Как пользоваться kaspersky security center 12

Обновлено: 07.07.2024

Очное обучение – это обучение в одном из 13 городов России, где есть классы Учебного центра Softline (Москва, Санкт-Петербург, Владивосток, Екатеринбург, Казань, Красноярск, Нижний Новгород, Новосибирск, Омск, Ростов-на-Дону, Самара, Уфа, Хабаровск).

Вы приезжаете в указанное администратором время по нужному адресу и проходите обучение на наших ПК. Все лабораторные работы и/или практические задания будут заранее настроены нашими техническими специалистами и готовы к работе. В стоимость очного обучения входит блокнот, ручка, учебники и пособия, чай/кофе/вода/печеньки и обед. Иногородним слушателям, желающим обучаться в наших классах очно, мы помогаем с подбором и бронированием гостиницы (командировку вы оформляете за свой счёт).

Дистанционное обучение

Если в вашем городе нет класса, вы можете пройти обучение в дистанционном формате. Стоимость дистанционного курса на 10% меньше, чем очного.

Удалённый формат подразумевает подключение к очной группе во время проведения курса (ссылка для подключения будет выслана вам заранее). С вашей стороны нужен компьютер или ноутбук с устойчивым подключением к интернету и гарнитура с микрофоном и наушниками. Вы будете видеть презентацию преподавателя, слышать его, получите удалённый доступ к лабораторным работам (если курс подразумевает их использование), сможете задавать вопросы в групповом чате или голосом, общаться с другими слушателями, а по окончании обучения получите те же сертификаты (по электронной почте), что и очные слушатели (в сертификате не указано, в каком формате вы прошли обучение).

Kaspersky Endpoint Security and Management

Основная цель курса – предоставить слушателям необходимый набор знаний для успешного внедрения, настройки и управления решением.

Курс готовит к проектированию, внедрению и обслуживанию систем защиты сетей Windows, построенных на Kaspersky Endpoint Security и централизованно управляемых через Kaspersky Security Center. Он рассказывает о продуктах, которые нужны, чтобы защитить сеть примерно до 1000 узлов, сосредоточенных в одном месте. Под узлами курс понимает серверы и рабочие станции под управлением Windows.

Что нового

Материалы курса и лабораторные работы обновлены в соответствии с функционалом версий Kaspersky Security Center 13 и Kaspersky Endpoint Security 11.6.


Проверьте поддерживаемые операционные системы и версии программ.


Поддержка надежности системы защиты.


Планирование ресурсов: установка Сервера администрирования, установка Агента администрирования и программ безопасности на клиентских устройствах, объединение устройств в группы администрирования.


Просмотр данных об инфраструктуре вашей сети, статусе защиты и статистики.


Обнаружение существующих и новых устройств в сети вашей организации.


Узнайте о методах удаления несовместимых программ.


Развертывание программ "Лаборатории Касперского".


Настройка точек распространения.


Обновление предыдущей версии Kaspersky Security Center 12.

KSC_FAQ_Лучшие практики

Ознакомьтесь с рекомендациями по развертыванию, настройке и использованию программы, а также со способами решения типичных проблем, возникающих при работе программы.


Активация программ "Лаборатории Касперского" в несколько шагов.

KSC_FAQ_Масштабирование

Для оптимальной производительности при различных условиях учитывайте количество устройств в сети, топологию сети и необходимый вам набор функций Kaspersky Security Center.

KSC_FAQ_Замещение программы

Развертывание Kaspersky Security Center в облачном окружении: Amazon Web Services™, Microsoft Azure™, Google™ платформа Google Cloud.

Как это ни странно, я нашёл на Хабре всего одну статью по данной тематике — и ту в песочнице и сильно незаконченную фактически содержащую в себе маленький кусочек чуть переделанной справки по продукту. Да и Google по запросу klakaut молчит.

Я не собираюсь рассказывать, как администрировать иерархию Kaspersky Security Center (далее по тексту KSC) из командной строки — мне это пока не понадобилось ни разу. Просто хочу поделиться некоторыми соображениями по поводу средств автоматизации с теми, кому это может понадобиться, и разберу один кейс, с которым мне пришлось столкнуться. Если тебе, %habrauser%, эта тема будет интересной — добро пожаловать под кат.

Исторически сложилось так, что в качестве средства антивирусной защиты на работе я предпочитаю продукты Лаборатории Касперского (далее ЛК). Причины и прочие священные войны личных мнений, пожалуй, оставим за кадром.

Естественно, хотелось бы централизованно развернуть, защитить, оградить и не пущать рисовать красивые графики, интегрироваться в существующие системы мониторинга и заниматься прочим перекладыванием работы с больной головы на здоровый сервер. И если с развёртыванием и защитой тут всё более или менее в порядке (у ЛК даже есть какие-то онлайн-курсы по продуктам), то с интеграцией уже сильно грустнее: в последней на текущий момент версии KSC 10.2.434 появилась интеграция аж с двумя SIEM: Arcsight и Qradar. На этом всё.

