Strong encryption касперский что это

Обновлено: 06.07.2024

В криптографии шифрование представляет собой процесс кодирования информации таким способом, при котором только авторизованные пользователи могут прочесть данные. В схеме шифрования информацию или «простой текст» защищают с помощью алгоритма шифрования, превращая ее в нечитабельный «шифрованный текст». Это обычно делается за счет применения ключа шифрования, который определяет, как должны быть закодированы данные

Неавторизованные пользователи могут увидеть шифрованный текст, но не смогут прочесть исходные данные. Авторизованные пользователи могут декодировать шифрованный текст, используя алгоритм дешифрования, который обычно требует секретного ключа расшифровки, доступ к которому есть только у них. Схема шифрования, как правило, нуждается в алгоритме генерации ключей, чтобы создавать ключи произвольного вида.

Полное шифрование диска Full Disk Encryption (FDE) является одним из наиболее эффективных способов защиты данных, хранимых на ноутбуках, от кражи или утери вместе с устройством. Что бы ни произошло с устройством, механизм FDE позволяет гарантировать, что вся хранящаяся на нем информация недоступна тому, в чьи руки попало данное устройство.

При использовании FDE шифруются все данные на жестком диске. По сути, шифруется каждый сектор. При этом получить доступ может только авторизованный пользователь, знающий пароль. Кроме того, данная технология может применяться для съемных носителей, таких как USB-диски. Давайте рассмотрим работу системы шифрования на примере продукта «Kaspersky Security для бизнеса».

Как работает FDE

FDE используется до загрузки системы. Это означает, что применяемая технология начинает свою работу сразу же после нажатия кнопки питания на устройстве. Шифрование диска может быть запущено либо непосредственно на компьютере пользователя, либо централизованно с помощью модуля Security Center. При этом программа шифрует все выбранные диски и устанавливает модуль авторизации в среде загрузки. При включении компьютера операционная система начинает загружаться в зашифрованной окружающей среде (рисунок 1). Шифрование незначительно замедляет производительность системы, что характерно для всех реализаций программного обеспечения шифрования от любых поставщиков. Все операции шифрования (дешифрования) происходят незаметно для пользователя, независимо от используемого им программного обеспечения. При этом зашифровывается весь жесткий диск (файл подкачки, файл гибернации, временные файлы, тоже часто содержащие важные данные). А в случае, если пользователь потеряет пароль к шифрованному жесткому диску, информация может быть расшифрована с помощью секретного ключа, известного только администратору продукта. Функция FDE включена в поставку Kaspersky Endpoint Security. Администраторы безопасности могут централизованно управлять данным комплексом с помощью Security Center.

Схема работы FDE
Рисунок 1. Схема работы FDE

Преимущества FDE

Принудительное шифрование конфиденциальных данных. Конечный пользователь не имеет возможности перенастроить механизм шифрования. FDE предотвращает несанкционированный доступ к данным с помощью механизма аутентификации (имя/пароль). При вводе правильного сочетания имя/пароль система извлекает ключ, необходимый для расшифровки файлов на жестком диске. Фактически это добавляет дополнительный уровень безопасности, поскольку зашифрованные данные будут бесполезны для злоумышленника после уничтожения криптографического ключа.

Централизованное управление ключами. Все ключи шифрования хранятся в Security Center и доступны только администратору безопасности.

Централизованное управление шифрованием. Управление ключами расшифровки, контроль доступа для мобильных устройств, отчетность и восстановление утраченных паролей доступны только администратору безопасности и лишь при работе Security Center.

Простота и гибкость. С точки зрения конечного пользователя шифрование осуществляется абсолютно прозрачно. После успешной авторизации процесс шифрования/дешифрования происходит незаметно и не влияет на работу пользователя.

Централизованное восстановление данных. В случае утери пароля или повреждения носителей данные могут быть восстановлены и расшифрованы с помощью специальной централизованно управляемой процедуры аварийного восстановления.

Недостатки технологии FDE

Следует учесть, что FDE шифрует только информацию, хранящуюся на зашифрованном носителе, следовательно, если вы передаете ее по электронной почте или копируете на другой носитель, вы копируете ее в открытом виде.

Ключ дешифрования должен быть доступен до того, как вы получите в интерфейсе запрос пароля для доступа к системе. Следовательно, если ваш жесткий диск поврежден, то может быть очень сложно восстановить данные, даже используя специальное программное обеспечение.

Вы можете задействовать FDE для шифрования дисков SSD, однако при этом следует учесть, что вы теряете в скорости – одном из основных преимуществ использования SSD.

Самый большой недостаток, на мой взгляд, — поддержка только парольной аутентификации. Смарт-карты, биометрия, токены на сегодня не поддерживаются.

Как работает FDE

Каждый жесткий диск на конечном устройстве использует два ключа. Первый ключ служит для шифрования/дешифрования данных на жестком диске, Disk Encryption Key (DEK). Второй ключ предназначен для шифрования DEK и других уязвимых данных - Disk Master Key (DMK). У DMK для загрузочного диска есть особое назначение — это шифрование/дешифрование DMK для всех других жестких дисков и пользовательских политик. Такой ключ называется ключом шифрования конечного устройства End-Point Key (EPK), и для загрузочного диска верно равенство

Конечное устройство хранит все уязвимые данные (метаданные) в специальном хранилище метаданных, к которому можно получить доступ и от лица пользователя перед начальной загрузкой, и из режима ядра. Чтобы проверить целостность метаданных и подлинность, с использованием DMK в качестве ключа вычисляется специальный маркер Authentication Tag (согласно спецификации CMAC NIST-SP-800-38B).

Шифрование загрузочного диска

В зависимости от типа носителей — загрузочный диск, диск данных или съемный диск, — у метаданных есть свой физический формат развертывания. У загрузочного диска с установленным FDE есть собственная запись загрузки Custom MBR. Эта запись Custom MBR не зашифрована и содержит таблицу со следующими важными параметрами: GUID диска и адресом (число секторов) расположения компонентов предзагрузки Pre-Boot Components. Другие дисковые данные зашифрованы на уровне сектора алгоритмом AES-XTS с ключом 256 разрядов, кроме двух областей (рисунок 2):

  • область Pre-Boot Components содержит исполняемые компоненты (среда PBE, обработчик INT13, первоначальная запись MBR) и адрес блока метаданных Endpoint Metadata Storage;
  • область Endpoint Metadata Storage содержит все метаданные (уязвимая информация) конечного устройства, используемые для аутентификации и авторизации.

Механизм шифрования загрузочного жесткого диска
Рисунок 2. Механизм шифрования загрузочного жесткого диска

Оба хранилища, Pre-Boot Components и Endpoint Metadata Storage, могут быть расположены в середине диска, среди секторов с зашифрованными данными.

Область Endpoint Metadata Storage содержит два основных раздела (рисунок 3):

  • раздел Endpoint Metadata содержит информацию, связанную со всем конечным устройством (политики паролей и настройки конечного устройства) и соответствующую информацию загрузочного диска (зашифрованный DEK и Metadata Authentication Tag);
  • раздел Users Metadata содержит информацию, связанную с пользователями — пользовательские данные аутентификации, зашифрованный DMK, пользовательские политики и так далее.

Структура Endpoint Metadata Storage
Рисунок 3. Структура Endpoint Metadata Storage

Раздел Endpoint Metadata состоит из одного непрерывного блока, содержащего вспомогательную информацию (версия метаданных, сигнатура, размер этого блока, размер пользовательского раздела, количество пользователей, параметров шифрования и аутентификации), зашифрованный с помощью DMK DEК (алгоритм CBC AES, ключ 256 разрядов), Authentication Tag всего хранилища Endpoint Metadata Storage, зашифрованный ключом DMK (AES-CMAC, ключ 256 бит) и настройки конечной точки, как то политики паролей и открытый ключ Security Center.

Пользовательский раздел метаданных содержит один или более блоков пользовательских метаданных. Каждый пользовательский блок метаданных — непрерывный блок, содержащий следующие разделы.

  1. Вспомогательная информация (подпись, размер всего пользовательского блока, состояние записи, размер подблока аутентификации и количество записей аутентификации, размер подблока данных).
  2. Идентификатор пользователя (User ID) — хешированное пользовательское имя для регистрации в системе (алгоритм SHA1).
  3. Блок User Authentication Data содержит одну или более записей аутентификации: Password Based Authentication хранит информацию, требуемую для аутентификации пользователя паролем. Запись Token Based Authentication хранит информацию, требуемую для аутентификации пользователя с помощью токена безопасности. Эта запись содержит ID токена и DMK, зашифрованного открытым ключом токена. Запись Certificate Based Authentication хранит информацию, необходимую для аутентификации пользователя сертификатом. Эта запись содержит ID сертификата, ключевые параметры, закрытый ключ сертификата пользователя, зашифрованного паролем, DMK, зашифрованный открытым ключом сертификата пользователя.
  4. Блок User Data, зашифрованный DMK (CBC AES, ключ 256 бит), содержит пользовательские политики с информацией об учетной записи пользователя и имя пользователя.

Таким образом, у каждого пользователя могут быть один или несколько различных типов аутентификаторов одновременно.

Шифрование диска данных или съемного диска

У других дисков и съемных дисков с установленным FDE также есть запись Custom MBR (в незашифрованной форме), но немного другого типа. Эта Custom MBR содержит GUID диска, и блок Device Metadata Storage, содержащий данные аутентификации и зашифрованные ключи (DMK и DEK). Другие данные на этих типах носителей зашифрованы полностью (AES-XTS, ключ 256 бит), см. рисунок 4.

Шифрование диска данных или съемного диска
Рисунок 4. Шифрование диска данных или съемного диска

Область Device Metadata Storage включает два основных раздела.

  1. Раздел Device Metadata содержит информацию, связанную с текущим устройством, такую как данные идентификации, зашифрованный DEK и Metadata Authentication Tag.
  2. Раздел Device Unlocking Metadata содержит информацию, связанную с двумя способами разблокирования: базовый пароль (для автономного устройства) и пароль автоматической разблокировки (для вторичного диска, установленного в конечной системе), и пользовательские данные аутентификации и зашифрованный DMK.

Раздел Device Metadata состоит из одного непрерывного блока, содержащего вспомогательную информацию (версия метаданных, подписи, размер этого блока, параметров шифрования и аутентификации), зашифрованный с помощью DMK DEK (CBC AES, ключ 256 разрядов) и authentication Tag всего Device Metadata Storage, зашифрованный ключом DMK (AES-CMAC, ключ 256 бит).

Во время запуска шифрования на конечном устройстве создаются метаданные ко всем зашифрованным жестким дискам и учетным записям пользователей.

Загрузка на компьютере с зашифрованным загрузочным диском

Если на хосте зашифрован загрузочный диск, то перед загрузкой операционной системы пользователю необходимо пройти аутентификацию в агенте предзагрузки Preboot agent. На основании имени и пароля, введенного пользователем, выполняется подключение всех зашифрованных по FDE устройств, шифрование которых выполнялось на данном хосте. Если к хосту было подключено зашифрованное по FDE устройство, шифрование которого выполнялось на другом хосте, то доступ к такому устройству будет предоставлен только после загрузки операционной системы и старта продукта.

Предоставление доступа к содержимому зашифрованного диска

Продукт предоставляет доступ к содержимому зашифрованного объекта любому пользователю, успешно авторизовавшемуся в операционной системе. Для этого при первом обращении пользователя к зашифрованному диску на данном компьютере продукт получает ключи для доступа из самого зашифрованного диска. Продукт извлекает из зашифрованного объекта криптоконтейнер и с помощью службы шифрования SC получает из него все необходимые ключи. После успешного получения ключа продукт сохраняет его локально для данного пользователя (за исключением некоторых системных пользователей). При повторном обращении пользователя к зашифрованному объекту продукт использует ключ, сохраненный локально для данного пользователя. В случае нескольких одновременных пользовательских сессий доступ к зашифрованным объектам получают все пользователи, если доступ был предоставлен хотя бы одному из них. В отсутствие продукта доступ к зашифрованным файлам на съемном устройстве может быть предоставлен специальным агентом Portable Mode. Этот агент устанавливается продуктом на устройство в процессе применения соответствующей политики и позволяет получить доступ к зашифрованным файлам после успешного ввода пользователем пароля.

Шифрование на уровне файла

Шифрование уровня файла File Level Encryption (FLE) включает шифрование данных в определенных файлах и папках на данном устройстве (рисунок 5). Это делает выбранную информацию недоступной для несанкционированных средств просмотра, независимо от того, где они хранятся. FLE позволяет системным администраторам автоматически шифровать файлы, основанные на атрибутах, таких как расположение и тип файла.

Схема работы FLE
Рисунок 5. Схема работы FLE

В отличие от полного шифрования диска FDE, где шифруется весь раздел или диск, FLE не шифрует всю информацию о жестком диске или переносном устройстве хранения данных, как это делается с помощью FDE. Администраторы могут выбирать, какие данные должны быть зашифрованы (или не зашифрованы), используя правила, которые могут быть реализованы через удобный пользовательский интерфейс программного обеспечения. Правила шифрования могут быть созданы таким образом, чтобы можно было решить, что должно быть зашифровано, например можно создать списки файлов, чтобы зашифровать по их имени, расширению или по каталогу. Можно указать файлы на сменных носителях или автоматически шифровать файлы, созданные или измененные любым заданным приложением.

Хост, на котором выполняется первое обращение пользователя к зашифрованному объекту, должен находиться под управлением того же сервера Security Center, что и хост, на котором выполнялось шифрование этого объекта. В противном случае служба шифрования Security Center не сможет распаковать криптоконтейнер, и продукт, соответственно, не получит ключи для доступа к зашифрованному объекту.

Если по каким-либо причинам доступ в локальное хранилище ключей на хосте был утерян (локальное хранилище повреждено, пароль пользователя сброшен администратором), то при повторном обращении пользователя к зашифрованному объекту продукт будет пытаться получить ключи из зашифрованного объекта.

01.02.2017 прекратился выпуск обновлений антивирусных баз для KES 6.0.

Чтобы получать апдейты нужно дополнительно купить «Kaspersky Продление лицензии для предыдущих версий программ*» на нужное количество узлов. Но право использования истечет 31 декабря 2017 года.

1 января 2018 года будет прекращен выпуск апдейтов для 6.0. ФСТЭК опубликовал письмо про обязательный переход с KAV 6 на другие решения.

Советуем вам перейти на новые выпуски KES 10 на всех рабочих станциях.

Сертификат соответствия.jpg

Сейчас через запрос в Media Pack Customized можно получить установочные файлы с формулярами для 6.0, сами сертификаты ФСТЭК закончатся 1 января 2018 года.

Как установить Kaspersky System Management

Если Вы купили только Kaspersky System Management для системного администрирования, то вам необходимо скачать Kaspersky Security Center .

Если вас уже есть лицензия на корпоративный антивирус Kaspersky Lab и вы пользуетесь Консолью администрирования для полноценного управления, то ничего ставить не нужно.

Kaspersky System Management – это комплект возможностей для администрирования включенный в Kaspersky Security Center.

Все эти функции включены при активации лицензии для продуктов Kaspersky Endpoint Security для бизнеса Расширенный , Kaspersky Total Security для бизнеса. Кроме того, эти функции включены в решение Kaspersky System Management, которым можно пользоваться и без антивируса, либо в добавок к лицензии KES Стартовый.

Нужно ли дополнительно устанавливать на сервер антивирус, если уже установлен Kaspersky Security Center?

Kaspersky Security Center – это консоль управления политиками защиты сети. Если на ПК не стоит антивирус, то нужно обязательно его поставить. Для этого предназначены продукты Kaspersky Endpoint Security для бизнеса Стартовый, Стандартный, Расширенный.

Чем отличается Strong Encryption от Lite?

Разница в битности модуля шифрования, у Lite 56, а у Strong – 256. Существенное отличие присутствует только для Kaspersky Endpoint Security для бизнеса Расширенный и Total для бизнеса, а для Стандартного и Стартового отличий в установочных файлах нет. По закону российским предприятиям позволено пользоваться 56-битным шифрованием.

Что такое Сервер администрирования Kaspersky Security Center?

Сервер администрирования (либо Сервер) – это ПК с инсталлированным клиентом Сервера администрирования.

Служба сервера администрирования обладает свойствами:

«Сервер администрирования Kaspersky Security Center».

с автозапуском при загрузке ОС.

с аккаунтом Локальная система, или пользователя, зависит от настроек при инсталляции Сервера администрирования.

Сервер администрирования обладает возможностями:

хранение структуры групп администрирования

хранение данных о настройках клиентских ПК

обеспечение хранилища установщиков приложений

дистанционная инсталляция программ на клиентские компьютеры, удаление программ

настройка политик и установка целей на клиентских ПК

хранение данных о действиях, случившимся на клиентских устройствах

составление отчетов о функционировании антивирусных решений «Лаборатории Касперского»

хранение ключей для клиентских ПК

В корпоративной сети можно поставить множество Серверов администрирования, благодаря им можно создать иерархию вида «Главный сервер – Подчинённый сервер». Причем сервер может иметь в подчинении еще множество серверов.

Управление Сервером администрирования происходит через Консоль администрирования, поставленную на любом ПК корпоративной сети.

Эксперты Kaspersky Lab не советуют ставить 2 версии Консоли на Сервер Администрирования. Так как, если вы поставите свежие версии Сервера Администрирования и Консоли, но забудете стереть прошлую версию Консоли. То одновременное функционирование двух Консолей может вызвать сбой.

Где скачать агент администрирования Kaspersky Security Center?

Чтобы загрузить Агент администрирования пройдите по ссылке.

Инструкция по установке:

Локально откройте дистрибутив (по умолчанию находится в директории \\<Адрес сервера администрирования>\KLSHARE\Packages\NetAgent_10.1.249), затем выполните все что написано в появившейся инструкции.

Дистанционно, через Kaspersky Security Center запустите установочный файл.

Сегодня речь пойдет об одной специфичной проблеме, которая может возникнуть при администрировании KSC.

Дело в том, что периодически сервер Kaspersky Security Center может терять связь с рабочими станциями. Происходить это может из-за сбоя в работе Агента администрирования.

В таком случае можно наблюдать следующую картину:

Как видим, на одном из компьютеров на функционирует Агент администрирования Kaspersky Security Center. Такой компьютер не будет получать обновлений через групповые задачи и не будет предоставлять отчеты серверу KSC.

Как правило, проблема спонтанно появляется и также спонтанно исчезает (как я уже говорил, Kaspersky Security Center таит в себе множество багов). Причина здесь в том, что корни проблемы лежат в службе Агента администрирования. А потому проблема уходит с перезагрузкой компьютера и, как правило, остается незамеченной.

Однако серверы — это другая история. Они способны работать без перезагрузки неделями и месяцами. Иногда перезагрузка сервера просто не является вариантом.

В таком случае стоит открыть службы, которые есть в операционной системе (способ одинаково подходит как для серверных, так и для десктопных ОС), и найти службу Агент администрирования Kaspersky Security Center.

Скорее всего, Вы увидите что служба вполне себе исправно работает. Не верьте этому утверждению. Откройте свойства службы и нажмите сперва кнопку Остановить, а затем Запустить.

Таким образом Вы перезапустите Агент администрирования на компьютере и проблема с ним, наверняка, решится.

Если переустанавливался сервер администрирования Kaspersky Security Center

Другое дело, если была выполнена переустановка сервера администрирования KSC с сохранением базы данных. В таком случае можно наблюдать массовое появление статуса, что Агент администрирования не функционирует. Даже если имя сервера и IP-адрес не менялись. Насколько мне известно, проблема кроется в сертификате сервера администрирования, который меняется после переустановки.

Обратите внимание, что установка должна проходить от учетной записи, обладающей правами локального администратора на клиентских машинах.

Да, предоставляем. Корпоративные лицензии для государственных учреждений предоставляются по специальным ценам.
Учебные учреждения могут принять участие в акции: Защита образования.
В рамках которой образовательным государственным учреждениям предоставляется:

Для медицинских учреждений доступна акция: Медицина.
В рамках которой медицинским учреждениям предоставляется:

  • поставка продуктов Kaspersky Security для бизнеса и Kaspersky Security для почтовых серверов, интернет-шлюзов и серверов совместной работы с 30% скидкой от стоимости, указанной в официальном прайс-листе;
  • продление подписки на приобретенный продукт на льготных условиях (с 30% скидкой от стандартной стоимости продления, указанной в официальном прайс-листе);
  • техническая поддержка.

Научные учреждения могут участвовать в акции: Наука.
Претендовать на поддержку в рамках программы могут организации, занимающиеся следующими сферами деятельности:

  • научно-исследовательской;
  • подготовки и переподготовки кадров;
  • дополнительного образования и повышения квалификации;
  • институты РАН;

В рамках данной программы предоставляется:

  • поставка продуктов Kaspersky Security для бизнеса и Kaspersky Security для почтовых серверов, интернет-шлюзов и серверов совместной работы с 30% скидкой от стоимости, указанной в официальном прайс-листе;
  • продление подписки на приобретенный продукт с 30% скидкой от стандартной стоимости продления, указанной в официальном прайс-листе;
  • техническая поддержка.

Можно ли использовать KIS для защиты организации?

Да, использование домашних лицензий для защиты организации возможно. Но если данная организация имеет 2-3 устройства. Если количество рабочих станций, серверов и мобильных устройств более 5, то рекомендуется использовать продукт для малого бизнеса – Kaspersky Small Office Security. Использование домашних версий в учебных заведениях возможно.

Подходит ли ключ от домашней версии к корпоративной?

Нет, ключом корпоративного продукта Лаборатории Касперского не получится активировать антивирусный продукт, предназначенный для дома.

Как установить Kaspersky Endpoint Security на Windows XP?

Установка Kaspersky Endpoint Security для Windows XP возможна локально и удаленно:

  • С помощью мастера установки;
  • С помощью командной строки в тихом или интерактивном режиме.

Удаленно. С рабочего места администратора:

  • С помощью Kaspersky Security Center 10;
  • С помощью групповых политик Active Directory;
  • С помощью групповых политик Active Directory, используя Kaspersky Security Center 10.

Для установки лицензии Вам потребуется дистрибутив, который можно бесплатно загрузить на нашем сайте.

Как получить сувениры от Лаборатории Касперского?

Для получения брендированных подарков от «Лаборатории Касперского» покупайте лицензионные продукты для бизнеса и дома, участвующие в акции SpaceLab. Принять участие в акции может каждый желающий. Если вы сисадмин в одной или нескольких организациях и ежегодно обновляете защиту серверов и рабочих станций, то не следует упускать возможность получения подарков.

Как получить коммерческое предложение?

Как обновить антивирусные базы Kaspersky Endpoint Security 6.0 после 1 февраля 2017 года? Как приобрести сертификат ФСТЭК для KES версии 6.0?

Бесплатный выпуск обновлений баз для 6.0 прекращается с 1 февраля 2017 года.

Для получения обновлений для версии 6.0 необходимо в дополнение к лицензии приобрести позицию «Kaspersky Продление лицензии для предыдущих версий приложений *» на необходимое число узлов. Дата окончания этой лицензии будет 31.12.2017 или выровнена с датой окончания лицензии KES (если они заканчивается в 2017 году).

С 1 января 2018 года поддержка версии 6.0 будет окончательно прекращена, также ФСТЭК выпустил официальное письмо про необходимость миграции с KAV6 на другие продукты. Ознакомится с письмом Вы можете по ссылке

Поэтому мы настоятельно рекомендуем перейти на всех машинах на актуальные версии KES 10 для Windows.

На данный момент по запросу в медиа-паке Customized есть возможность заказать дистрибутивы с формулярами для 6.0, но сертификаты ФСТЭК там только до 01.01.2018 и продлеваться не будут:

Kaspersky network agent msi

Проблема при установке Kaspersky Endpoint Security на Windows 10 после обновления операционной системы

Для решения этой проблемы необходимо установить свежий дистрибутив Kaspersky Endpoint Security 11, который будет совместим с новой сборкой Windows 10, пройдя по ссылке.

Нужно ли дополнительно устанавливать на сервер антивирус, если уже установлен Kaspersky Security Center?

Для этого есть следующие типы решений Kaspersky Endpoint Security (Стандартный, Расширенный).

Чем отличается Strong Encryption от Lite Encryption?

Что такое Сервер администрирования Kaspersky Security Center?

Компьютеры, на которых установлен компонент Сервер администрирования, называются Серверами администрирования (далее также Серверами).

Сервер администрирования устанавливается на компьютер в качестве службы со следующим набором атрибутов:

  • под именем «Сервер администрирования Kaspersky Security Center»;
  • с автоматическим типом запуска при старте операционной системы;
  • с учетной записью Локальная система либо учетной записью пользователя в соответствии с выбором, сделанным при установке Сервера администрирования.

Сервер администрирования выполняет следующие функции:

  • хранение структуры групп администрирования;
  • хранение информации о конфигурации клиентских компьютеров;
  • организация хранилищ дистрибутивов программ;
  • удаленная установка программ на клиентские устройства и удаление программ;
  • обновление баз и модулей программ «Лаборатории Касперского»;
  • управление политиками и задачами на клиентских компьютерах;
  • хранение информации о событиях, произошедших на клиентских устройствах;
  • формирование отчетов о работе программ «Лаборатории Касперского»;
  • распространение ключей на клиентские устройства, хранение информации о ключах;
  • отправка уведомлений о ходе выполнения задач (например, об обнаружении вирусов на клиентском компьютере).

В сети предприятия можно установить несколько Серверов администрирования, которые могут образовывать иерархию вида «главный сервер – подчиненный сервер». При этом каждый Сервер администрирования может иметь несколько подчиненных Серверов.

Управление Сервером администрирования осуществляется через Консоль администрирования, установленную на любом компьютере сети.

Специалисты Лаборатории Касперского не рекомендуют устанавливать две версии Консоли на Сервер Администрирования. Например, если вы установили новые версии Сервера Администрирования и Консоли, но по какой-либо причине также оставили предыдущую версию Консоли, то совместная работа Консолей разных версий может привести к возникновению проблем в работе.

Где скачать агент администрирования kaspersky security center

Как установить и настроить Агент администрирования Kaspersky Security Center

Агент администрирования можно установить и настроить следующим образом:

  • Локально, запустив файл установки (по умолчанию располагается: \ KLSHAREPackagesNetAgent_10.1.249). После запуска необходимо проследовать всем шагам мастера установки.
  • Удаленно, через Консоль администрирования используя инсталляционный пакет.
  • Используя групповые политики.

Как установить DLP

Решение DLP для почты и SharePoint это новый функционал, который уже встроен в новые версии программ для защиты почтовых серверов и серверов совместной работы. Активируется этот функционал специальным кодом активации или ключевым файлом, который приобретается отдельно от решения для защиты самого почтового сервера или сервера совместной работы. Кнопка активации DLP решения появляется после активации основного решения.

Как установить Kaspersky System Management

Если Вы приобрели только Kaspersky System Managment для системного администрирования, то вам необходимо установить Kaspersky Security Center.

Если у вас уже есть лицензия на корпоративный антивирус "Лаборатории Касперского" и вы используете решение Kaspersky Security Center для централизованного управления, то ничего устанавливать не нужно.

Данный функционал доступен при активации лицензий для решений Kaspersky Endpoint Security для бизнеса Расширенный, Kaspersky Total Security для бизнеса и отдельного решения Kaspersky System Managment, которое можно использовать без антивируса или дополнительно к основной лицензии Kaspersky Endpoint Security для бизнеса Стартовый или Стандартный.

Большое количество статей описывает — как удаленно установить приложение на несколько компьютеров в доменной сети (AD). Но многие сталкиваются с проблемой поиска или создания подходящих пакетов установки Windows Installer (MSI).

Действительно. Для того что бы установить всем пользователям группы, например, FireFox — необходимо или собрать MSI-пакет самостоятельно (довольно подробно описано в данной статье), или скачать на соответствующем сайте подходящий. Единственное, в первом случае — на самом-то деле — задача, весьма не тривиальная, а во втором — мы получаем пакет настроенные таким образом, как захотелось его создателю, да еще и по факту модифицированный (сомнительный, но минус).

Если в вашей организации в качестве антивирусной защиты используются продукты компании «Лаборатория Касперского» — и вы используете сервер администрирования — вы можете устанавливать удаленно программы даже из *.exe пакетов, используя ключи — для управления параметрами установки.

Параметры тихой установки

Большинство программ можно установить в «тихом» режиме, например тут есть таблица с большим количеством часто используемых программ, и поддерживаемые передаваемые параметры — при установке. Так же здесь можно найти большое количество передаваемых параметров установки.

Таким образом нам нужно:

Для этого нужно подготовить пакет установки в Kaspersky Administration Kit (KSC). И задачей или вручную установить на нужные компьютеры.
Панель администрирования — дает полную управляемость (при установке) сравнимую с администрированием через групповые политики Win-server’а, а для меня даже удобнее — меньше всяких фокусов — меньше шансов ошибиться 😉

Если вы будете назначать установку программ вручную, или у вас все пользователи используют одинаковый набор программ — то можете пропустить этот раздел, но если же у вас в организации разным отделам устанавливается разное ПО — этим отделам можно назначить разные группы, для которых будут использоваться разные задачи.

Группы пользователей в KSC разделяются — аналогично структуре используемой в AD — каталоги и под каталоги. Задачи и политики используемые в родительских группах применяются всем дочерним группам.

Таким образом можно, например, всем пользователям компании установить FireFox и Chrome, и только дизайнерам Photoshop.

Итак приступим:

1) Для создания инсталляционного пакета необходимо перейти в подраздел «Инсталляционные пакеты» раздела «Хранилища» в панели управления KSC. Там мы увидим список созданных ИП, возможность создать новый, а так же редактировать или удалить существующий.

Kaspersky network agent msi

Новый инсталляционный пакет создается просто: вы указываете его имя (то как он будет отображаться в KSC), выбираете «ИП для программы, указанной пользователем», указываете пусть к программе (exe, bat, cmd, msi) и указываете параметры запуска (ключи тихой установки).

Затем указанный пакет можно будет использовать для установки на удаленные компьютеры.

2) Теперь нам нужно создать задачу для установки созданного пакета. Если вы раньше работали с KSC, или с его предыдущим аналогом Adminkit. То сам процесс создания задачи — для вас не составит труда.

Можно либо создать задачу перейдя в папку соответствующей группы, и перейдя на вкладку «Задачи» — создать новую задачу. Либо Перейдя в Раздел «Задачи для наборов компьютеров» — создать новую задачу.
Задаем имя созданной задачи, и выбираем тип задачи «Удаленная установка программы».

Kaspersky network agent msi

Выбираем программу которую мы хотим устанавливать, каким группам пользователей будет назначена эта задача, и указываем пользователя которому позволено устанавливать ПО на все из используемых компьютеров (обычно — администратор домена).

Единственное, в плане настроек — мы ограничиваемся только теми параметрами, которые разрешает передавать разработчик при установки программы, и настроить прокси-сервер в браузере через командную строку нам вряд ли удастся. Но тут нам на помощь идут уже стандартные групповые политики AD. Ведь обычно у альтернативных браузеров -используются системные настройки прокси, а их мы можем назначить нужным пользователям через AD. 😉


Давно прошли те времена, когда для проведения сложной хакерской атаки необходимо было привлекать серьезные ресурсы и компетентных специалистов. Сейчас продвинутое вредоносное ПО можно без особых усилий приобрести в даркнете, а то и вообще арендовать на время по модели MaaS (Malware-as-a-service).

Создатели таких сервисов не только предлагают своим клиентам удобную консоль управления инструментами для несанкционированного вторжения в чужую ИТ-инфраструктуру, но и всегда готовы оказать техническую поддержку, если пользователь сервиса «путается в педалях». Эта практика сделала порог применения сложных целевых атак минимальным, причем целью нападающих, как правило, становятся те, с кого есть что взять. И это, конечно, в первую очередь компании.

Решения класса EDR

Шквал целевых атак привел к появлению особого типа инструментов обеспечения информационной безопасности, получивших название EDR (Endpoint Detection and Response). Активность EDR направлена на защиту конечных узлов корпоративной сети, которые чаще всего и становятся входными воротами атаки. Главными задачами EDR является обнаружение признаков вторжения, формирование автоматического ответа на атаку, предоставление специалистам возможности оперативно определить масштаб угрозы и ее источник, а также собрать данные для последующего расследования инцидента.

Функциональность EDR основана на способности этого типа ПО проводить подробный анализ событий и проактивный поиск угроз, автоматизировать повторяющиеся повседневные задачи по защите, проводить централизованный сбор данных мониторинга состояния конечных устройств. Все это помогает поднять производительность труда специалистов по ИБ, работающих, например, в SOC (Security operations center) крупной компании.


Kaspersky Endpoint Detection and Response

Несколько лет назад «Лаборатория Касперского» вышла на рынок EDR с собственным решением Kaspersky Endpoint Detection and Response (KEDR), которое успело заработать себе хорошую репутацию в глазах отраслевых экспертов. Компании, серьезно заботящиеся об информационной безопасности, как правило применяют KEDR в составе комплексного решения, в которое входят собственно сам KEDR, платформа Kaspersky Anti Targeted Attack (KATA) и сервис Managed Detection and Response (MDR).

Такая связка позволяет специалистам по кибербезопасности эффективно противостоять самым продвинутым и передовым типам современных атак. Как правило, к подобным решениям прибегают организации уровня Enterprise имеющие собственный SOC или хотя бы отдельный небольшой департамент безопасности. Стоимость необходимых лицензий на ПО и сервисы достаточно высока, но если речь идет, например, о банке национального масштаба, то потенциальные риски многократно превышают расходы на обеспечение ИБ.

Оптимальный EDR для среднего бизнеса

Зачастую компании среднего размера не могут позволить себе содержать собственный SOC или держать в штате несколько профильных специалистов. При этом они, конечно же, также заинтересованы в возможностях, предоставляемых решениями EDR. Специально для таких клиентов «Лаборатория Касперского» совсем недавно выпустила продукт «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ».

Всего за полгода данный продукт снискал заслуженную популярность. Он является частью т.н. «Оптимального фреймворка ИТ-безопасности», разработанного вендором именно для заказчиков, которые не могут позволить себе дорогостоящие специализированные программы для борьбы со сложными кибератаками.

Помимо вышеупомянутого «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ», включающего технологии класса EPP (Endpoint Protection Platform) и базовые технологии EDR, в состав фреймворка входят также инструмент Kaspersky Sandbox и сервис Kaspersky MDR Optimum.

Перечислим ключевые возможности «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ». Основной его функцией является мониторинг конечных устройств, обнаружение возникающих угроз и сбор сведений о них.

Для каждого выявленного инцидента составляется граф развития атаки, дополненный информацией об устройстве и активности его операционной системы. Для поиска угроз или следов прежних атак продукт может использовать индикаторы компрометации (IoC), выявленные в ходе проведенного расследования или загруженные из внешних источников.

Реакция защитных механизмов на выявленную угрозу может быть настроена исходя из характера атаки: изоляция сетевых хостов, карантин или удаление зараженных объектов файловой системы, блокирование или запрет на запуск определенных процессов в операционной системе и пр.

Функциональность продукта может быть существенно расширена, благодаря средствам интеграции с другими продуктами «Лаборатории Касперского» — облачным сервисом Kaspersky Security Network, информационной системой Kaspersky Threat Intelligence Portal и базой данных Kaspersky Threats. Данные технологии и сервисы входят в стоимость лицензии (KSN) или предоставляются бесплатно (OpenTIP, Kaspersky Threats).

Архитектура и развертывание

Для развертывания в корпоративной сети «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ» не требуется больших вычислительных ресурсов. На всех конечных устройствах должен быть установлен Kaspersky Endpoint Security с включенным компонентом Endpoint Agent, совместимый с любыми операционными системами Windows, начиная с Windows 7 SP1/Windows Server 2008 R2 и занимающий не более 2 Гбайт дискового пространства. Для его полноценной работы достаточно одноядерного процессора с тактовой частотой 1,4 ГГц и 1 Гбайт (x86), 2 Гбайт (x64) оперативной памяти.

Несколько выше системные требования к компьютеру, с которого будет осуществляться управление решением. Речь идет о локальном сервере Kaspersky Security Center, оснащенном консолью администрирования, но можно воспользоваться и облачным сервисом Kaspersky Security Center Cloud Console. В обоих случаях доступ к управлению продуктом осуществляется через веб-браузер. Для работы локального сервера Kaspersky Security Center потребуется доступ к СУБД Microsoft SQL Server или MySQL.

Развертывание Kaspersky Security Center происходит при помощи мастера инсталляции и не занимает много времени. В процессе установки создается папка для хранения установочных пакетов и обновлений, а также конфигурируется сервер администрирования.

Установка Kaspersky Endpoint Security с включенным компонентом Endpoint Agent выполняется централизованно, при помощи мастера развертывания защиты. В процессе инсталляции администратору предлагается определить перечень защищаемых хостов, скачать установочные файлы, настроить политику уведомлений о событиях безопасности и пр. После этого, собственно, начнется развертывание в соответствии с выбранными опциями.

Альтернативным способом распространения Kaspersky Endpoint Security с включенным компонентом Endpoint Agent по сети может быть использование групповых политик Windows.
С выходом «Kaspersky EDR для бизнеса ОПТИМАЛЬНЫЙ» компании получили возможность использовать современные инструменты обнаружения и реагирования на угрозы без необходимости инвестирования в собственную службу ИБ.

Решение вполне может обслуживаться силами системных администраторов заказчика, для повышения квалификации которых «Лаборатория Касперского» подготовила соответствующие тренинги.

Читайте также: