarządzania Norton AntiVirus.

Interfejs użytkownika konsoli zarządzania umożliwia przeglądanie struktury drzewa sieci korporacyjnej, uzyskując w razie potrzeby dostęp do poszczególnych komputerów określonych grup użytkowników lub domen (Rysunek 4-2).

Ryż. 4-2. Konsola zarządzająca administratora ochrony antywirusowej

Ponieważ sieć korporacyjna może być bardzo rozległa, z tysiącami komputerów w setkach domen, konsola musi zapewniać nie tylko widok drzewa sieci, ale także możliwość bezpośredniego wyszukiwania stacji roboczych według nazwy, grupy roboczej użytkownika lub domeny.

Jeśli chodzi o pozostałe elementy interfejsu użytkownika, zastosowano tutaj zwykłe okna dialogowe ze standardowymi lub specjalnie zaprojektowanymi kontrolkami - przyciskami, listami, polami wyboru, polami wprowadzania tekstu itp.

Wstępny proces instalacji

Administrator ochrony antywirusowej uruchamia program instalacyjny konsoli zdalnego sterowania i monitorowania, za pomocą którego wykonywane są wszystkie inne operacje związane z instalacją, aktualizacją i obsługą systemu ochrony antywirusowej. W szczególności na jednym z serwerów sieci korporacyjnej zainstalowany jest serwer antywirusowy, który pełni funkcje koordynujące i kontrolne.

W małych sieciach administrator może za pomocą konsoli utworzyć scentralizowany katalog instalacyjny antywirusa na lokalnym serwerze sieciowym, a następnie uruchomić (lub przygotować zadanie do opóźnionego uruchomienia) proces instalacji antywirusów na wszystkich stacjach roboczych i serwerach w sieć.

W większych sieciach firmowych ze zdalnymi oddziałami administrator używa konsoli do tworzenia wielu centralnych katalogów instalacyjnych (na przykład jeden katalog dla każdej zdalnej sieci). Następnie administrator przygotowuje zadania instalacji antywirusów na wszystkich stacjach roboczych w sieci. Instalacja jest przeprowadzana w każdym zdalnym oddziale z jego własnego scentralizowanego katalogu instalacyjnego, co zmniejsza ruch sieciowy między oddziałami. Aby skrócić czas instalacji, program antywirusowy jest instalowany jednocześnie na wszystkich stacjach roboczych.

Aktualizacja antywirusa i antywirusowej bazy danych

Czynność tę wykonuje administrator ochrony antywirusowej ze swojego stanowiska przy pomocy konsoli zarządzania i kontroli.

Jeśli tworzonych jest wiele scentralizowanych katalogów instalacyjnych, administrator konfiguruje ich replikację. W przypadku konieczności aktualizacji modułów programu antywirusowego lub antywirusowej bazy danych administrator aktualizuje zawartość tylko jednego, głównego katalogu instalacji scentralizowanej. Zawartość zreplikowanych katalogów jest aktualizowana automatycznie zgodnie z ustalonym wcześniej harmonogramem.

Należy pamiętać, że jeśli sieć korporacyjna jest podłączona do Internetu, zawartość katalogu głównego instalacji scentralizowanej może być aktualizowana automatycznie ze strony firmy antywirusowej zgodnie z harmonogramem ustalonym przez administratora. W przypadku braku takiego połączenia administrator musi ręcznie zaktualizować główny katalog instalacji scentralizowanej.

Zarządzanie działaniem programów antywirusowych

Za pomocą scentralizowanej konsoli zarządzania i kontroli administrator ochrony antywirusowej może zdalnie konfigurować tryby pracy antywirusów zainstalowanych na stacjach roboczych i serwerach ze swojej stacji roboczej, a także określać tryby pracy usług serwisowych systemu ochrony antywirusowej.

Korzystając z predefiniowanych kont w jednej lub kilku domenach korporacyjnych, konsola może łączyć się z agentem działającym na wszystkich komputerach w sieci. Za pomocą standardowego interfejsu okienkowego administrator może zmienić dowolne ustawienia antywirusów zainstalowanych na wybranych komputerach, dla wybranych grup użytkowników lub dla wybranych domen. Zmiany parametrów można dokonać natychmiast lub przedstawić jako zadanie rozpoczynające się o określonej godzinie.

Dodatkowo administrator może ustawić harmonogram kontroli antywirusowych przeprowadzanych poprzez skanowanie katalogów stacji roboczych i serwerów.

Zbieranie i przeglądanie informacji o działaniu ochrony antywirusowej

System zdalnego sterowania i monitoringu zapewnia gromadzenie, logowanie i przeglądanie informacji o działaniu ochrony antywirusowej. Za scentralizowane gromadzenie informacji odpowiada moduł serwerowy systemu ochrony antywirusowej zainstalowany na jednym z serwerów sieci firmowej (serwer ten jest wybierany przez administratora).

Wszystkie zebrane informacje stają się dostępne poprzez konsolę programu sterującego na stacji roboczej administratora ochrony antywirusowej.

na ryc. Na rysunkach 4-3 pokazaliśmy proces przenoszenia informacji z lokalnych logów programów antywirusowych zainstalowanych na stacjach roboczych i serwerach sieciowych do ogólnego logu znajdującego się na serwerze antywirusowym. Pokazuje również, że administrator ochrony antywirusowej może przeglądać dziennik ogólny ze swojej stacji roboczej za pomocą konsoli.

Ryż. 4-3. Konsola zarządzająca administratora ochrony antywirusowej

Gromadzeniu i rejestrowaniu podlegają następujące informacje:

  • czas i data instalacji/aktualizacji modułów programu antywirusowego, ze wskazaniem wersji tych modułów;
  • czas i data aktualizacji antywirusowej bazy danych, ze wskazaniem jej wersji;
  • informacje o wersji systemu operacyjnego zainstalowanego na stacjach roboczych i serwerach sieciowych, typie procesora, lokalizacji katalogów systemu operacyjnego itp.;
  • informacje o wersji antywirusa zainstalowanej na stacjach roboczych i serwerach sieciowych;
  • informacje o kontach używanych na stacji roboczej w celu uzyskania dostępu do scentralizowanego katalogu instalacyjnego w celu instalacji lub aktualizacji antywirusowej i antywirusowej bazy danych;
  • informacje o lokalizacji scentralizowanego katalogu instalacyjnego używanego do instalacji lub aktualizacji antywirusa i antywirusowej bazy danych;
  • informacje o pełnej ścieżce do plików logów lokalnych znajdujących się na stacjach roboczych i serwerach sieciowych oraz ich zawartości;
  • informacje o kontach wykorzystywanych przez konsolę zarządzającą do uzyskiwania dostępu do zasobów stacji roboczych i serwerów sieciowych podczas instalowania, aktualizowania programu antywirusowego i antywirusowej bazy danych, a także uzyskiwania informacji o działaniu programu antywirusowego;
  • tryby konfiguracji i działania antywirusa (wykorzystanie metod heurystycznych, lista skanowanych typów plików, działania, jakie należy podjąć w przypadku wykrycia wirusów itp.);
  • informacje związane z działaniem programu antywirusowego, takie jak nazwa wykrytego wirusa, data wykrycia, podjęte działania, wynik leczenia itp.

Otrzymane informacje zapisywane są w dzienniku systemowym serwera odpowiedzialnego za scentralizowane gromadzenie informacji o działaniu systemu ochrony antywirusowej.

Korzystając z konsoli zarządzania, administrator może uzyskać różnorodne raporty tabelaryczne, konwertując je w razie potrzeby do formatu Microsoft Excel. Mogą to być na przykład raporty typu:

  • raporty dotyczące instalacji lub aktualizacji antywirusowych i antywirusowych baz danych;
  • raporty o wykryciach wirusów na wybranych stacjach roboczych, stacjach roboczych grup użytkowników i domen;
  • raporty umożliwiające śledzenie czasu i kierunku rozprzestrzeniania się niektórych wirusów;
  • raporty dotyczące wykorzystania kont służących do zarządzania działaniem systemu antywirusowego;
  • raporty o zmianach w ustawieniach i trybach pracy systemu antywirusowego

Sygnał informujący

Gdy program antywirusowy wykryje zainfekowany plik na stacji roboczej użytkownika podczas skanowania wykonywanego w ramach zadania lub zainicjowanego przez monitor antywirusowy, powiadamia o tym użytkownika (poprzez wyświetlenie komunikatu na ekranie jego stacji roboczej) i serwer antywirusowy.

Następnie serwer antywirusowy powiadamia administratora ochrony i inne osoby o wystąpieniu zdarzenia zgodnie z ustawieniami określonymi podczas instalacji systemu ochrony antywirusowej. W takim przypadku serwer antywirusowy wysyła wiadomość przez sieć korporacyjną oraz (jeśli tak określił administrator) przez sieć przywoławczą, pocztą elektroniczną lub przez sieć SMS (rys. 4-4).

Dodatkowo do głównego dziennika znajdującego się na serwerze antywirusowym zapisywany jest komunikat o wystąpieniu zdarzenia.

Za pomocą konsoli zarządzającej administrator ochrony antywirusowej może zdefiniować listę zdarzeń, których wystąpienie musi być pilnie zgłaszane użytkownikom i administratorom. Mogą to być na przykład takie wydarzenia jak:

  • wykrywanie wirusów;
  • niemożność pomyślnej aktualizacji modułów oprogramowania antywirusowego lub antywirusowych baz danych;
  • błędy w działaniu oprogramowania antywirusowego (zwłaszcza takie, które mogą doprowadzić do awaryjnego wyłączenia ochrony antywirusowej);
  • brak możliwości lokalnego logowania zdarzeń z powodu przepełnienia lokalnego dziennika zdarzeń lub z innych przyczyn;
  • zmiany w konfiguracjach i trybach działania programów antywirusowych, które potencjalnie obniżają poziom lub niezawodność ochrony.

W zależności od ustawień dokonanych przez administratora może zostać przesłana informacja o wystąpieniu takich zdarzeń

  • użytkownika, na którego stacji roboczej wystąpiło zdarzenie (np. wykryto wirusa);
  • jeden lub więcej administratorów odpowiedzialnych za działanie sieci lub działanie ochrony antywirusowej;
  • szefa spółki lub innych osób, których listę ustalił z góry administrator.

Ryż. 4-4. Wysyłanie wiadomości o infekcji wirusowej do stacji roboczej

Wiadomość jest transmitowana zarówno standardowymi środkami rozgłoszeniowymi systemu operacyjnego (tekst przesyłanej w ten sposób wiadomości pojawia się na ekranie odbiorcy w małym oknie dialogowym), jak i dodatkowymi środkami wymienionymi poniżej:

  • za pośrednictwem poczty elektronicznej z wykorzystaniem protokołu SMTP;
  • za pośrednictwem usługi pocztowej MHS (w sieciach NetWare);
  • do jednego lub większej liczby pagerów alfanumerycznych wykorzystujących protokół Alphanumeric Input Protocol (IXO/TAP) lub pagerów cyfrowych;
  • poprzez system krótkich wiadomości SMS.

Program konsoli dowodzenia i sterowania umożliwia przypisanie do zdarzeń różnych komunikatów. Dzięki temu administrator może samodzielnie definiować teksty komunikatów.

Należy pamiętać, że w celu wysyłania wiadomości na pager lub wysyłania wiadomości SMS system antywirusowy komunikuje się za pośrednictwem modemu z odpowiednią usługą działającą w trybie automatycznym. Usługi te nie są dostępne wszędzie, więc wysyłanie wiadomości e-mailem jest bardziej wszechstronne niż wysyłanie wiadomości na pager lub telefon komórkowy za pomocą SMS-a.

Modem jest wymagany do wysyłania wiadomości do usług przywoławczych lub automatycznych usług przesyłania wiadomości SMS. Modem ten można podłączyć albo do serwera pełniącego rolę centrum gromadzenia i przetwarzania informacji o działaniu ochrony antywirusowej, albo do dowolnego innego komputera w sieci korporacyjnej. Podczas konfigurowania systemu przesyłania wiadomości administrator musi określić komputer, do którego podłączony jest modem.

Do wysyłania wiadomości za pośrednictwem poczty e-mail SMTP można użyć firmowego serwera pocztowego lub serwera udostępnianego przez dostawcę usług internetowych. Jeśli sieć lokalna jest połączona z Internetem za pomocą modemu, wówczas antywirusowy system zarządzania i kontroli samodzielnie ustanawia połączenie bez interwencji operatora w celu wysłania wiadomości.

Istnieją również różne bramki w Internecie, które umożliwiają przekazywanie wiadomości e-mail na pager lub telefon komórkowy (jako wiadomości SMS). Należy jednak zauważyć, że wszystkie takie rosyjskie bramki działają w trybie eksperymentalnym, więc ich niezawodne działanie nie jest gwarantowane.

Jeśli chodzi o czas potrzebny na przejście wiadomości e-mail przez bramkę i sieć SMS do telefonu komórkowego, praktyczne testy wykazały, że w Moskwie waha się on od kilku sekund do kilku godzin.

Systemy wielopoziomowe z interfejsem webowym

Architektura systemów wielopoziomowych z interfejsem WWW polega na wykorzystaniu serwera WWW jako rdzenia systemu. Zadaniem tego rdzenia jest z jednej strony organizacja interaktywnej interaktywnej interakcji z użytkownikiem, az drugiej strony z modułami oprogramowania danego systemu.

Należy pamiętać, że obecnie technologie webowe są szeroko stosowane do rozwiązywania takich zadań administracyjnych, jak monitorowanie i diagnozowanie sprzętu serwerów korporacyjnych, zarządzanie serwerami poczty elektronicznej oraz innymi urządzeniami i systemami podłączonymi do Internetu lub korporacyjnych intranetów.

Za pomocą zwykłej przeglądarki administrator systemu lub personel techniczny może na przykład uzyskać obszerne informacje diagnostyczne dotyczące wydajności sprzętu serwerowego firmy Compaq. Obejmuje to informacje, takie jak dzienniki błędów, komunikaty o potencjalnych awariach sprzętu, temperaturach procesora, temperaturach wewnątrz obudowy i zasilaczy, prędkościach wentylatorów i tak dalej.

Zaletą takiego podejścia jest ujednolicenie metod zarządzania różnymi systemami sieciowymi, a także brak konieczności instalowania jakichkolwiek programów sterujących czy konsol na stacji roboczej administratora. Ponadto administracja może odbywać się z dowolnego komputera sieciowego, a jeśli sieć jest podłączona do Internetu, to z dowolnego miejsca na kuli ziemskiej, gdzie jest połączenie z Internetem i komputer z przeglądarką.

Protokoły SSH lub inne podobne środki (na przykład natywne bezpieczne modyfikacje protokołu HTTP) służą do ochrony informacji kontrolnych podczas ich przesyłania przez Internet lub korporacyjny intranet.

Architektura systemu kontroli wirusów Trend

Rozważ architekturę Trend Virus Control System, zbudowaną w oparciu o technologie sieciowe. System ten pozwala w pełni zarządzać i kontrolować działanie korporacyjnego systemu ochrony antywirusowej z poziomu jednej stacji roboczej przez przeglądarkę, nawet jeśli poszczególne fragmenty sieci znajdują się w różnych krajach lub na różnych kontynentach.

Serwer sieci Web, zazwyczaj Microsoft Internet Information Server w wersji 4.0 lub 5.0, jest zainstalowany na jednym z serwerów sieci korporacyjnej. Ten serwer jest częścią systemu operacyjnego Microsoft Windows 2000 Server i można go zainstalować w systemie operacyjnym Microsoft Windows NT w wersji 4.0 z bezpłatnego pakietu Microsoft Option Pack dla systemu Windows NT.

Specjalna aplikacja serwera WWW Trend VCS Server, działająca na tym serwerze WWW, współpracuje z modułem kontrolno-monitorującym systemu antywirusowego, a także z agentami programowymi zainstalowanymi na wszystkich komputerach sieciowych, które nie posiadają własnego interfejsu użytkownika.

Interakcja odbywa się za pomocą bezpiecznego protokołu HTTP opracowanego przez firmę Trend Micro. Ponadto ochrona hasłem służy do ograniczania dostępu do serwera IIS i Trend VCS Server.

na ryc. Na rysunkach 4-5 pokazaliśmy schemat blokowy systemu ochrony antywirusowej z interfejsem WWW.

Ryż. 4-5. System antywirusowy z interfejsem WWW

Obwód ten jest podobny do obwodu pokazanego na ryc. 4-1, jednak administrator ochrony antywirusowej zarządza jej działaniem przez przeglądarkę, a nie przez aplikację konsolową.

Na stacjach roboczych zainstalowany jest program antywirusowy (PC-cillin, Server Protect, InterScan VirusWall, ScanMail itp.). Ten program antywirusowy jest zarządzany przez serwer antywirusowy za pośrednictwem agenta.

Na komputerze zainstalowany jest serwer WWW Microsoft Internet Information Server pełniący rolę serwera antywirusowego. Specjalna aplikacja internetowa działająca na tym serwerze zarządza serwerem antywirusowym. Zapewnia również administratorowi interfejs użytkownika do zarządzania systemem ochrony antywirusowej.

Na żądanie administratora ochrony antywirusowej, wykonywane przez przeglądarkę, aplikacja ta inicjuje wykonanie takich operacji jak:

  • tworzyć scentralizowane katalogi instalacyjne;
  • przygotowywanie i uruchamianie zadań replikacji katalogów instalacji scentralizowanej;
  • przygotowanie i uruchomienie zadań instalacji modułów oprogramowania antywirusowego i antywirusowych baz danych;
  • konfigurowanie trybów pracy programów antywirusowych zainstalowanych na stacjach roboczych i serwerach sieci korporacyjnej;
  • wyświetlanie różnego rodzaju logów i raportów odzwierciedlających działanie systemu ochrony antywirusowej, a także realizacji próśb o informacje na temat tych raportów;
  • kontrola wersji systemów operacyjnych, programów antywirusowych i antywirusowych baz danych zainstalowanych na wszystkich komputerach w sieci.

W ten sposób do zarządzania wszystkimi narzędziami antywirusowymi zainstalowanymi w dowolnym miejscu sieci korporacyjnej administrator może użyć przeglądarki.

Przeglądarkę można uruchomić na dowolnym komputerze w sieci, dzięki czemu nie ma potrzeby instalowania żadnych aplikacji administracyjnych ani apletów. Upraszcza to zadanie zarządzania działaniem narzędzi antywirusowych, ponieważ można je wykonać nie tylko ze stacji roboczej administratora, ale także z dowolnej innej sieciowej stacji roboczej. Będąc np. w podróży służbowej w jednym z oddziałów firmy, administrator jest w stanie w pełni kontrolować działanie systemu ochrony antywirusowej, tak jakby siedział przy swoim biurku w centrali.

Aby być jak najbardziej niezależnym od platform komputerowych, Trend VCS Server i aplikacja kliencka są napisane w języku programowania Java i innych językach używanych do tworzenia aplikacji internetowych.

W przypadku powiadomień o wystąpieniu zdarzeń w korporacyjnym systemie ochrony antywirusowej, powiadomienia te przekazywane są przez programy agentowe do Serwera Trend VCS oraz przesyłane pocztą elektroniczną, sieciami przywoławczymi, systemami SMS itp.

systemu HouseCall

Oprócz klasycznej ochrony antywirusowej za pomocą programów antywirusowych działających na stacjach roboczych, Trend Micro oferuje technologię skanowania plików w poszukiwaniu wirusów za pomocą specjalnie zaprojektowanego antywirusowego formantu ActiveX.

Ten formant ActiveX znajduje się na firmowym serwerze sieci Web i jest dostępny za pośrednictwem przeglądarki. Gdy użytkownik chce rozpocząć skanowanie antywirusowe plików lub katalogów znajdujących się na jego stacji roboczej, otwiera odpowiednią stronę korporacyjnego serwera WWW za pomocą przeglądarki. Spowoduje to automatyczne załadowanie antywirusowego formantu ActiveX do pamięci stacji roboczej użytkownika.

Po zakończeniu pobierania użytkownik może wchodzić w interakcję z antywirusowym formantem ActiveX za pośrednictwem okna przeglądarki z interfejsem użytkownika podobnym do interfejsu konwencjonalnego programu antywirusowego (rysunek 4.6).

Korzystanie z systemu HouseCall jest bardzo proste. Korzystając z drzewiastej listy katalogów, należy wybrać katalogi i pliki do przeskanowania, zaznaczając odpowiednie pola wyboru. Następnie kliknij przycisk SKANUJ, po czym rozpocznie się proces skanowania. Jeśli dodatkowo zaznaczysz pole Automatyczne czyszczenie, program spróbuje usunąć ciało wirusa z zainfekowanych plików.

Wyniki skanowania pojawią się w osobnym oknie. Użytkownik zostanie poproszony o podjęcie próby usunięcia ciała wirusa z zainfekowanych plików lub usunięcia zainfekowanych plików.

Ryż. 4-6. System antywirusowy HouseCall

Zaletą takiego podejścia jest brak konieczności instalowania programu antywirusowego na stacji roboczej użytkownika. Gdy użytkownik musi sprawdzić plik, po prostu uruchamia przeglądarkę, ładuje do niej żądaną stronę korporacyjnej witryny sieci Web i rozpoczyna skanowanie.

Jeśli chodzi o wady, ta technologia nie implikuje obecności monitora antywirusowego, który sprawdza wszystkie pliki w momencie uzyskiwania do nich dostępu. Dlatego naszym zdaniem można go traktować jedynie jako dodatkowy.

System HouseCall zasadą działania zasadniczo różni się od systemu sprawdzania antywirusowego stworzonego na serwerze DialogScience. Zamiast przesyłać pliki jeden po drugim na serwer i sprawdzać je programem antywirusowym, system HouseCall instaluje na komputerze użytkownika moduł antywirusowy, wykonany w postaci kontrolki ActiveX. Po pobraniu z serwera Trend Micro moduł ten może na żądanie skanować wszystkie pliki przechowywane na komputerze użytkownika. Pliki te nie są przesyłane przez Internet, ale są sprawdzane lokalnie, więc proces ten nie zajmuje dużo czasu.

Serwer to wyspecjalizowany komputer, na którym działania odbywają się bez aktywnego udziału użytkownika. Zwykle instalowane jest tam oprogramowanie serwisowe do wykonywania określonych zadań. Za pośrednictwem takiego komputera wymieniane są dane, uruchamiane są działania, wykonywane są obliczenia matematyczne i wiele więcej. Wszystkie serwery różnią się typami, na przykład istnieją serwery do gier, WWW, poczty i proxy. Każde takie urządzenie wykonuje jasno określone zadanie. Często w celu bezpiecznego działania takiej maszyny instalowany jest na niej program antywirusowy, dlatego chcielibyśmy opowiedzieć więcej o takim oprogramowaniu, podkreślając kilka konkretnych rozwiązań.

Platforma: Windows Server

Znana firma antywirusowa Avast wydaje zestaw specjalnie dla serwerów, zapewniając dodatkowe przydatne narzędzia. Na przykład spójrz na funkcję „Niszczenie danych”. Jest zaimplementowany w taki sposób, że nadpisuje losowo wygenerowane informacje we wszystkich usuniętych danych, co nie pozwoli na odtworzenie pierwotnego stanu pliku przy próbie jego przywrócenia. Ponadto istnieje „Analiza zachowania”- narzędzie odpowiedzialne za skanowanie aplikacji do pracy pod kątem podejrzanej aktywności. Jeśli notatnik spróbuje uzyskać dostęp do tej samej kamery internetowej, takie żądanie zostanie natychmiast zablokowane. Oczywiście taki przykład jest prosty, ale funkcja działa na wyższym poziomie.

Avast Business Antivirus Pro ma również wbudowaną zaporę ogniową, inteligentne skanowanie, ochronę przed spamem, ochronę hasłem i łatwiejsze logowanie do konta. Istnieje również stałe porównanie prawdopodobnych zagrożeń z aktualną bazą wirusów przy użyciu technologii Software Defender. Pozwoli Ci to na interakcję tylko ze zweryfikowanymi danymi. Z kolei narzędzie CyberCapture wyśle ​​podejrzane obiekty do laboratorium zagrożeń.

Serwer antywirusowy Avira

Platforma: Windows Server

Avira Antivirus Server to specjalne rozwiązanie firmy deweloperskiej dla serwerów z systemem operacyjnym Windows. Twórcy obiecują najbardziej wydajną pracę przy niskim zużyciu zasobów systemowych, wysoką wykrywalność zagrożeń i prostotę obsługi. Zespół dodał narzędzia do ochrony dostępu, to znaczy monitoruje uruchomione procesy, gdy inne aplikacje uzyskują do nich dostęp. Istnieje również skanowanie ręczne, które pozwala w dowolnym momencie rozpocząć analizę określonego nośnika lub osobnego katalogu.

Po raz kolejny zauważamy, że deweloper kładzie szczególny nacisk na niskie zużycie zasobów komputera i łatwość zarządzania antywirusem. Obiecane są również ciągłe bezpłatne innowacje i aktualizacje bazy wirusów. Jeśli jesteś zainteresowany zapoznaniem się z tym produktem, możesz otrzymać bezpłatną wersję na okres 30 dni na oficjalnej stronie internetowej, wypełniając odpowiedni formularz. Podczas testów dostępne będą wszystkie narzędzia i funkcje, a także bezpłatny kontakt z obsługą klienta.

Bezpieczeństwo plików ESET

ESET File Security jest przeznaczony do pracy na serwerach Windows i Linux i zapewnia wielowarstwową ochronę dzięki dodatkowemu komponentowi chmurowej piaskownicy ESET Dynamic Threat Defense. Oparty na chmurze system ochrony automatycznie chroni przed nowymi zagrożeniami, nie czekając na aktualizację silnika detekcji (określony średni czas aktualizacji to 20 minut). Wbudowana ochrona przed atakami sieciowymi rozpoznaje znane luki w zabezpieczeniach na poziomie sieci, a podczas korzystania z usługi OneDrive silnik Office 365 OneDrive Storage ją przeskanuje. Należy również zwrócić uwagę na zapobieganie wpływowi botnetów. Narzędzie nie tylko znajduje złośliwe połączenie, ale także wykrywa te same procesy, natychmiast blokując niebezpieczną aktywność i powiadamiając o tym użytkownika.

Aby zarządzać programem ESET File Security, użytkownik jest proszony o zainstalowanie konsoli w systemie Windows lub Linux, a do uproszczenia konfiguracji dostępne jest wirtualne urządzenie importujące. Możesz zapoznać się ze wszystkimi funkcjami tego programu antywirusowego, wypróbować jego darmową wersję i kupić pełną na oficjalnej stronie programistów.

zabezpieczenia kasperskiego

Platforma: Windows Server, Linux

Kaspersky Security for Servers jest zawarty w zestawach — Total, Endpoint Security for Business, Kaspersky Security for Virtual and Cloud Environments oraz Kaspersky Security for Storage Systems. Kupując jedną z tych wersji, otrzymujesz niezawodną ochronę swojego serwera przed najnowszą generacją złośliwego oprogramowania. Omawiane oprogramowanie posiada zaawansowaną ochronę serwerów i zapewnia ochronę przed exploitami, ochronę serwerów terminali, monitoruje ruch zewnętrzny, integralność systemu oraz stale chroni systemy przechowywania danych za pomocą wielopoziomowego narzędzia. Wbudowane systemy zarządzania uprawnieniami administratora zapewniają łatwość zarządzania, powiadomień, a także integrację z systemami SIEM i zarządzanie zaporą sieciową Windows.

Chciałbym zauważyć, że Kaspersky Security ma osobne wymagania systemowe dla określonych platform pamięci masowej, na przykład dla NetApp — Clustered Data ONTAP 8.x i 9.x oraz Data ONTAP 7.x i 8.x w trybie 7-trybowym oraz dla EMC Isilon - IBM System Storage serii N. Możesz zapoznać się z listą wszystkich wymagań podczas pobierania programu antywirusowego na stronie Kaspersky.

McAfee VirusScan Enterprise

Platforma: Windows Server, Linux

Wcześniej użytkownicy instalowali McAfee Endpoint Security na swoich serwerach, ale twórcy postanowili udoskonalić ten produkt poprzez kolejną zmianę jego nazwy. Teraz jest to VirusScan Enterprise. Każdemu, kto wcześniej korzystał z tego programu antywirusowego, oferowana jest bezpłatna migracja. Oficjalna strona internetowa zawiera wszystkie niezbędne instrukcje i lekcje na ten temat. Podstawowy zestaw narzędzi nowej wersji obejmuje: zaporę sieciową, kontrole sieciowe do udostępniania informacji o zagrożeniach, obowiązkowy program antywirusowy oraz opcje zapobiegające wykorzystywaniu luk w zabezpieczeniach.

McAfee VirusScan Enterprise wykorzystuje również nowoczesne techniki uczenia maszynowego. Takie technologie umożliwiają wykrywanie złośliwego kodu za pomocą atrybutów statycznych i behawioralnych. Złośliwe oprogramowanie jest blokowane, gdy tylko dostanie się do systemu, zapobiegając infekowaniu innych procesów. Za wykrywanie i reagowanie na punkty końcowe odpowiada technologia Endpoint Detection i Tesponse - pozwoli to zareagować na zagrożenia jednym kliknięciem.

Comodo Antivirus dla Linuksa

Platforma: Linuks

Twórcy Comodo Antivirus zaprezentowali oddzielną wersję dla systemów operacyjnych opartych na jądrze Linux. Ten program jest obsługiwany przez większość dystrybucji, zarówno 32-bitowych, jak i 64-bitowych.Z funkcji od razu chciałbym zwrócić uwagę na filtr poczty, który jest kompatybilny z popularnymi agentami pocztowymi: Postfix, Qmail, Sendmail i Exim MTA. Producent gwarantuje niezawodną ochronę w czasie rzeczywistym, łatwość instalacji i brak skomplikowanych kroków konfiguracyjnych. System antyspamowy można całkowicie edytować ręcznie, ale domyślne ustawienia zapewnią dobre filtrowanie. Jeśli użytkownik chce uzyskać jeszcze większą kontrolę nad plikami, dostępna jest funkcja do włączenia „Analiza zachowania w czasie rzeczywistym”. Wszystkie podejrzane obiekty zostaną przesłane do serwera analizy zachowania w chmurze.

Do komfortowego korzystania z Comodo Antivirus potrzebny będzie komputer o dużej mocy z procesorem o minimalnej częstotliwości 2 GHz i 2 GB wolnej pamięci RAM. Nie musisz się martwić o uruchamianie skanów: wystarczy raz skonfigurować ich plan, a w przyszłości będą uruchamiane automatycznie. Możliwe jest rozpoczęcie analizy w dowolnym dogodnym momencie poprzez naciśnięcie tylko jednego przycisku. Antywirus, o którym mowa, jest open source, dystrybuowany bezpłatnie i pobierany z oficjalnej strony internetowej.

Chrootkit

Platforma: Linuks

Chkrootkit (Check Rootkit) to program powszechnie używany przez administratorów systemu do ochrony systemu operacyjnego przed znanymi rootkitami. Rootkit to zbiór komponentów, takich jak skrypty, pliki wykonywalne lub pliki konfiguracyjne, które pełnią funkcję maskowania, kontrolowania i gromadzenia danych. Za pomocą takich narzędzi osoby atakujące penetrują system operacyjny i uzyskują wszystkie niezbędne informacje. Wspomniane powyżej oprogramowanie ma na celu ochronę komputera przed tego rodzaju działaniami. Chrootkit nie wymaga instalacji i można go uruchomić z Live CD. Praca w nim odbywa się za pomocą dowolnej wygodnej konsoli, a zarządzanie jest jasne nawet dla niedoświadczonego użytkownika.

Chkrootkit działa dość szybko, dobrze spełnia swoje zadanie, nie zajmuje dużo miejsca na dysku, ale jednocześnie zawiera ogromną liczbę modułów dla każdego typu użytkownika. Na oficjalnej stronie znajdują się asemblery programu w różnych rozszerzeniach, a pobieranie jest dostępne z bezpośredniego źródła lub kilku serwerów lustrzanych.

Zostałeś zapoznany z rozwiązaniami antywirusowymi, które będą najlepszym rozwiązaniem dla różnych typów serwerów. Jak widać, każde oprogramowanie ma swoje własne cechy, więc będzie najbardziej przydatne w określonych sytuacjach.