Для интеграции в что-то своё KSC предоставляет аж 2 интерфейса:

    : в БД KSC есть ряд представлений с именами, начинающимися на «v_akpub_», из которых можно достать какую-то информацию о состоянии антивирусной защиты. : DCOM-объект, позволяющий скриптовать работу с KSC.

Минусы klakdb очевидны: чтобы напрямую обратиться к БД, нужно иметь к этой БД доступ, что приводит к необходимости лишних телодвижений по созданию правил доступа в межсетевых экранах, настройке прав доступа на серверах СУБД и прочему крайне неувлекательному времяпрепровождению. Ну и плюс мониторинг актуальности всех этих правил, естественно. Особенно интересно становится, когда имеется 20+ серверов — и все в разных филиалах, в каждом из которых свои администраторы.

klakaut в этом плане значительно более интересен: подключившись к корневому серверу иерархии, можно средствами самого KSC пройтись по оной иерархии и получить доступ ко всем нужным данным. Например, построить дерево серверов KSC с пометкой, кто из них живой, а кто нет, позапускать задачи, поперемещать компьютеры и вообще дать волю фантазии.

Минусы тоже есть, естественно: долго и сложно. Если нужно собрать какую-то статистику — нужно будет сначала долго писать скрипт, а потом долго ловить баги ждать, когда он отработает.

Естественно, никто не запрещает (по крайней мере, мне про это неизвестно) использовать оба механизма вместе: например, пройтись по иерархии серверов с помощью klakaut, получить полный список серверов KSC с информацией об используемых БД, а потом уже передать эту информацию в более другие средства автоматизации, которые удалят устаревшие правила из сетевых экранов, создадут новые, дадут разрешения на доступ и принесут кофе в постель отредактируют список источников данных в вашей системе мониторинга, которая, в свою очередь, опросит список и, обнаружив какие-нибудь девиации, с помощью klakaut сделает что-нибудь хорошее. Ну, или просто зарегистрирует инцидент в трекере. Тогда что-нибудь хорошее сделают администраторы в ручном режиме.

Воодушевлённый всеми этими соображениями, я написал свой первый скрипт:

И запустил его на сервере:

Если использовать js, эта ошибка не возникает. Интересно, почему.

Открыв консоль KSC, я убедился, что с правами у меня всё в порядке.

К сожалению, KSC не логирует неудачные попытки входа. Переписка с вендором показала, что логирование неудачных попыток входа можно включить (это была отдельная увлекательная история, которая, кстати, ещё не закончилась), однако данная конкретная попытка в логи всё равно попадать отказалась.

Казалось бы, можно сделать вот так:

В этом случае никаких ошибок не будет, но указывать логин с паролем открытым текстом в скрипте мне не показалось замечательной идеей. Новая переписка с техподдержкой ЛК подарила мне следующую рекомендацию:

Необходимо выставить в настройках COM, на вкладке Default Properties:
Default Authentication Level: Packet
Default Impersonation Level: Delegate

Эта инструкция заставила работать исходный скрипт, но показалась мне сомнительной в плане безопасности, поэтому я решил покопать чуть глубже. После некоторого времени поисков нашёлся добрый человек, который подсказал мне, как задать указанные уровни проверки подлинности и олицетворения для конкретного объекта, а не разрешать всем и всё сразу:

Вот так скрипт никаких ошибок выдавать не стал. Первый квест пройден.

Вообще в боевой среде неплохо бы проверять при вызове EnableImpersonation возвращаемое значение на предмет ошибок, а не перенаправлять его в никуда, как это сделал я.

Следующая задача: получить от KSC данные об используемой БД.

А вот тут всё сложно: документация о том, как это сделать, молчит. Исследование класса KlAkProxy ничего интересного не выявило, кроме параметра KLADMSRV_SERVER_HOSTNAME, который оказался идентификатором компьютера, на котором установлен KSC.

Перейдём тогда к компьютеру, для этого есть специальный класс KlAkHosts2. Для сокращения количества кода приведу только содержимое блока try:

Обратите внимание: переменная $Params, которую я использовал при подключении к KSC — экземпляр класса KlAkParams. А переменная $HostParams при, на мой взгляд, аналогичной функциональности, является экземпляром класса KlAkCollection. Почему используются разные классы — боюсь даже представить. Видимо, то, что SetAt принимает первым аргументом только целочисленные значения — очень принципиальный момент.

Данный код вернул значение «KSC», а значит, я на верном пути.

Метод GetHostInfo класса KlAkHosts2 достаточно хорошо задокументирован, но — не содержит нужной мне информации. Увы и ах. Зато есть метод GetHostSettings. Всё описание для которого сводится к следующему:

Давайте, заглянем внутрь:

Пробежавшись глазами по названиям секций, я решил просмотреть 85 и 87, поскольку остальные на нужное мне были не очень похожи.

Секция 85, судя по всему, отвечает за события и ныне нам неинтересна. А вот в 87 есть что-то, на что стоит обратить внимание:

Тут я воспользовался одним из предыдущих кейсов, где упоминалось, что нужные данные следует брать именно из KLSRV_CONNECTION_DATA (тогда я ещё не знал, что это вообще такое, просто отложилось).

Ну, вот, в общем-то, и всё. Данные об используемой БД получены. Квест пройден.

Наверное, ещё неплохо бы набросать скрипт для прохождения по иерархии серверов. Здесь ничего загадочного не оказалось, всё было вполне по документации. Я написал скрипт, который выбирает UID родителя, UID самого сервера, экземпляр СУБД и имя БД и выводит их в stdout через разделитель.

Стенд маленький, поэтому результат оказался не очень впечатляющим:

Естественно, чтобы превратить точку в актуальное имя сервера, придётся поколдовать с KlAkHosts2.GetHostInfo(), но это уже не столь страшно, просто ещё сколько-то кода.

Техподдержка ЛК, естественно, пугала меня тем, что структура SS_SETTINGS в следующих релизах KSC может поменяться, поэтому так лучше не делать. К сожалению, даже мой внутренний перфекционист считает, что скрипт нельзя просто написать и забыть: при смене версии используемого ПО его по-любому придётся тестировать и отлаживать. Так что пока пользуемся тем, что есть, а проблемы будем решать по мере поступления, благо, техника уже отработана.

Курс готовит к проектированию, внедрению и обслуживанию систем защиты сетей, построенных на Kaspersky Endpoint Security и централизованно управляемых через Kaspersky Security Center. Теоретический материал и лабораторные работы дают слушателям необходимые знания и навыки по эффективному проведению указанных работ.

Ближайшая группа

Для физ.лиц

Для организаций*

Преподаватели


Шкарута Антон Олегович

Описание курса

Данный контент доступен только авторизованным пользователям. Пожалуйста, войдите на сайт, либо зарегистрируйтесь.

Наш курс – это отличная возможность подготовиться к проектированию, внедрению и обслуживанию систем защиты сетей, построенных на Kaspersky Endpoint Security и централизованно управляемых через Kaspersky Security Center.

Под руководством опытного преподавателя-эксперта Вы научитесь своевременно обеспечивать информационную безопасность и реагировать на различные угрозы ИБ.

Целых 80% практики на курс – это мы Вам обещаем.

Курс готовит к проектированию, внедрению и обслуживанию систем защиты сетей Windows, построенных на Kaspersky Endpoint Security и централизованно управляемых через Kaspersky Security Center. Он рассказывает о продуктах, которые нужны, чтобы защитить сеть примерно до 1000 узлов, сосредоточенных в одном месте. Под узлами курс понимает серверы и рабочие станции под управлением Windows.

Теоретический материал и лабораторные работы дают знания и навыки, благодаря которым слушатель сможет:

  • Описать возможности Kaspersky Endpoint Security для Windows и Kaspersky Security Center
  • Спроектировать и внедрить оптимальное решение для защиты сетей Windows, основанное на Kaspersky Endpoint Security и управляемое через Kaspersky Security Center
  • Осуществлять обслуживание внедренной системы на всех стадиях эксплуатации

Аудитория курса:

  • Компании, внедрившие KSC+KES, которым нужны эксперты в штате
  • Компании дистрибьюторы и системные интеграторы, которым нужны сертифицированные специалисты
  • Системные администраторы
  • Сотрудники ИБ-отделов
  • Сотрудники ИТ-отделов
  • Архитекторы-проектировщики, инженеры и пресейл-инженеры компаний системных интеграторов
  • Все специалисты желающие повысить квалификацию и получить востребованный на рынке труда навык

По итогам обучения вы получите сертификат от всемирно известного вендора, что откроет для вас новые возможности карьерного развития.

Успейте записаться на наш курс, ведь количество желающих «прокачаться» в ИБ становится все больше, а свободных мест в группах меньше!

Эти действия нужно выполнить для правильной настройки системы управления и антивирусной защиты на предприятии. Используется для внедрения, повышения безопасности организации и последующего обслуживания антивирусных систем от Лаборатории Касперского.

Вы научитесь

  • Описать и разбираться в возможностях Kaspersky Endpoint Security, Kaspersky Security Center
  • Спроектировать и внедрить оптимальную защиту информационной системы
  • Поддерживать внедренную систему защиты
  • Управлять сервером администрирования из новой Web консоли
  • Установить Kaspersky Endpoint Security и Kaspersky Security Center для бизнеса
  • Обеспечивать правильную и эффективную защиту Файлов системы
  • Настраивать защиту от сетевых угроз
  • Настроить защиту от сложных угроз и шифровальщиков
  • Контролировать сетевые соединения
  • Защитить компьютер за пределами сети
  • Настраивать компоненты контроля запуска программ, контроля устройств и веб-контроля
  • Выполнять комплекс действий по поддержке защиты:
    • Настроить дэшборд
    • Настроить инструменты обслуживания
    • Собрать журналы трассировки

    Специалисты, обладающие этими знаниями и навыками, в настоящее время крайне востребованы.

    Большинство выпускников наших курсов делают успешную карьеру и пользуются уважением работодателей.

    Читайте также: