Создание точки распространения касперский

Обновлено: 01.07.2024

Первый шаг к безопасному путешествию по бескрайним просторам всевозможных сетей это конечно же установка надежного средства защиты. Одним из немногих таких средств является комплексный продукт Kaspersky Internet Security.

Первый шаг к безопасному путешествию по бескрайним просторам всевозможных сетей это конечно же установка надежного средства защиты. Одним из немногих таких средств является комплексный продукт Kaspersky Internet Security. Несмотря на то, что KIS продукт достаточно сложный, он сразу после установки готов выполнять все возложенные на него обязанности. Необходимость в дополнительных настойках возникает крайне редко, и это очень большой плюс разработчикам. Но необходимо понимать, что эта возможность базируется на острой грани компромиссных решений. В чем они заключаются рассмотрим на примере сетевого экрана.

Настройки сетевого экрана состоят из двух частей: правила для программ и пакетные правила. При помощи правил программ можно разрешать или запрещать определенным программам или группам программ посылать или принимать пакеты или устанавливать сетевые соединения. При помощи пакетных правил разрешается или запрещается устанавливать входящие или исходящие соединения, и передача или прием пакетов.

Посмотрим, что представляют собой правила для программ.


Все программы имеется четыре категории:

  1. Доверенные – им разрешено все без исключения.
  2. Слабые ограничения – установлено правило “запрос действия”, позволяющее пользователю по самостоятельно принимать решение о целесообразности сетевого общения программ этой группы.
  3. Сильные ограничения – в части разрешения работы с сетью, то же, что и слабые.
  4. Не доверенные – по умолчанию этим программам запрещено любое сетевое общение (по человечески очень жаль их).

В группу “доверенные” по умолчанию помещены все программы от Микрософт, собственно сам KIS и другие программы известных производителей. Для настроек по умолчанию выбор хороший, но лично я не стал бы всем программам, пусть даже и именитых производителей, так безраздельно доверять.

Как же попадают программы в ту или иную группу? Здесь все не так просто. Решение о помещении конкретной программы в одну из четырех групп принимается на основе нескольких критериев:

  1. Наличие сведений о программе в KSN (Kaspersky Security Network).
  2. Наличие у программы цифровой подписи (уже проходили).
  3. Эвристический анализ для неизвестных программ (что то типа гадания).
  4. Автоматически помещать программу в заранее выбранную пользователем группу.

Все эти опции находится в настройках “Контроль программ”. По умолчанию установлены первые три опции, использование которых и приводит к большому количеству “доверенных” программ. Четвертую опцию можно выбрать самостоятельно как альтернативу первым трем.

Проведем эксперимент. Поместим какую либо программу (например, браузер “Opera”) в список программ со слабыми ограничениями и посмотрим как работает правило “запрос действия”. Для вступления правил программ в действие нужно закрыть и снова открыть программу, правила для которой были изменены. Если теперь попробовать зайти на любой сайт, то никакого запроса действия не произойдет, а программа спокойно установит сетевое соединение. Как оказалось, правило “запрос действия” работает только если в основных параметрах защиты снят флажок с опции “Выбирать действие автоматически”.

Еще один сюрприз ожидает пользователей сетевых утилит типа ping, tracert (если правило “запрос действия” распространить на доверенные программы), putty (ssh клиент) и, возможно, им подобных. Для них KIS упорно не хочет выводить экран запроса действия. Здесь выход может быть только один – устанавливать разрешения для конкретной программы вручную.

Прежде, чем перейти к пакетным правилам, позволю себе один совет: создавайте для каждой группы программ свои подгруппы. Например: “Сетевые утилиты”, “Офисные программы”, “Программы для Интернета”, и т.д. Во первых, всегда можно будет быстро найти нужную программу, и, во вторых, можно будет устанавливать правила на определенные группы, вместо установки правил для отдельных программ.


В пакетных правилах определяются отдельные признаки пакетов: протокол, направление, локальный или удаленный порт, сетевой адрес. Пакетные правила могут действовать как “разрешающие”, “запрещающие” и “по правилам программ”. Правила просматриваются сверху вниз пока не будет найдено разрешающее или запрещающее правило по совокупности признаков. Если правило для пакета не найдено, то применяется правило по умолчанию (последнее). Обычно в сетевых экранах последним правилом устанавливают запрет на прием и передачу любых пакетов, но для KIS это правило разрешающее.


Область действия правил охватывает определенную область: “любой адрес” (все адреса), “адрес подсети” – здесь можно выбрать тип подсети “доверенные”, “локальные” или “публичные”, и “адреса из списка” – указать IP адреса или доменные имена вручную. Отношение конкретной подсети к “доверенной”, “локальной” или “публичной” устанавливается в общих нстройках сетевого экрана.


Пакетные правила KIS, в отличие от большинства сетевых экранов, перегружены большим числом направлений: “входящее”, “входящее (поток)”, “исходящее”, “исходящее (поток)”, и “входящее/исходящее”. Причем, правила с некоторыми сочетаниями протокола и направления не работают. Например, правило запрета ICMP в сочетании с потоковыми направлениями работать не будет, т.е. запрещенные пакеты будут проходить. К UDP пакетам почему то применяются потоковые направления, хотя UDP протокол по своей природе как такового “потока” не создает, в отличии от TCP.

Еще один, не совсем приятный момент заключается в том, что в пакетных правилах отсутствует возможность указать реакцию на запрет входящего пакета: запретить прием пакета с уведомлением отправившей его стороны или просто отбросить пакет. Это так называемый режим “невидимости”, который раньше в сетевом экране присутствовал.

Теперь обратимся к собственно правилам.

1 и 2 правила разрешают по правилам программ отправлять DNS запросы по протоколам TCP и UDP. Безусловно, оба правила полезны, но в основном такие сетевые программы как почтовые и браузеры запрашивают адреса сайтов через системную службу DNS, за работу которой отвечает системная программа “svchost.exe”. В свою очередь, сама служба использует вполне конкретные адреса DNS серверов, указываемые вручную или через DHCP. Адреса DNS серверов меняются редко, так что вполне хватило бы разрешения отправки DNS запросов для системной службы “svchost.exe” на фиксированные сервера доменных имен.

3 правило разрешает программам отправку электронной почты по протоколу TCP. Здесь также, как и для первых двух правил, достаточно было бы создать правило для конкретной программы работы с электронной почтой указав на какой порт и сервер производить отправку.

4 правило разрешает любую сетевую активность для доверенных сетей. Будьте очень внимательны при включении этого правила, не перепутайте случайно тип сети. Это правило фактически отключает функции сетевого экрана в доверенных сетях.

5 правило разрешает любую сетевую активность по правилам программ для локальных сетей. Это правило хоть и не отключает полностью сетевой экран, но в значительной степени ослабляет его контрольные функции. По логике 4 и 5 правила нужно было бы разместить в самом верху, чтобы предотвратить обработку пакетов правилами 1 – 3 при нахождении компьютера в доверенной или локальной сети.

6 правило запрещает удаленное управление компьютером по протоколу RDP. Хотя область действия правила “все адреса”, но фактически оно действует только в “публичных сетях”.

7 и 8 правило запрещает доступ из сети к сетевым службам компьютера по протоколам TCP и UDP. Фактически правило действует только в “публичных сетях”.

9 и 10 правила разрешают всем без исключения подключаться к компьютеру из любых сетей, конечно исключая службы, запрещенные правилами 6 – 8. Действует правило только для программ с разрешенной сетевой активностью. Но будьте очень внимательны, сетевая активность по умолчанию разрешена практически всем программам за исключением не доверенных.

11 – 13 правила разрешают прием входящих ICMP пакетов для всех программ. Смысла в этих правилах не больше, чем в 1 – 3, потому, что ICMP в подавляющем большинстве случаев использует программа ping и tracert.

14 правилом запрещается прием всех типов ICMP пакетов, разумеется за исключением разрешенных правилами 11 – 13.

16 правило запрещает входящий ICMP v6 эхо запрос. ICMP v6 в подавляющем большинстве случаев не нужен. Можно было бы запретить его полностью.

17 правило разрешает все, что явно не разрешено или запрещено предыдущими правилами. Это правило хотя и не отображается на экране, но помнить о его существовании безусловно необходимо.

Настройки сетевого экрана KIS по умолчанию безусловно хороши и подходят большинству пользователей домашних компьютеров, на которых, собственно, и ориентирован этот продукт. Но гибкость и нетребовательность к дополнительным настройкам, о которой упоминалось в начале статьи, к сожалению достигается за счет безопасности самих же пользователей, делая эту самую безопасность очень сильно зависимой от человеческого фактора: знаний и безошибочных действий самого пользователя.

Kaspersky Security Center Cloud Console позволяет вручную назначать устройства точками распространения. Рекомендуется рассчитать количество точек распространения и их конфигурацию, необходимые для вашей сети.

Задача Загрузка обновлений в хранилища точек распространения работает только с точками распространения под управлением Windows. Точки распространения под управлением Linux или macOS не могут загружать обновления с серверов обновлений "Лаборатории Касперского".

Если устройства с операционной системой Linux или macOS находятся в области действия задачи Загрузка обновлений в хранилища точек распространения, задача завершится со статусом Сбой, даже если она успешно завершилась на всех устройствах с операционной системой Windows.

Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.

Чтобы вручную назначить устройство точкой распространения:

settings_new

    В главном окне программы нажмите на значок Параметры () рядом с именем требуемого Сервера администрирования.

Откроется окно свойств Сервера администрирования.

При выборе устройства учитывайте особенности работы точек распространения и требования к устройству, которое выполняет роль точки распространения.

Добавленная точка распространения появится в списке точек распространения в разделе Точки распространения .

    В разделе Общие укажите параметры взаимодействия точки распространения с клиентскими устройствами:
      Номер SSL-порта

    Номер SSL-порта, по которому осуществляется защищенное подключение клиентских устройств к точке распространения с использованием протокола SSL.

    По умолчанию номер порта – 13000.

    Если параметр включен, для автоматического распространения инсталляционных пакетов на клиентские устройства в пределах группы будет использоваться многоадресная IP-рассылка.

    Многоадресная IP-рассылка уменьшает время, необходимое для установки программ из инсталляционного пакета на группу клиентских устройств, но увеличивает время установки при установке программы на одно клиентское устройство.

    IP-адрес, на который будет выполняться многоадресная рассылка. IP-адрес можно задать в диапазоне 224.0.0.0 – 239.255.255.255

    По умолчанию Kaspersky Security Center Cloud Console автоматически назначает уникальный IP-адрес многоадресной рассылки в заданном диапазоне .

    Номер порта многоадресной рассылки.

    Номер порта по умолчанию – 15001. Если в качестве точки распространения указано устройство, на котором установлен Сервер администрирования, то для подключения с использованием SSL-протокола по умолчанию используется порт 13001.

    Если параметр включен, обновления распространяются на клиентские устройства с помощью этой точки распространения.

    По умолчанию параметр включен.

    Если параметр включен, инсталляционные пакеты обновления распространяются на клиентские устройства с помощью этой точки распространения.

    По умолчанию параметр включен.

    Только устройства под управлением операционной системы Windows могут определять свое сетевое местоположение. Определение сетевого местоположения недоступно для устройств под управлением других операционных систем.

    Служба прокси-сервера KSN выполняется на устройстве, которое выполняет роль точки распространения. Используйте этот параметр для перераспределения и оптимизации трафика сети.

    Такая возможность не поддерживается для точек распространения под управлением Linux или macOS.

    Точка распространения отправляет статистику KSN, указанную в Положении о Kaspersky Security Network, в "Лабораторию Касперского". По умолчанию Положение о KSN расположено в папке %ProgramFiles%\Kaspersky Lab\Kaspersky Security Center\ksneula.

    По умолчанию параметр выключен. Включение этого параметра вступает в силу только в том случае, если параметр Я принимаю условия использования Kaspersky Security Network включен в окне свойств Сервера администрирования.

    Можно назначить узлу отказоустойчивого кластера с холодным резервом (активный / пассивный) точку распространения и включить прокси-сервер KSN на этом узле.

    Вы можете включить обнаружение устройств для Windows-доменов и задать его расписание.

    Вы можете включить опрос Active Directory и задать расписание опроса.

    Если вы установили флажок Разрешить опрос сети , выберите один из следующих вариантов:

    • Опросить текущий домен Active Directory .
    • Опросить лес доменов Active Directory .
    • Опросить указанные домены Active Directory . Если вы выбрали этот вариант, добавьте один или несколько доменов Active Directory в список.

    Вы можете включить обнаружение устройств для IPv4-диапазонов и IPv6-сетей.

    Если вы включили параметр Разрешить опрос диапазона , вы можете добавить диапазон опроса и задать расписание опроса. Вы можете добавить IP-диапазоны в список опрашиваемых диапазонов.

    Если включить параметр Включить опрос с помощью технологии Zeroconf , точка распространения выполняет опрос IPv6-сети, используя сеть с нулевой конфигурацией (далее также Zeroconf). В этом случае указанные IP-диапазоны игнорируются, так как точка распространения опрашивает всю сеть.

    При выборе этого варианта для сохранения данных будет использоваться папка, в которую на точке распространения установлен Агент администрирования.

    При выборе этого варианта в расположенном ниже поле можно указать путь к папке. Папка может размещаться как локально на точке распространения, так и удаленно, на любом из устройств, входящих в состав сети организации.

    Учетная запись, под которой на точке распространения запускается Агент администрирования, должна иметь доступ к указанной папке для чтения и записи.

    В результате выбранные устройства будут выполнять роль точек распространения.

    Kaspersky Security Center позволяет вручную назначать устройства точками распространения.

    Рекомендуется назначать точки распространения автоматически. В этом случае Kaspersky Security Center будет сам выбирать, какие устройства назначать точками распространения. Однако если вы по какой-то причине хотите отказаться от автоматического назначения точек распространения (например, если вы хотите использовать специально выделенные серверы), вы можете назначать точки распространения вручную, предварительно рассчитав их количество и конфигурацию.

    Устройства, выполняющие роль точек распространения, должны быть защищены, в том числе физически, от любого типа несанкционированного доступа.

    Чтобы вручную назначить устройство точкой распространения, выполните следующие действия:

    settings_new

      В главном окне программы нажмите на значок Параметры () рядом с именем требуемого Сервера администрирования.

    Откроется окно свойств Сервера администрирования.

    При выборе устройства учитывайте особенности работы точек распространения и требования к устройству, которое выполняет роль точки распространения.

    Добавленная точка распространения появится в списке точек распространения в разделе Точки распространения .

      В разделе Общие укажите параметры взаимодействия точки распространения с клиентскими устройствами:
        Номер SSL-порта

      Номер SSL-порта, по которому осуществляется защищенное подключение клиентских устройств к точке распространения с использованием протокола SSL.

      По умолчанию номер порта – 13000.

      Если параметр включен, для автоматического распространения инсталляционных пакетов на клиентские устройства в пределах группы будет использоваться многоадресная IP-рассылка.

      Многоадресная IP-рассылка уменьшает время, необходимое для установки программ из инсталляционного пакета на группу клиентских устройств, но увеличивает время установки при установке программы на одно клиентское устройство.

      IP-адрес, на который будет выполняться многоадресная рассылка. IP-адрес можно задать в диапазоне 224.0.0.0 – 239.255.255.255

      По умолчанию Kaspersky Security Center автоматически назначает уникальный IP-адрес многоадресной рассылки в заданном диапазоне .

      Номер порта многоадресной рассылки.

      Номер порта по умолчанию – 15001. Если в качестве точки распространения указано устройство, на котором установлен Сервер администрирования, то для подключения с использованием SSL-протокола по умолчанию используется порт 13001.

      Если параметр включен, обновления распространяются на клиентские устройства с помощью этой точки распространения.

      По умолчанию параметр включен.

      Если параметр включен, инсталляционные пакеты обновления распространяются на клиентские устройства с помощью этой точки распространения.

      По умолчанию параметр включен.

      Только устройства под управлением операционной системы Windows могут определять свое сетевое местоположение. Определение сетевого местоположения недоступно для устройств под управлением других операционных систем.

      Служба прокси-сервера KSN выполняется на устройстве, которое выполняет роль точки распространения. Используйте этот параметр для перераспределения и оптимизации трафика сети.

      Точка распространения отправляет статистику KSN, указанную в Положении о Kaspersky Security Network, в "Лабораторию Касперского". По умолчанию Положение о KSN расположено в папке %ProgramFiles%\Kaspersky Lab\Kaspersky Security Center\ksneula.

      По умолчанию параметр выключен. Включение этого параметра вступает в силу только в том случае, если параметры Использовать Сервер администрирования как прокси-сервер и Я принимаю условия использования Kaspersky Security Network включены в окне свойств Сервера администрирования.

      Можно назначить узлу отказоустойчивого кластера с холодным резервом (активный / пассивный) точку распространения и включить прокси-сервер KSN на этом узле.

      Точка распространения пересылает KSN запросы от управляемых устройств Серверу администрирования.

      По умолчанию параметр включен.

      Точка распространения пересылает KSN запросы от управляемых устройств облачной-службе KSN. Запросы KSN, сгенерированные на самой точке распространения, также отправляются непосредственно в KSN Cloud или Локальный KSN.

      Точки распространения с установленным Агентом администрирования версии 11 (или более ранней) не могут напрямую обращаться к Локальному KSN. Если вы хотите перенастроить точки распространения для отправки запросов KSN в Локальный KSN, включите параметр Пересылать KSN запрос Серверу администрирования для каждой точки распространения.

      Точки распространения с установленным Агентом администрирования версии 12 (и выше) могут напрямую обращаться к Локальному KSN.

      Установите этот флажок, если параметры прокси-сервера настроены в свойствах точки распространения или политики Агента администрирования, но ваша архитектура сети требует, чтобы вы использовали Локальный KSN напрямую. В противном случае запрос от управляемой программы не будет передан в Локальный KSN.

      Номер TCP-порта, который управляемые устройства используют для подключения к прокси-серверу KSN. По умолчанию установлен порт 13111.

      Чтобы Сервер администрирования подключался к прокси-серверу KSN через UDP-порт, установите флажок Использовать UDP-порт и в поле UDP-порт укажите номер порта. По умолчанию параметр включен. По умолчанию подключение к прокси-серверу KSN выполняется через UDP-порт 15111.

      Вы можете включить обнаружение устройств для Windows-доменов и задать его расписание.

      Вы можете включить опрос Active Directory и задать расписание опроса.

      Если вы установили флажок Разрешить опрос сети , выберите один из следующих вариантов:

      • Опросить текущий домен Active Directory .
      • Опросить лес доменов Active Directory .
      • Опросить указанные домены Active Directory . Если вы выбрали этот вариант, добавьте один или несколько доменов Active Directory в список.

      Вы можете включить обнаружение устройств для IP-диапазонов.

      Если вы установили флажок Разрешить опрос диапазона , вы можете добавить диапазон опроса и задать расписание опроса.

      При выборе этого варианта для сохранения данных будет использоваться папка, в которую на точке распространения установлен Агент администрирования.

      При выборе этого варианта в расположенном ниже поле можно указать путь к папке. Папка может размещаться как локально на точке распространения, так и удаленно, на любом из устройств, входящих в состав сети организации.

      Учетная запись, под которой на точке распространения запускается Агент администрирования, должна иметь доступ к указанной папке для чтения и записи.

      В результате выбранные устройства будут выполнять роль точек распространения.

      Российская компания «Лаборатория Касперского» выпустила новое бесплатное мультиплатформенное решение безопасности для защиты компьютеров и мобильных устройств под названием Kaspersky Security Cloud Free

      Обзор Kaspersky Security Cloud Free. В чем отличия от Kaspersky Antivirus Free?

      Обзор Kaspersky Security Cloud Free. В чем отличия от Kaspersky Antivirus Free?

      У пользователей может возникнуть резонный вопрос - чем Kaspersky Security Cloud Free отличается от бесплатного антивируса Kaspersky Antivirus Free, который компания выпустила в 2016 году и представила мировой аудитории в 2017.

      В названии продукта скрывается основное различие между двумя решениями безопасности. Kaspersky Security Cloud Free, известный также как Adaptive Security, предоставляет пользователям возможности удаленного контроля и управления, которые не поддерживаются в Kaspersky Free Antivirus.

      «Лаборатория Касперского» заявляет, что Security Cloud получил новые инструменты и функции безопасности раньше, чем другие продукты компании. Для использования Kaspersky Security Cloud Free требуется наличие бесплатного аккаунта My Kaspersky, хотя для Free Antivirus данное условие не является обязательным.

      Обзор Kaspersky Security Cloud Free. My Kaspersky

      Обзор Kaspersky Security Cloud Free. My Kaspersky

      При запуске Security Cloud Free в первый раз вам нужно будет войти в свой аккаунт My Kaspersky или зарегистрировать новую учетную запись. Вы не сможете выполнить какое-либо действие, пока не войдете в свой аккаунт.

      Программа показывает несколько приветственных экранов, которые демонстрируют основные возможности программы и знакомят с некоторыми функциями платных решений.

      Обзор Kaspersky Security Cloud Free

      Обзор Kaspersky Security Cloud Free

      Интерфейс антивирусной программ не преподносит сюрпризов. Пользователь может запустить сканирование напрямую с главной страницы или проверить рекомендации по улучшению уровня безопасности.

      Kaspersky рекомендует настроить встроенную функцию резервного копирования и восстановления и установить менеджер паролей и расширение для Internet Explorer.

      Обзор Kaspersky Security Cloud Free - Резервное копирование

      Обзор Kaspersky Security Cloud Free - Резервное копирование

      Функция резервного копирования предлагает только основные возможности, которые являются достаточными для создания резервных копий важных файлов в системе. Kaspersky отображает опции для резервного копирования четырех различных типов файлов или расположений, а также опцию для выбора пользовательской папки для резервного копирования.

      Доступно четыре базовых сценария резервного копирования:

      • Все файлы из папки Мои документы и с Рабочего стола
      • Все фотографии и изображения
      • Все фильмы и видео
      • Все музыкальные файлы

      Вы можете одновременно выбрать только одну опцию, что является недостатком с точки зрения удобства использования. Самый оптимальный вариант - использовать опцию выбора пользовательских папок, потому что она поддерживает добавление нескольких различных расположений для заданий резервного копирования.

      Резервные копии можно сохранить на устройство или в облачное хранилище Kaspersky (платная услуга).

      Антивирусная защита работает вполне ожидаемо. Kaspersky Security Cloud Free регулярно запускает автоматические сканирования для поиска и устранения угроз. Вы можете запустить полное, быстрое или выборочное сканирование в любое время и запланировать проверки по расписанию в зависимости от ваших предпочтений.

      Обзор Kaspersky Security Cloud Free - Антивирус

      Обзор Kaspersky Security Cloud Free - Антивирус

      Ссылки «Менеджер паролей» и «Безопасное соединение» работают, но обе функции являются ограниченными. Kaspersky также отображает две ссылки на функции, которые недоступны в бесплатной версии.

      При выборе функций «Защита приватности» и «Безопасные платежи» пользователю предлагается перейти на платный тариф.

      Обзор Kaspersky Security Cloud Free - Больше функций

      Обзор Kaspersky Security Cloud Free - Больше функций

      Ссылка «Больше функций» открывает новую страницу с дополнительной информацией и инструментами. Тем не менее, некоторые из этих инструментов предназначены для пользователей платной версии.

      • Контроль небезопасных настроек - сканирует систему на предмет уязвимых настроек, таких как «в названиях файлов не отображаются расширения». Изменить предлагаемые настройки, чтобы улучшить уровень безопасности.
      • My Kaspersky - опции запуска веб-интерфейса и отключения компьютера от My Kaspersky.
      • Облачная защита - проверка статуса подключения и отображение статистики.
      • Карантин - управление файлами в карантине.
      • My Kaspersky - создание диска восстановления для загрузки в среду восстановления, когда операционная система Windows не загружается.
      • Моя сеть - платная функция, которая выводит список подключенных к вашей сети устройств и выполняет мониторинг сети.
      • Управление программами - платная функция для проверки обновлений программного обеспечения, проверки приложений и включает режим доверенных приложений для запуска исключительно надежных программ.
      • Безопасность данных - файловый шредер для безопасного удаления файлов и экранная клавиатура доступны в бесплатной версии. В платной версии добавляются резервное копирование по расписанию, шифрование данных и диагностика состояния жестких дисков.
      • Очистка и оптимизация - включает различные инструменты для удаления временных данных и улучшения приватности. Инструмент «Очистка компьютера» доступен только платным клиентам.

      Security Cloud Free поддерживает дополнительные функции, которые выделены в настройках программы на вкладке защиты.

      Приложение включает защиту от сетевых атак, мониторинг активности, IM-антивирус, Почтовый антивирус. Защита от эксплойтов и шифровальщиков не упоминается.

      Программа работает сразу после установки. В то же время вы можете внести некоторые изменения, например отключить некоторые защитные механизмы.

      Различия между версиями

      Kaspersky Security Cloud Free имеет ограниченную функциональность по сравнению с версиями Personal и Family. Антивирус включает антивирусную защиту и функцию безопасное соединение. Встроенный менеджер пароль работает максимум с 15 паролями, что не позволяет полноценно пользоваться данным компонентом.

      Обзор Kaspersky Security Cloud Free - VPN

      Обзор Kaspersky Security Cloud Free - VPN

      Безопасное соединение - VPN сервис, к которому могут подключаться пользователи программы. В бесплатной версии объем трафика ограничен 300 мегабайтами в день и пользователю недоступны некоторые расширенные функции, например выбор региона для подключения.

      Kaspersky может предлагать подключиться к VPN автоматически в зависимости от текущего статуса подключения устройства. Если устройство подключено к общедоступной Wi-Fi сети, Kaspersky предложит установить VPN-соединение для защиты ваших данных и улучшения уровня приватности.

      Расширенные функции, такие как фаервол, семейная защита, защита детей и безопасные платежи зарезервирован для пользователей платных версий.

      Веб-консоль управления

      Веб-консоль управления

      Одним из ключевых отличий от Free Antivirus является новая возможность удаленного управления, которая заложена в Security Cloud Free.

      Вы можете войти в свой аккаунт и управлять всеми подключенными устройствами. Пользователю доступны функции запуска полного или быстрого сканирования, запуска обновлений баз данных и управления компонентами.

      Вы получаете информацию о текущем статусе, например, что продукт обновлен и что угрозы не обнаружены.

      Пользователь может привязывать больше устройств к аккаунту. По мере подключения новых устройств набор доступных функций расширяется.

      Недостатки и проблемы

      Kaspersky Security Cloud Free требует наличие аккаунта и автоматически активирует удаленное управление привязанными устройствами. Пользователя, которым не нужна данная функция, могут остановить свой выбор на Free Antivirus.

      Понятно, что Kaspersky пытается получить прибыль со своих продуктов, но в основном интерфейсе все же следует наглядно указывать, что некоторые опции доступны только в платной версии.

      Kaspersky объясняет назначение иконки на странице «Больше функций», но не делает этого на главной странице.

      Что выбрать: Kaspersky Security Cloud Free или Kaspersky Free Antivirus?

      Финальное решение зависит от того, нужны ли вам возможности удаленного управления или нет. Основная функциональность почти идентична, и, хотя пользователи Kaspersky Security Cloud Free могут получить новые функции перед пользователями Kaspersky Antivirus Free, включенные защитные функции в основном идентичны.

      Kaspersky Security Cloud Free также доступен для Android и iOS, поэтому защитой мобильных устройств можно управлять удаленно из облачной консоли.

      Продукты «Лаборатории Касперского» показывают высокие результаты в антивирусных тестах, и Kaspersky Security Cloud Free не является исключением, поскольку он разделяет защитные функции с другими продуктами Kaspersky.

      Для добавления нового инсталляционного пакета необходимо, к примеру, вызвать контекстное меню контейнера Удаленная установка и последовательно выбрать Создать, Инсталляционный пакет. Можно для той же цели воспользоваться подменю Действие системного меню или же вызвать контекстное меню на пустом месте панели результатов.

      В результате этих действий будет запущен мастер создания инсталляционного пакета, первым окном которого является окно приветствия.

      После выбора имени инсталляционного пакета необходимо выбрать дистрибутив продукта, который будет устанавливаться. Здесь можно выбрать один из двух вариантов продолжения:

      • Создать инсталляционный пакет для приложения Лаборатории Касперского
      • Создать инсталляционный пакет для приложения, указанного пользователем

      Набор параметров, которые необходимо задать в первом и во втором случае будет различным.

      Если было выбрано создание инсталляционного пакета для приложения Лаборатории Касперского, то потребуется указать путь к файлу с расширением .kpd , который находится в составе дистрибутива приложения и содержит информацию о его названии и версии. После того как дистрибутив выбран, эти данные будут отображены в соответствующих полях.

      Примечание. При выборе .kpd файла нужно быть уверенным, что он находится в корневом каталоге соответствующего дистрибутива, т. к. при создании инсталляционного пакета копируются все файлы из каталога с .kpd файлом - дополнительной проверки корректности не производится.

      Второй случай предназначен не только для удаленной установки продуктов сторонних производителей, но и для удаленного запуска утилит, в том числе производства Лаборатории Касперского, которые не требуют установки и не снабжены сигнальным файлом с расширением .kpd .

      Выбор лицензионного ключа

      Если создается инсталляционный пакет для приложения Лаборатории Касперского, то можно включить в состав инсталляционного пакета лицензионный ключ, соответствующий устанавливаемому приложению. Пропускать этот шаг не рекомендуется, поскольку в противном случае после выполнения задачи удаленной установки потребуется создавать и запускать на клиенте задачу установки лицензионного ключа - до тех пор клиентское АПО не будет работать. Более того, добавить или изменить лицензионный ключ в уже собранном инсталляционном пакете нельзя.

      Создание задачи удаленной установки

      После того как инсталляционные пакеты созданы и настроены, процесс удаленной установки переходит к фазе создания задачи удаленной установки. Для этой цели можно воспользоваться либо общим мастером создания задачи, либо специализированным мастером создания задачи удаленной установки.

      Задачи удаленной установки могут создаваться:

      • На уровне глобального контейнера Задачи. Созданные таким образом задачи по иерархической классификации будут глобальными.
      • На уровне группового контейнера Задачи. Созданные таким образом задачи по иерархической классификации будут групповыми.

      Для запуска мастера нужно в контекстном меню контейнера Задачи последовательно выбрать Создать, Задачу.

      Еще одним способом создания задачи удаленной установки является выбор пункта Установить из контекстного меню инсталляционного пакета, после чего запускается мастер создания задачи удаленной установки, в работе которого отсутствуют шаги выбора типа задачи и инсталляционного пакета, а в окне выбора имени задачи значением по умолчанию является Установка <имя инсталляционного пакета> . После выбора имени задачи следует переход к выбору метода установки.

      Выбор метода установки

      В Kaspersky Administration Kit реализовано два метода удаленной установки:

      • Форсированная установка - инсталляционный пакет загружается на удаленный компьютер по инициативе Сервера администрирования либо средствами RPC (на Microsoft Windows NT-подобные операционные системы), либо при помощи Агента администрирования, если он уже установлен
      • Установка с помощью сценария запуска - загрузка инсталляционного пакета осуществляется по инициативе удаленного компьютера в процессе выполнения сценария запуска ( login script )

      Выбор метода определяется конфигурацией компьютеров, на которых будет запущена задача. При установке на компьютеры под управлением Microsoft Windows NT-подобных операционных систем (имеется RPC) , либо на компьютеры с уже установленным Агентом администрирования, предпочтительным является первый вариант, так как позволяет осуществить установку немедленно и оперативно получить информацию о ее результатах.

      Выбор учетной записи

      Если был выбран метод форсированной установки с использованием RPC, задача удаленной установки для того, чтобы успешно завершиться, должна запускаться с правами администратора на удаленном компьютере. По умолчанию все задачи выполняются с правами учетной записи, которая используется для запуска Сервера администрирования. Если эта учетная запись не обладает нужными правами на определенных для установки компьютерах, следует выбрать пункт Задать учетную запись и указать необходимые реквизиты в полях - Имя пользователя, Пароль и Подтверждение пароля.

      В случае выбора установки при помощи сценариев запуска, учетная запись задачи должна обладать правами администратора домена, пользователям которого должны быть назначены сценарии запуска.

      Создание задачи проверки по требованию

      Проверка по требованию - это единственный тип пользовательских задач Антивируса Касперского непосредственно связанный с поиском вирусов.

      Для создания задачи проверки по требованию необходимо в мастере создания задачи выбрать приложение Антивирус Касперского для Windows Workstations или Антивирус Касперского для Windows File Servers , после чего в поле Тип задачи указать Проверка по требованию - такой тип доступен для обоих продуктов.

      Выбор настроек проверки по требованию

      При проверке возможно использование одного из четырех уровней защиты:

      • Максимальная защита
      • Рекомендуемый
      • Максимальная скорость
      • Пользовательские настройки

      Первые три уровня являются стандартными и характеризуются фиксированными настройками. Для задания нестандартных настроек необходимо нажать Подробно.

      Областью проверки - могут быть как стандартные объекты выбираемые из списка, так и дополнительные объекты, задаваемые пользователем.

      Стандартными объектами являются:

      • Весь компьютер
      • Оперативная память
      • Объекты автозапуска
      • Жесткие диски
      • Съемные диски
      • Сетевые диски
      • Почтовая система
      • Загрузочные сектора дисков

      Изменять и удалять стандартные объекты нельзя. Добавлять в качестве новых объектов можно отдельные диски, папки или файлы, маски (спецсимволы * , ?) при этом использовать нельзя. Зато можно использовать переменные среды окружения , например, %WinDir% или %ProgramFiles% , чтобы включить проверку наиболее критичных областей на клиентских компьютерах, независимо от используемой операционной системы и буквы системного диска.

      Стоит обратить внимание на тот факт, что при нажатии кнопки Добавить отображается структура файловой системы компьютера, на котором запущена Консоль администрирования, что может ввести в заблуждение.

      Выполнение задачи проверки по требованию

      При выполнении задачи проверки по требованию можно отслеживать прогресс ее выполнения на отдельных клиентских компьютерах. Для этого на закладке Задачи свойств клиентского компьютера нужно открыть окно свойств соответствующей задачи проверки по требованию (не обязательно локальной) на закладке Общие. В ходе выполнения задачи в графе Статус будет отображаться степень завершенности задачи в процентах. При открытии окна свойств задачи из контейнера Задачи на уровне группы или на глобальном уровне прогресс выполнения не отображается.

      Использовать локальные задачи проверки по требованию может быть удобно в случае проблем на каком-то отдельном клиенте. В большинстве остальных случаев применение групповых задач проверки по требованию предпочтительнее, т. к. позволяет унифицировать настройки выполняемых задач и осуществить одновременную проверку сразу большого количества компьютеров, что особенно важно в условиях вирусной эпидемии.

      Читайте также: