Перейти к содержанию

Recommended Posts

Hiss
на мой взгляд самый лучший антивирус это KIS

Может быть, для начинающего пользователя, в автоматическом режиме.

Для тех кто пользовался версиями 3, 4, 5, 6, 7, гораздо удобнее будет KAV WKS. В нем нет сырых домашних технологий, поэтому он не мешает лечить сам себе и не выдает несколько алертов на один вирус. Никто ничего не нюхает при запуске софта. Есть предустановленные правила сетевого экрана для приложений, а сетевой экран называется старым добрым Анти-Хакером.

И пусть кто-то попробует сказать, что проверенные временем технологии WKS защищают пользователя хуже, чем сырые технологии послезавтра, примененные в домохозяйских КИС 2009 и 2010.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
И пусть кто-то попробует сказать, что проверенные временем технологии WKS защищают пользователя хуже, чем сырые технологии послезавтра, примененные в домохозяйских КИС 2009 и 2010.

Попробую возразить. Я считаю, что KAV WKS может защитить компьютер только в том случае, если пользователь компьютера работает без админских и продвинутых прав. Если это условие не выполняется, то лучше использовать KIS 2009/2010.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grex
Я считаю, что KAV WKS может защитить компьютер только в том случае, если пользователь компьютера работает без админских и продвинутых прав. Если это условие не выполняется, то лучше использовать KIS 2009/2010.

Вряд ли кто-то(ав-продукт) сможет обеспечить нормальную защиту пользователя, работающего с админскими правами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla
Вряд ли кто-то(ав-продукт) сможет обеспечить нормальную защиту пользователя, работающего с админскими правами.

обеспечивают же..

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grex
обеспечивают же..

Кто обеспечивает, и насколько эффективно такое "обеспечение" при админских правах?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

grex, странно вы рассуждаете. Считаете что если пользователь работает с админскими правами, то его никакой антивирус нормально защитить не может? Ну бред же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grex
grex, странно вы рассуждаете. Считаете что если пользователь работает с админскими правами, то его никакой антивирус нормально защитить не может? Ну бред же.

Бред, говорите?

В техподдержке любого адекватного АВ-вендора пользователю обязательно посоветуют использовать учетную запись

с ограниченными правами, если выяснится, что используются админские права.

Также можете почитать, что пишет по этому поводу специалист антивирусной компании: http://forum.drweb.com/index.php?showtopic...st&p=336814

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

grex, так я и не отрицаю что работать с ограниченными правами намного безопаснее. А по поводу того, что антивирус - красивая побрякушка, если пользователь с админ. правами - не согласен. Возможно они такого мнения о своём антивирусе, это их право.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Вряд ли кто-то(ав-продукт) сможет обеспечить нормальную защиту пользователя, работающего с админскими правами.

Я, конечно, же с вами согласен, но исходить нужно из того, что основная масса владельцев домашних компов или полные чайники или законченые раздолбаи. Поверьте, компов на которых работают под ограниченной учеткой или, хотя бы, с включенным UAC гораздо меньше. Да и в офисах все не так гладко - львиная доля обращающихся на форум ЛК "одминов" не хотят лишать пользователей админских прав на том основании, что это им не не удобно или не хочется (чуть не до истерик доходит). Даже права Powr User редко дают, им удобнее сразу админские дать, чем разбираться почему какая-то прога не работает.

В этих условиях KIS показывает заметно лучший результат, чем KAV WKS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Попробую возразить. Я считаю, что KAV WKS может защитить компьютер только в том случае, если пользователь компьютера работает без админских и продвинутых прав. Если это условие не выполняется, то лучше использовать KIS 2009/2010.

ИМХО если у пользователя есть голова, то можно обойтись не полным урезанием прав, а обычной админской учеткой под UAC в Windows 7.

КИС показывает лучший результат в реальных условиях или все же на экзотических вирусах и синтетических тестах?

Если в реальных условиях, то почему WKS не требует урезания прав пользователей? Более того, кто официально рискнет сказать и допустить ситуацию, что продукт для корпоративных пользователей "из коробки" защищает их хуже, чем продукт для домашних пользователей, потому что требует еще и прямых рук админа. И требует предварительной, пусть и очевидной, подстройки винды так, что сама винда будет сама по себе АВ и обрежет крылья очень многим известным и неизвестным вирусам?

ИМХО, декларируемая важность современных проактивных технологий и вероятность заражения неизвестным вирусом сильно завышены. А в реальной ситуации эти технологии могут и не спасти, вот сейчас даже мощные АВ-компании не справляются с нашествием СМС-вымогателей.

Вряд ли кто-то(ав-продукт) сможет обеспечить нормальную защиту пользователя, работающего с админскими правами.

Да. Но под обрезанной учетной записью антивирус с мощными проактивными и пр. технологиями вроде и не нужен, достаточно оперативного сигнатурного детекта и умеренно фолсящей эвристики для страховки.

Так что предупреждая о необходимости работы под юзером, ни одна АВ-компания не будет рубить сук, на котором сидит, поэтому обещает полную защиту без оглядки на настройки учетной записи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
ИМХО если у пользователя есть голова, то можно обойтись не полным урезанием прав, а обычной админской учеткой под UAC в Windows 7.
  1. Не у каждого владельца компа есть правильно заточенная голова.
  2. Не каждый пользователь осознает, не то что бы необходимость ограничение прав, а даже необходимость UAC.
  3. UAC в висте тоже есть. Я не совсем понимаю, откуда это благоговение и религиозный экстаз перед Win7?
КИС показывает лучший результат в реальных условиях или все же на экзотических вирусах и синтетических тестах?

Да, в реальных условиях. У меня дома KIS, а на работе KAV WKS. Мне есть с чем сравнивать.

Если в реальных условиях, то почему WKS не требует урезания прав пользователей?

В смысле не требует? :blink: KAV WKS расчитан на админов. Админ должен понимать необходимость ограничения прав.

Более того, кто официально рискнет сказать и допустить ситуацию, что продукт для корпоративных пользователей "из коробки" защищает их хуже, чем продукт для домашних пользователей, потому что требует еще и прямых рук админа. И требует предварительной, пусть и очевидной, подстройки винды так, что сама винда будет сама по себе АВ и обрежет крылья очень многим известным и неизвестным вирусам?

ИМХО, декларируемая важность современных проактивных технологий и вероятность заражения неизвестным вирусом сильно завышены. А в реальной ситуации эти технологии могут и не спасти, вот сейчас даже мощные АВ-компании не справляются с нашествием СМС-вымогателей.

Корпоративный продукт это компромис между управляемостью и защитой. Также - он не должен доставлять своей работой проблем. Если вы сможете придумать как можно удаленно управлять домашними антивирусами, то станете богатым.

Да. Но под обрезанной учетной записью антивирус с мощными проактивными и пр. технологиями вроде и не нужен, достаточно оперативного сигнатурного детекта и умеренно фолсящей эвристики для страховки.

Так что предупреждая о необходимости работы под юзером, ни одна АВ-компания не будет рубить сук, на котором сидит, поэтому обещает полную защиту без оглядки на настройки учетной записи.

KAV WKS эксплуатируется в разных условиях. Есть умные админы понимающие необходимость лишения прав, а есть одмины раздающие права. При этом - KAV WKS один. Не поверите, но есть организации с несколькими сотнями компов, где не имеют домена и даже не развернули админкит. Где после получения нового ключа одмины оббегают каждый комп в отдельности. Вот они - точно без проактивки не обойдутся, а у меня, например, проактивка уже года три не срабатывала.

PS. Кстати, вам, как "эксперту в области информационной безопасности", будет интересно узнать, что в KAV WKS 6 R2 CF1 проактивная защита выключена по умолчанию: http://forum.kaspersky.com/index.php?s=&am...t&p=1248217

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
  1. Не у каждого владельца компа есть правильно заточенная голова.
  2. Не каждый пользователь осознает, не то что бы необходимость ограничение прав, а даже необходимость UAC.
  3. UAC в висте тоже есть. Я не совсем понимаю, откуда это благоговение и религиозный экстаз перед Win7?

Никакого экстаза. Просто в Win7 UAC удобнее чем в Висте и будет меньше желающих его отключить.

Да, в реальных условиях. У меня дома KIS, а на работе KAV WKS. Мне есть с чем сравнивать.

Это бомба :). Более дорогой, более солидный продукт, защищает хуже, чем домохозяйский, потому что, оказывается, требует бОльших знаний, но нигде об этом не говорят :).

В смысле не требует? :blink: KAV WKS расчитан на админов. Админ должен понимать необходимость ограничения прав.

В прямом смысле. Отключит кэширование DNS или брандмауэр Винды предлагает, а о правах ничего не говорит.

Админ должен понимать и должен читать между строк. Но не каждый понимает. А знающему админу, может лучше позатыкать все дыры отключением служб и устройств, ограничившись одним антивирусом на сервере или чем-то бесплатным/пиратским вроде MS ForeFront?

Корпоративный продукт это компромис между управляемостью и защитой. Также - он не должен доставлять своей работой проблем. Если вы сможете придумать как можно удаленно управлять домашними антивирусами, то станете богатым.

Не между управляемостью и защитой, а между защитой и стабильностью, комфортом в работе. К большому сожалению, в домашних антивирусах забывают о комфорте и стабильности.

Никто еще не придумал как управлять домашними антивирусами? А как же Kaspersky Pure?

Может не в том дело "как", а в том - "кто будет этим заниматься, бесплатно"?

PS. Кстати, вам, как "эксперту в области информационной безопасности", будет интересно узнать, что в KAV WKS 6 R2 CF1 проактивная защита выключена по умолчанию: http://forum.kaspersky.com/index.php?s=&am...t&p=1248217

Я не эксперт в области информационной безопасности, поэтому меня интересует другое: осталась ли в рекламе WKS проактивная защита и предупрежден ли клиент о том, что она есть, но отключена?

Раз отключили, значит не смогли сделать удобной. Но из рекламы не убрали, ведь так :)?

Что такое Internet Security? Когда был КИС 6, то к антивирусу добавили фаервол и проактивную защиту, назвали это Internet Security.

Все это есть в WKS, но WKS не называется Internet Security, а называется Kaspersky Anti-Virus (KAV WKS). Домашним АВ типа "KAV" до WKS как до Китая раком, но оба продукта называются KAV.

Очень интересно узнать, в каких реальных условиях и как WKS не справился там, где справился KIS?

Дополнение: антипиратская политика по WKS мягче, поэтому WKS все еще можно активировать ключом без свистоплясок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Никакого экстаза. Просто в Win7 UAC удобнее чем в Висте и будет меньше желающих его отключить.

Разница не настолько значительная.

Основная проблема UAC это не удобство/неудобство, а есть он или нет. Поверьте, если при каждом запуске какой-нибудь левой програмы будет выдаваться "удобный" запрос прав - UAC тоже отключат.

Это бомба :). Более дорогой, более солидный продукт, защищает хуже, чем домохозяйский, потому что, оказывается, требует бОльших знаний, но нигде об этом не говорят :).

Это подразумевается. В админы совсем неопытных как бы не берут. Другое дело, что у большинства "одминов" опыт есть, но недостаточный для занимаемой должности. Когда эникейщик настраивает антивирус - это страшно.

В прямом смысле. Отключит кэширование DNS или брандмауэр Винды предлагает, а о правах ничего не говорит.

А должен?

Админ должен понимать и должен читать между строк. Но не каждый понимает. А знающему админу, может лучше позатыкать все дыры отключением служб и устройств, ограничившись одним антивирусом на сервере или чем-то бесплатным/пиратским вроде MS ForeFront?
  1. Простите, но я не готов обсуждать пиратские антивирусы.
  2. Вы знаете бесплатный корпоративный антивирус? Если да, то назовите и я подумаю о переходе на него.
Не между управляемостью и защитой, а между защитой и стабильностью, комфортом в работе. К большому сожалению, в домашних антивирусах забывают о комфорте и стабильности.

Нет. Именно управляемостью. У пользователей корпоративного антивируса не должно выскакивать никаких сообщений. Зловреды должны тихо и незаметно вычищаться. Только у админа должна болеть голова о принятии решений, то есть - настройке антивирусной политики в управляющем центре.

Никто еще не придумал как управлять домашними антивирусами? А как же Kaspersky Pure?

Может не в том дело "как", а в том - "кто будет этим заниматься, бесплатно"?

Если честно - не знаю. Я PURE не щщупал, но, думаю, что его управление далеко не удовлетворяет моим требованиям. Ну нереально сделать удаленное управление компонента контроль программ. Так что, скорее всего, управляемой является только часть компонентов. Например - включение и отключение родительского контроля, добавление новой маски в антибаннер и тп.

Я не эксперт в области информационной безопасности, поэтому меня интересует другое: осталась ли в рекламе WKS проактивная защита и предупрежден ли клиент о том, что она есть, но отключена?

К сожалению - не знаю. А с другой стороны - антибаннер в KIS есть, в рекламе он упоминается, но по умолчанию он выключен - и ничего...

Раз отключили, значит не смогли сделать удобной. Но из рекламы не убрали, ведь так :)?

В антивирусы всегда что-то добавляется, а что-то убирается. В этом нет ничего удивительного.

Кстати, PDM, насколько я помню, из KAV 2009 уже был убран. Истерик, по этому поводу, я не припомню.

Что такое Internet Security? Когда был КИС 6, то к антивирусу добавили фаервол и проактивную защиту, назвали это Internet Security.

Боюсь, что это уже устаревшая информация. Когда-то - так и было. Сейчас я уже не могу представить себе Internet Security без компонента контроль программ.

Все это есть в WKS, но WKS не называется Internet Security, а называется Kaspersky Anti-Virus (KAV WKS). Домашним АВ типа "KAV" до WKS как до Китая раком, но оба продукта называются KAV.

Сравните: "Антивирус Касперского для Windows Workstations" и "Антивирус Касперского"

Разницу видите?

Очень интересно узнать, в каких реальных условиях и как WKS не справился там, где справился KIS?

Понятия не имею. Обратитесь в спортлото.

Дополнение: антипиратская политика по WKS мягче, поэтому WKS все еще можно активировать ключом без свистоплясок.

Уважаемый, для корпоративщиков всегда выписывались ключи и только совсем недавно стали выписывать коды активации. Думаю, что ключи в корпоративе так и останутся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Разница не настолько значительная.

Основная проблема UAC это не удобство/неудобство, а есть он или нет. Поверьте, если при каждом запуске какой-нибудь левой програмы будет выдаваться "удобный" запрос прав - UAC тоже отключат.

Есть режим совместимости, но о нем могут и не знать.

С UAC другая проблема есть, но очень немногие с ней сталкиваются.

Это подразумевается. В админы совсем неопытных как бы не берут. Другое дело, что у большинства "одминов" опыт есть, но недостаточный для занимаемой должности. Когда эникейщик настраивает антивирус - это страшно.

Не все знают в чем разница между админом и эникейщиком, каждый эникейщик представляется админом, берут, еще как берут.

Так что антивирус ИМХО должен предупреждать о том, что права желательно урезать.

  1. Простите, но я не готов обсуждать пиратские антивирусы.
  2. Вы знаете бесплатный корпоративный антивирус? Если да, то назовите и я подумаю о переходе на него.

Юридически бесплатных не знаю.

У пользователей корпоративного антивируса не должно выскакивать никаких сообщений. Зловреды должны тихо и незаметно вычищаться. Только у админа должна болеть голова о принятии решений, то есть - настройке антивирусной политики в управляющем центре.

Для программистов ИМХО нет проблем приделать коннектор к админкиту для чего угодно. Но домохозяйский и корпоративный продукт различаются только по управляемости или по идеологии безопасности и стабильности тоже?

Если честно - не знаю. Я PURE не щщупал, но, думаю, что его управление далеко не удовлетворяет моим требованиям. Ну нереально сделать удаленное управление компонента контроль программ. Так что, скорее всего, управляемой является только часть компонентов. Например - включение и отключение родительского контроля, добавление новой маски в антибаннер и тп.

Позволить админу менять настройки групп и составлять черный список программ, которые должны попадать только в сильные ограничения, ИМХО хватит такой управляемости.

К сожалению - не знаю. А с другой стороны - антибаннер в KIS есть, в рекламе он упоминается, но по умолчанию он выключен - и ничего...

А с третьей стороны он сливает анти-баннеру Firefox, а выключен совсем не по соображениям безопасности или удобства.

В антивирусы всегда что-то добавляется, а что-то убирается. В этом нет ничего удивительного.

Кстати, PDM, насколько я помню, из KAV 2009 уже был убран. Истерик, по этому поводу, я не припомню.

KAV это KAV, любой бесплатный антивирус не хуже, а то и лучше него. Почему его покупают для меня загадка.

Боюсь, что это уже устаревшая информация. Когда-то - так и было. Сейчас я уже не могу представить себе Internet Security без компонента контроль программ.

Веяния моды...

Сравните: "Антивирус Касперского для Windows Workstations" и "Антивирус Касперского"

Разницу видите?

Сравните "рабочая станция" и "персональный компьютер", "Сетевой экран" и "Анти-Хакер" :).

Я тоже суслика не вижу и не понимаю зачем там суслик.

Понятия не имею. Обратитесь в спортлото.

Как же так?

Да, в реальных условиях. У меня дома KIS, а на работе KAV WKS. Мне есть с чем сравнивать.
Уважаемый, для корпоративщиков всегда выписывались ключи и только совсем недавно стали выписывать коды активации. Думаю, что ключи в корпоративе так и останутся.

Это оставили чтобы админ, он же эникейщик, бегал по всем компьютерам и активировать их ключом, потому что не умеет по-другому?

ИМХО вопрос не о том почему оставили в WKS, а о том почему убрали из домохозяйских продуктов, где это гораздо нужнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Есть режим совместимости, но о нем могут и не знать.

С UAC другая проблема есть, но очень немногие с ней сталкиваются.

Прекращайте говорить загадками. Я, например, совсем не понимаю, при чем здесь режим совместимости. И не понимаю, о каких проблемах с UAC вы здесь глаголите.

Не все знают в чем разница между админом и эникейщиком, каждый эникейщик представляется админом, берут, еще как берут.

Так что антивирус ИМХО должен предупреждать о том, что права желательно урезать.

Пожалуй все же намекну, куда вам идти: Пожелания по продуктам Лаборатории Касперского

Юридически бесплатных не знаю.

Тогда - не нужно городить херню и рекламировать варез на уважаемом портале.

Для программистов ИМХО нет проблем приделать коннектор к админкиту для чего угодно.

Расскажите мне, пожалуйста, как можно управлять HIPS с помощью админкита. Я с удовольствием вас послушаю.

Но домохозяйский и корпоративный продукт различаются только по управляемости или по идеологии безопасности и стабильности тоже?

Че?

Позволить админу менять настройки групп и составлять черный список программ, которые должны попадать только в сильные ограничения, ИМХО хватит такой управляемости.

Вы так тонко шутите? Или просто когда пишете - не думаете?

Предположим, что вирусописатель выложил свою новую поделку. Пользователь зашел на сайт и подцепил зловреда, который благополучно все заразил - потому, что админ не занес этого зловреда заранее в черный список программ. Извините, но, мне кажется, что у вас "мозговой шторм".

А с третьей стороны он сливает анти-баннеру Firefox, а выключен совсем не по соображениям безопасности или удобства.

Ну и что? :blink:

Зато гораздо лучше анти-баннера ловит вирусы.

KAV это KAV, любой бесплатный антивирус не хуже, а то и лучше него. Почему его покупают для меня загадка.

Для меня - тоже. Если бы это от меня зависило - я бы вообще прекратил продажи KAV, не смотря на то, что продукт покупают. Я считаю, что от KAV репутационные издержки уже гораздо больше, чем прибыль. В том виде, в котором он продается сейчас - он только ложную уверенность внушает.

Веяния моды...

Может быть.

Сравните "рабочая станция" и "персональный компьютер", "Сетевой экран" и "Анти-Хакер" :).

Я тоже суслика не вижу и не понимаю зачем там суслик.

Сравнил. Разница в названиях есть.

Добавлю: есть "вася" и "вася" вроде "названия" одинаковые, но генотипы, почему-то, разные.

Вы можете мне объяснить почему, у "вась" разные генотипы, хотя имена одинаковые? Может быть из-за того, что отчества разные?

Как же так?

А вот так. Не было случая заражения одним и тем же.

Это оставили чтобы админ, он же эникейщик, бегал по всем компьютерам и активировать их ключом, потому что не умеет по-другому?

Потому, что на предприятии в 1000 компов 100 активаций будет чуток мало.

ИМХО вопрос не о том почему оставили в WKS, а о том почему убрали из домохозяйских продуктов, где это гораздо нужнее.

Похоже, что или вы не разбираетесь в вопросе или просто альтернативно одаренный...

Активировать кодом активации можно 100 раз (то есть, уже каждые 3,5 суток), потом, если нужно, можно заменить код активации (даже не знаю сколько раз можно менять, но 1 раз - точно). Это означает, что устанавливать антивирус можно раз в двое суток - совершенно спокойно. Можете мне объяснить, зачем ДОМА больше активаций? Или, хотя бы, в чем выражается эта "нужность"?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Прекращайте говорить загадками. Я, например, совсем не понимаю, при чем здесь режим совместимости. И не понимаю, о каких проблемах с UAC вы здесь глаголите.

Перепроверил, режим совместимости поднимает алерт UAC, значит я ошибся.

А проблемы начинаются, когда нужно чтобы при загрузке Windows запускалось что-то что требует подтверждения UAC. Без извращений с планировщиком заданий не запустится.

Тогда - не нужно городить херню и рекламировать варез на уважаемом портале.

Варез противоречит вашей религии :)?

Расскажите мне, пожалуйста, как можно управлять HIPS с помощью админкита. Я с удовольствием вас послушаю.

Я написал, что можно было бы реализовать.

Че?

Почитайте, подумайте.

Вы так тонко шутите? Или просто когда пишете - не думаете?

Предположим, что вирусописатель выложил свою новую поделку. Пользователь зашел на сайт и подцепил зловреда, который благополучно все заразил - потому, что админ не занес этого зловреда заранее в черный список программ. Извините, но, мне кажется, что у вас "мозговой шторм".

Мне кажется, что вы не читаете то что написано, или просто троллите. Черный список я предложил как дополнительную защиту от нежелательных с точки зрения админа программ.

От новой поделки должна защищать эвристика и все остальное, что уже реализовано.

Ну и что? :blink:

Зато гораздо лучше анти-баннера ловит вирусы.

Анти-Баннер КИС уже ловит вирусы?

Для меня - тоже. Если бы это от меня зависило - я бы вообще прекратил продажи KAV, не смотря на то, что продукт покупают. Я считаю, что от KAV репутационные издержки уже гораздо больше, чем прибыль. В том виде, в котором он продается сейчас - он только ложную уверенность внушает.

Согласен.

Сравнил. Разница в названиях есть.

Добавлю: есть "вася" и "вася" вроде "названия" одинаковые, но генотипы, почему-то, разные.

Вы можете мне объяснить почему, у "вась" разные генотипы, хотя имена одинаковые? Может быть из-за того, что отчества разные?

Чем Анти-Хакер отличается от Сетевого экрана?

А вот так. Не было случая заражения одним и тем же.

Один пропустил одно, другой - другое?

Потому, что на предприятии в 1000 компов 100 активаций будет чуток мало.

На предприятии с 1000 компов каждый ВКС будет вручную активирован ключом через GUI? Кто пустил эникейщика на такое предприятие?

Похоже, что или вы не разбираетесь в вопросе или просто альтернативно одаренный...

Активировать кодом активации можно 100 раз (то есть, уже каждые 3,5 суток), потом, если нужно, можно заменить код активации (даже не знаю сколько раз можно менять, но 1 раз - точно). Это означает, что устанавливать антивирус можно раз в двое суток - совершенно спокойно. Можете мне объяснить, зачем ДОМА больше активаций? Или, хотя бы, в чем выражается эта "нужность"?

Вы знаете, что убрали не саму активацию ключом, а только пункт из GUI.

Объясните лучше вы, почему дома активацию ключом через GUI посчитали ненужной, а в ВКС оставили? В ВКС активация ключом через GUI нужнее?

И на будущее вам: обсуждение собеседника это признак хамства или троллинга. ИМХО вы и то, и другое.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
А проблемы начинаются, когда нужно чтобы при загрузке Windows запускалось что-то что требует подтверждения UAC. Без извращений с планировщиком заданий не запустится.

Не пробовал, но решение вполне себе ничего. Однозначно лучше потверждения UAC.

Варез противоречит вашей религии :)?

Просто здравый смысл.

Я написал, что можно было бы реализовать.

А я спросил - как. Раз пишите - значит знаете. Вот и поделитесь.

Почитайте, подумайте.

Перечитал, опять ничего не понял.

Мне кажется, что вы не читаете то что написано, или просто троллите. Черный список я предложил как дополнительную защиту от нежелательных с точки зрения админа программ.

Уважаемый, во-первых - это дублирование виндового функционала. А во-вторых, похоже что это сделают и без вас. Ибо просьб было столько, что проще сделать, чем объяснить как без этого можно и нужно обходиться.

От новой поделки должна защищать эвристика и все остальное, что уже реализовано.

Да вы че? Ну ка, расскажите мне, как написать эвристик со 100% детектом и без фолсоф.

Кстати, а вы не хотите в ЛК работать? Похоже, что вы знатный кадр.

Анти-Баннер КИС уже ловит вирусы?

Нет. KIS ловит вирусы, что не умеет делать ни фаерфокс, ни его анти-баннер.

Чем Анти-Хакер отличается от Сетевого экрана?

Производителем. ЛК делает анти-хакер, а остальные - сетевые экраны. Кстати, также бывает, что название одно, а понимается под ним разное (например, ключ в смысле ключ от замка и и ключ в смысле родник). Вы и в этих случаях большие глаза делаете? Так что, давайте оставим ваши филологические придирки для других форумов.

Один пропустил одно, другой - другое?

Дома - вообще не пропускает. На работе, сразу после моего прихода было два инцидента - PDM справилась и уже больше трех лет - ни одного случая. Живу как у христа запазухой - только отчеты почитываю, что, где и у кого было придавлено. При этом, хочу отметить, ни флэшки ни инет не ограничивались (только контакт и одноглазники запрещены, да и то не по моей инициативе).

На предприятии с 1000 компов каждый ВКС будет вручную активирован ключом через GUI? Кто пустил эникейщика на такое предприятие?

Уважаемый, хорошо, сделаю скидку на ваш интелектуальный уровень и объясню проще:

Предположим гипотетическую ситуацию, что админкит научился работать с кодами активации:

Вы создали задачу распространения новой лицензии и указали код активации, но код активации это не ключ.

То есть - задача распространила код активации по рабочим станциям. У них теперь есть код активации, но нет ключа. Где взять ключ? Получить его по коду активации с серверов ЛК. Начинаются щелкать активации... 1, 2, ..., 50, ..., 100, все...

Следовательно - с админкита нужно распространять уже готовый ключ.

Новый сценарий:

Вы создали задачу распространения новой лицензии и указали код активации, но код активации это не ключ.

То есть - админкит получает ключ по указанному коду активации и дальше распространяет ключ.

Тогда возникает вопрос, почему бы сразу ключ не указывать? Это же гораздо проще и для понимания админом и проще для программирования.

Вы знаете, что убрали не саму активацию ключом, а только пункт из GUI.

Знаю. И знаю почему.

Объясните лучше вы, почему дома активацию ключом через GUI посчитали ненужной, а в ВКС оставили? В ВКС активация ключом через GUI нужнее?

Да. Да и вообще, повторяю в последний раз: не всем корпоративщикам дают коды активации. Лично мне, при покупке, дали только ключ. Как, в случае необходимости, мне активировать KAV WKS без админкита, если это уберут? Объяснить можете?

И на будущее вам: обсуждение собеседника это признак хамства или троллинга.

Не могу не согласиться.

ИМХО вы и то, и другое.

Тоже согласен.

PS. Тайну, кем Вы являетесь - расскрывать не буду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Не пробовал, но решение вполне себе ничего. Однозначно лучше потверждения UAC.

Только оно работает через раз и не всегда корректно. А другого решения нет.

А я спросил - как. Раз пишите - значит знаете. Вот и поделитесь.

Я написал, попробуйте почитать.

Перечитал, опять ничего не понял.

Еще разок.

Уважаемый, во-первых - это дублирование виндового функционала. А во-вторых, похоже что это сделают и без вас. Ибо просьб было столько, что проще сделать, чем объяснить как без этого можно и нужно обходиться.

Где дублирование виндового функционала? Даже если так, ведь нет проблем когда антифишинг ЛК дублирует антифишинги браузеров.

Хорошо если сделают, еще лучше будет если сделанное будет работать.

Да вы че? Ну ка, расскажите мне, как написать эвристик со 100% детектом и без фолсоф.

Кстати, а вы не хотите в ЛК работать? Похоже, что вы знатный кадр.

Откуда у вас взялась идея, что я предлагаю сделать 100% эвристик без фолсов?

Нет. KIS ловит вирусы, что не умеет делать ни фаерфокс, ни его анти-баннер.

Мы говорили об Анти-Баннере.

Производителем. ЛК делает анти-хакер, а остальные - сетевые экраны. Кстати, также бывает, что название одно, а понимается под ним разное (например, ключ в смысле ключ от замка и и ключ в смысле родник). Вы и в этих случаях большие глаза делаете? Так что, давайте оставим ваши филологические придирки для других форумов.

Как называется этот компонент в КИС 2009 и 2010? Производитель другой? Смех смехом, а похоже что другой, хуже получилось.

Дома - вообще не пропускает. На работе, сразу после моего прихода было два инцидента - PDM справилась и уже больше трех лет - ни одного случая. Живу как у христа запазухой - только отчеты почитываю, что, где и у кого было придавлено. При этом, хочу отметить, ни флэшки ни инет не ограничивались (только контакт и одноглазники запрещены, да и то не по моей инициативе).

Значит оба продукта хорошо справляются.

Уважаемый, хорошо, сделаю скидку на ваш интелектуальный уровень и объясню проще:

Предположим гипотетическую ситуацию, что админкит научился работать с кодами активации:

Вы создали задачу распространения новой лицензии и указали код активации, но код активации это не ключ.

То есть - задача распространила код активации по рабочим станциям. У них теперь есть код активации, но нет ключа. Где взять ключ? Получить его по коду активации с серверов ЛК. Начинаются щелкать активации... 1, 2, ..., 50, ..., 100, все...

Следовательно - с админкита нужно распространять уже готовый ключ.

Новый сценарий:

Вы создали задачу распространения новой лицензии и указали код активации, но код активации это не ключ.

То есть - админкит получает ключ по указанному коду активации и дальше распространяет ключ.

Тогда возникает вопрос, почему бы сразу ключ не указывать? Это же гораздо проще и для понимания админом и проще для программирования.

Видимо скидку придется делать на ваш уровень. Вопрос состоял в том, что активация из GUI ключом в WKS нужна меньше, чем в домохозяйских продуктах. Потому что админ может поставить ключ удаленно, а пользователи не будут и не должны сами активировать WKS на рабочих местах. Админ не может поставить ключи удаленно и будет вручную активировать каждый WKS ключом через GUI?

В домохозяйских продуктах для дома ситуация совершенно иная и необходимость активации ключом через GUI подтверждается востребованностью скинов и проблемами с активацией одинаковым кодом второго компьютера, для решения которой рекомендуют получать ключ с сайта и активироваться ключом.

Знаю. И знаю почему.

А знаете что пираты, против которых это делалось, быстро осваивают другие доступные способы активации быстро? Вместе с левым ключиком пират получит инструкцию как его поставить. А проблема возникает только у лицензионных пользователей.

Как, в случае необходимости, мне активировать KAV WKS без админкита, если это уберут? Объяснить можете?

Вы не знаете как это сделать? Давно существует легальный способ от ЛК.

Не буду объяснять, читайте справочные материалы по WKS или KIS, спрашивайте пиратов, повышайте свой уровень :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss

Не нахожу в WKS настроек для Kaspersky Security Network. Как же так, это же такая нужна облачная технология, которая в домохозяйских продуктах может даже качать по p2p, правда непонятно что качает :).

Админы контор пригрозили ЛК, что не намерены терпеть расход трафика на непонятные цели :)?

ЛК считает что у домохозяек больше денег на оплату трафика чем у бизнеса или знает что за домохозяйками зубастые юристы не стоят :)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Только оно работает через раз и не всегда корректно. А другого решения нет.

Ну хорошо, давайте оставим эту тему. Просто примем за аксиому, что основная масса пользователей работает с админскими правами и отключает UAC. И именно из этого нужно исходить антивирусным компаниям при создании антивирусов.

Я написал, попробуйте почитать.

Процитируйте, пожалуйста.

Еще разок.

Вижу только глупости, извините:(

Где дублирование виндового функционала?

Ага. Значит, про Software Restriction Policies (политики ограниченного использования программ) вы не знаете... Какой же вы после этого системный администратор? И о чем я тогда с вами спорю?

Даже если так, ведь нет проблем когда антифишинг ЛК дублирует антифишинги браузеров.

Браузеры разные бывают, кто-то лучше справляется, кто-то хуже. Не все сидят за любезным вашему сердцу фаерфоксом. Зато почти все сидят на винде...

Хорошо если сделают, еще лучше будет если сделанное будет работать.

Я еще не знаю, что будет сделано. Вероятно, что инструмент будет гораздо мощнее, чем встроенный в винду (точнее, совсем новый инструмент, который просто будет уметь то, что уже умеет винда в виде побочного эффекта), например, можно будет бороться с avi, mpeg, jpeg и тому подобным.

Откуда у вас взялась идея, что я предлагаю сделать 100% эвристик без фолсов?

Ну как же, если сделать 100% эвристик без фолсов, то компонент контроль программ становится ненужным. А контроль программ - это ключевая технология KIS 2009/2010. И именно эту технологию непонятно, как можно применить в корпоративных продуктах. Точнее - встроить можно, но непонятно как ею управлять, а без управления - она не нужна.

Мы говорили об Анти-Баннере.

Да вы че? Мне казалось, что про антивирусы...

Как называется этот компонент в КИС 2009 и 2010?

Одинаково.

Производитель другой? Смех смехом, а похоже что другой, хуже получилось.

Что за бред?

Значит оба продукта хорошо справляются.

Угу. Но, хочу отметить, что на работе у меня все (в том числе и я) работают без админских прав.

Если бы не это, думаю, что статистика была бы несколько другая...

Видимо скидку придется делать на ваш уровень. Вопрос состоял в том, что активация из GUI ключом в WKS нужна меньше, чем в домохозяйских продуктах. Потому что админ может поставить ключ удаленно, а пользователи не будут и не должны сами активировать WKS на рабочих местах. Админ не может поставить ключи удаленно и будет вручную активировать каждый WKS ключом через GUI?

Уважаемый, наверное я скажу для вас нечто новое (я просто даже не ожидал, что вы настолько дремучи), но не во всех организациях 1000 компов. KAV WKS продается от 7 компов, а следовательно - не во всех организациях устанавливают админкит. А учитывая, что ключ предоставлен только в виде ключевого файла, то, получается, что ативирусы с удаленной этой возможностью вообще невозможно будет активировать без админкита. А админкит установить (если нет своего админа или админ оплачивается сдельно), может оказаться дороже, чем стоит сам антивирус.

Далее: Есть организации, где есть несколько локальных сетей. Одна общедоступная, а вторая - секретная. В секретной части, ососбенно если она маленькая (или если ограничения на использовании п/о в этой сети), тоже совершенно необязательно ставить админкит (или вовсе невозможно) и можно приносить обновления на компакте.

Случаев, при которых может потребоваться активация ключом, я могу придумать превеликое множество, но можете ли вы придумать такие же объяснения для домашних пользователей?

В домохозяйских продуктах для дома ситуация совершенно иная и необходимость активации ключом через GUI подтверждается востребованностью скинов

Пиратам нужны такие скины. Да...

и проблемами с активацией одинаковым кодом второго компьютера, для решения которой рекомендуют получать ключ с сайта и активироваться ключом.

Да вы че?

А знаете что пираты, против которых это делалось, быстро осваивают другие доступные способы активации быстро? Вместе с левым ключиком пират получит инструкцию как его поставить.

До поры, до времени.

А проблема возникает только у лицензионных пользователей.

Да вы че? После окончания моего GBT ключа я ни разу не активировал антивирус ключом - только кодом активации. И у меня, лицензионного пользователя, не возникло с этим ни одной проблемы.

Вы не знаете как это сделать? Давно существует легальный способ от ЛК.

Обалдеть. Яйцо курицу учит... Уважаемый, я отлично знаю все эти способы. Они настолько очевиды и общеизвестны... Но они работают только пока в ЛК не закрутили до конца гайки. 100%, что уберут и командную строку и скиноделам ручки подрежут.

Не буду объяснять, читайте справочные материалы по WKS или KIS, спрашивайте пиратов, повышайте свой уровень :).

bj.gif

Не нахожу в WKS настроек для Kaspersky Security Network. Как же так, это же такая нужна облачная технология, которая в домохозяйских продуктах может даже качать по p2p, правда непонятно что качает :).

Админы контор пригрозили ЛК, что не намерены терпеть расход трафика на непонятные цели :)?

ЛК считает что у домохозяек больше денег на оплату трафика чем у бизнеса или знает что за домохозяйками зубастые юристы не стоят :)?

Про KSN в корпоративных антивирусах пока ничего не знаю. Могу спросить - но что-то не хочется.

Правда, обычно, все новые технологии сперва в домашних антивирусах появляются, а только потом - в корпоративных. Тот же самый контроль устройств сперва в KIS2009 появился, а только потом, спустя полтора года - в KAV WKS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Почитал я этот бред тред, итог один- тема закрыта. Обсуждение ни о чем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Hiss
Ну хорошо, давайте оставим эту тему. Просто примем за аксиому, что основная масса пользователей работает с админскими правами и отключает UAC. И именно из этого нужно исходить антивирусным компаниям при создании антивирусов.

Так же можно принять за аксиому, что основная масса админов страдает комплексом или бога, или вахтера. Таких среди админов очень много, но нельзя по ним делать вывод о всех админах.

Так что с вашей аксиомой по массовому отключению UAC пользователями категорически не согласен. UAC доставал пользователей Висты, в Windows 7 он менее назойлив.

Браузеры разные бывают, кто-то лучше справляется, кто-то хуже. Не все сидят за любезным вашему сердцу фаерфоксом. Зато почти все сидят на винде...

Антифишинг есть в IE8. Считаете что Майкрософт не смогла сделать нормальный антифишинг?

Ну как же, если сделать 100% эвристик без фолсов, то компонент контроль программ становится ненужным. А контроль программ - это ключевая технология KIS 2009/2010. И именно эту технологию непонятно, как можно применить в корпоративных продуктах. Точнее - встроить можно, но непонятно как ею управлять, а без управления - она не нужна.

Я говорил что контроль программ совсем не нужен? Я предлагал сделать 100% эвристик?

Нет, я предложил только способ управления контролем программ с помощью изменения настроек групп ХИПС через админкит плюс админский список недоверенных программ, которые ХИПС должен блокировать/заносить в группу с запретом запуска.

Да вы че? Мне казалось, что про антивирусы...

Все время вам что-то кажется. Научить вас креститься, чтобы 100% эвристики не мерещились :)?

Уважаемый, наверное я скажу для вас нечто новое (я просто даже не ожидал, что вы настолько дремучи), но не во всех организациях 1000 компов. KAV WKS продается от 7 компов, а следовательно - не во всех организациях устанавливают админкит.

Если в организации так мало компьютеров, что нет админкита, значит им не нужен ни WKS, ни админ. Хватит КИСа и приходящего эникейщика-бегунка, который бегает с компактами от компа к компу. Не админское это дело - бегать.

А учитывая, что ключ предоставлен только в виде ключевого файла, то, получается, что ативирусы с удаленной этой возможностью вообще невозможно будет активировать без админкита. А админкит установить (если нет своего админа или админ оплачивается сдельно), может оказаться дороже, чем стоит сам антивирус.
100%, что уберут и командную строку и скиноделам ручки подрежут.

Вы знаете о командной строке и об addkey. Зачем закатывать глаза и изображаете, что без активации через GUI и без админкита админ не сможет установить ключ?

А ручки подрезать нужно не скиноделам, а тем дизайнерам, которые коллективом и за деньги не смогли сделать скин, более удобный чем скин одного фана.

Да вы че?

Ниче, перечиайте официальный форум ЛК.

Про KSN в корпоративных антивирусах пока ничего не знаю. Могу спросить - но что-то не хочется.

Правда, обычно, все новые технологии сперва в домашних антивирусах появляются, а только потом - в корпоративных. Тот же самый контроль устройств сперва в KIS2009 появился, а только потом, спустя полтора года - в KAV WKS.

Знаете, актуальный релиз WKS работает не в пример стабильнее, а его интерфейс удобнее и менее нагруженный, чем КИС 2010.

Там даже есть почти аналог автоматического режима КИС 2010, все уведомления, но есть нужная штука, ограничение размера базы iSwift и нормальный файервол с адекватными, понятными и удобными алертами.

Нет ХИПС, нет очень нужного радара и, ужас, нет KSN. Но глюков и тупняков КИС 2010 тоже нет.

Может пора перестать по программистско-админской привычке считать пользователей домашних АВ ламерами и чайниками, которым можно запудрить мозги "новыми технологиями" и устроить обкатку этих технологий перед внедрением в продукты для людей?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Так же можно принять за аксиому, что основная масса админов страдает комплексом или бога, или вахтера. Таких среди админов очень много, но нельзя по ним делать вывод о всех админах.

Так что с вашей аксиомой по массовому отключению UAC пользователями категорически не согласен. UAC доставал пользователей Висты, в Windows 7 он менее назойлив.

Боже, ну чем вас покорил этот Windows7? Обычная операционка, но сколько пиетета...

Антифишинг есть в IE8. Считаете что Майкрософт не смогла сделать нормальный антифишинг?

Да. Скажем так, я неоднократно попадал на сайты, где например, мне обещали вылечить от вирусов, увеличить мне член на 10 сантиметров, рядом - увеличить мою грудь на несколькро размеров и много других заманчивых предложений. От меня только требуется отправить смс за "15 рублей"...

ЛК активно борется с этими надувательствами, а вот микрософт, как-то не очень...

Я говорил что контроль программ совсем не нужен? Я предлагал сделать 100% эвристик?

Нет, я предложил только способ управления контролем программ с помощью изменения настроек групп ХИПС через админкит плюс админский список недоверенных программ, которые ХИПС должен блокировать/заносить в группу с запретом запуска.

Ну, извините, вы так пишите, что совершенно непонятно, что вы там хотели сказать.

Начинаете с одного, а заканчиваете другим. Если хотите чтобы собеседник вас понимал - прекратите писать в стиле "поток сознания".

Все время вам что-то кажется. Научить вас креститься, чтобы 100% эвристики не мерещились :)?

Гм. Значит не про антивирусы, а про Анти-Баннер? :blink:

Если в организации так мало компьютеров, что нет админкита, значит им не нужен ни WKS, ни админ. Хватит КИСа и приходящего эникейщика-бегунка, который бегает с компактами от компа к компу. Не админское это дело - бегать.

Не вам решать. Тем более, если предприятие развивается и планируется увеличение компов, то покупка персональных антивирусов - это, в перспективе, выброшенные деньги. В HOME+SOHO нет понятия дозакупки антивирусов. А также, ЛК не предусматривает перехода со скидкой с KAV/KIS на корпоративные лицензии.

Вы знаете о командной строке и об addkey. Зачем закатывать глаза и изображаете, что без активации через GUI и без админкита админ не сможет установить ключ?

Уважаемый, так как ваш интеллект оставляет желать много лучшего, то я вынужден объяснить очевидное: в конторе, куда купили семипак, установкой антивирусов может заниматься не админ и даже не приходящий эникейщик, просто самый продвинутый пользователь. Далее: то, что убрали ключ из персональных антивирусов - это борьба с пиратством. С чем предлагаете бороться вы? Со здравым смыслом?

Кстати, про addkey знают в ЛК. Думаю, что в KAV/KIS 2011 эта лафа закончится. Вы довольны?

И еще, я вам расписал, зачем нужны ключи корпоративщикам, а вы мне так и не объяснили, зачем домашним пользователям нужны ключи. Непорядок... Или вы просто не знаете?

А ручки подрезать нужно не скиноделам, а тем дизайнерам, которые коллективом и за деньги не смогли сделать скин, более удобный чем скин одного фана.

Меня стандартный скин почти устраивает. А тех, кого не устраивает - пусть пользуются сторонними скинами.

Ниче, перечиайте официальный форум ЛК.

Я там бываю каждый день. Я знаю про этот совет. Я считаю, что он не помогает. Зачем его дают - мне непонятно.

Знаете, актуальный релиз WKS работает не в пример стабильнее, а его интерфейс удобнее и менее нагруженный, чем КИС 2010.

Боже мой... Вы рассказываете это мне, бывшему модератору раздела Защита для корпоративных пользователей?bj.gif

Давайте я не буду рассказывать о недостатках MP4? Вы все равно не поймете. Просто отмечу. что мои тестовые пользователи взвыли (я не шучу) через неделю.

Там даже есть почти аналог автоматического режима КИС 2010, все уведомления, но есть нужная штука, ограничение размера базы iSwift и нормальный файервол с адекватными, понятными и удобными алертами.

Нет ХИПС, нет очень нужного радара и, ужас, нет KSN. Но глюков и тупняков КИС 2010 тоже нет.

Ключевое слово - почти. Грубо говоря, по незнанию, вы сравниваете попу с пальцем.

Может пора перестать по программистско-админской привычке считать пользователей домашних АВ ламерами и чайниками, которым можно запудрить мозги "новыми технологиями" и устроить обкатку этих технологий перед внедрением в продукты для людей?

Вы не просто ламер, вы ламер в квадрате. Не имея опыта, не имея элементарных знаний, уже торопитесь высказаться...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Не нужно плодить бесполезные темы!

Закрыто!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • seobuster
      Что с форумом вообще. Половина сообщений какого-то бреда. Модераторы есть?
    • Kirs
      Лучше заработать деньги самостоятельно, чем в долги влезать. Можно же на ставках https://sportfakt.ru/others/zerkalo-1xbet это сделать, по-моему, ничего сложного нет в этом. Но понятно, что хоть немного надо в спорте разбираться.
    • kolobok
      Волшебные слоты казино  https://casinofaraon-sloty.com можно играть с помощью смартфонов или мобильных телефонов. Казино очень дружелюбно к мобильным телефонам. Вам не нужно загружать клиент к вашей системе, потому что вы можете наслаждаться игрой азартного бесплатно или на реальные деньги с помощью своих мобильных телефонов.
    • AM_Bot
      R-Vision Incident Response Platform – решение для автоматизации реагирования на инциденты информационной безопасности, разработанное российской компанией R-Vision. Платформа R-Vision IRP, как и любой SOAR-продукт, нацелена на то, чтобы стать единой точкой, в которой для работы аналитика SOC аккумулируются данные обо всех инцидентах ИБ и обеспечивается координация работы команды.   ВведениеИнтеграция с внешними системами в R-Vision IRP 4.22.1. Интеграция с SIEM2.2. Интеграция со средствами защиты информации2.3. Универсальная интеграцияУправление инцидентами в R-Vision IRP 4.23.1. Карточка инцидента3.2. Жизненный цикл инцидента3.3. Работа со списком инцидентов3.4. Возможности совместной работы3.5. Управление задачамиАвтоматизация в R-Vision IRP 4.24.1. Коннекторы4.2. Сценарии реагирования4.3. Применение автоматизацииУчет активов и управление уязвимостями в R-Vision IRP 4.25.1. Ресурсно-сервисная модель5.2. Управление уязвимостямиОтчетность и визуализация в R-Vision IRP 4.26.1. Графики и контрольные панели6.2. Геокарта и карты сетей6.3. Отчетность и экспортMulti-Tenancy в R-Vision IRP 4.2Выводы ВведениеИнцидент безопасности, будь то фишинговое письмо, вирусное заражение или попытка взлома сайта, попадает к сотруднику служб ИБ, как правило, в виде первичной информации от средств защиты — совокупности событий. Далее работают три фактора. Во-первых, для того, чтобы расследовать инцидент, нужен контекст — та информация, которая позволит его правильно интерпретировать: имена учетных записей должны стать именами живых людей, «свои» IP-адреса — превратиться в серверы и рабочие станции, узлы, с которых производится предполагаемая атака, — обрасти данными о регистрации доменов, рейтингами на основе результатов киберразведки и т.п. Во-вторых, в отношении инцидента необходимо принять меры — как технические (завершить вредоносный процесс, заблокировать учетную запись пользователя, остановить трафик на сетевом экране, удалить вредоносное письмо), так и организационные (оповестить пользователя, подключить к расследованию узкого специалиста, выдать задачу в службы ИТ). Наконец, третий и основной фактор — время. Сколь угодно качественное расследование инцидента будет лишено смысла, если не отреагировать вовремя.Системы класса SOAR, к которым относится и R-Vision IRP, нацелены на автоматизацию обработки инцидентов — как с точки зрения взаимодействия с внешними системами (принятие мер, обогащение), так и с позиций алгоритмизации процесса реагирования, когда создаются сценарии отклика на инциденты (англ. playbook). Высшая цель этого класса решений — сделать так, чтобы система в зависимости от типа инцидента шаг за шагом направляла пользователя по соответствующему алгоритму реагирования, оставляя за человеком определяющие решения и автоматизируя всю оставшуюся рутину.Ранее мы публиковали обзор R-Vision IRP 3.1, где подробно описали процесс инсталляции и первичной настройки продукта, архитектуру, схему лицензирования и другие технические детали. Поскольку в новых выпусках никаких глобальных изменений с этой точки зрения не произошло, перейдем сразу к самому интересному — возможностям обработки инцидентов и реагирования; здесь производитель как раз хорошо и плодотворно поработал.В последних релизах активно развиваются инструменты для командной работы и конструктора статусной модели инцидента, функциональность автоматизации реагирования. В частности, были добавлены следующие возможности:конструктор запросов для взаимодействия с внешними системами,графический редактор сценариев реагирования,нелинейные циклы обработки инцидентов,автоматическое распределение инцидентов между пользователями,универсальная интеграция с базами данных,конструктор графиков,поддержка корпоративных инсталляций в режиме Multi-Tenancy. Рисунок 1. Раздел «Инциденты» в системе R-Vision IRP Интеграция с внешними системами в R-Vision IRP 4.2Инцидент в R-Vision IRP может быть создан не только вручную, но и автоматически, на основе данных, полученных из внешних систем. На практике, если зрелость процессов и объемы происшествий в организации позволяют принять решение о внедрении SOAR, то основным случаем использования становится, как правило, именно автоматизированное создание инцидентов.Интеграция с SIEMВ оптимальном случае основным «поставщиком» инцидентов в SOAR являются SIEM-системы. Для разработок основных игроков рынка (ArcSight, QRadar, MP SIEM и ряда других) в R-Vision реализованы двусторонние интеграции, позволяющие как получить данные извне, так и синхронизировать статус инцидента между системой SIEM и SOAR. Рисунок 2. Список вариантов интеграции для получения инцидентов из внешних систем По умолчанию R-Vision IRP предполагает обработку уже скоррелированных инцидентов с нормализованными полями. Однако работа с «сырыми» событиями также возможна — для интеграции с SIEM предусмотрена возможность запроса событий с их отображением непосредственно в интерфейсе R-Vision.Интеграция со средствами защиты информацииВ системе представлены варианты интеграции с решениями таких вендоров, как Kaspersky, InfoWatch, Symantec, Positive Technologies, «Код Безопасности», Tenable, McAfee и ряда иных. Некоторые из этих сценариев направлены на обогащение ресурсно-сервисной модели, другие — на импорт инцидентов.Вполне ожидаемо, что система от R-Vision поддерживает работу и с недавно представленной на рынке собственной платформой киберразведки (R-Vision TIP).Универсальная интеграцияДля получения данных из произвольных систем в R-Vision IRP заложено несколько универсальных механизмов. Это:REST API, посредством которого в системе можно создавать и изменять инциденты;почтовая интеграция, в рамках которой текст посылаемого в систему сообщения электронной почты интерпретируется как описание инцидента, в том числе с возможностью распознавания значений полей по тегам;появившаяся в версии 4.2 интеграция с базами данных, позволяющая извлекать информацию о происшествиях с настройкой соответствия между полями БД и полями карточки инцидента (т.н. «маппинг»). Рисунок 3. Настройка интеграции с внешней базой данных  Для «раскладывания» данных, поступающих извне, по полям карточки инцидента используются регулярные выражения, которые могут быть заданы для каждого поля в системе. Управление инцидентами в R-Vision IRP 4.2Учет инцидентов — базовая функциональность для систем класса SOAR. Данные о происшествии надо структурировать для удобного вывода и поиска; кроме того, нужно дать команде реагирования возможность совместной работы над инцидентом. Посмотрим, что предлагает в этом отношении продукт от R-Vision.Карточка инцидентаИнциденты в системе R-Vision IRP классифицируются по категориям и типам. При этом перечень категорий и входящих в них типов является полностью настраиваемым. Например, можно создать категорию инцидента «Вредоносное программное обеспечение» и включить в нее типы «Попытка доставки» и «Заражение». Рисунок 4. Настройка категорий и типов инцидентов  Карточка инцидента в системе R-Vision IRP представляет собой набор полей, который настраивается также в привязке к категории и типу. Поддерживаются следующие типы полей:текстовые;числовые (включая денежные);список с привязанным справочником;дата / время;флажок («чекбокс»);выбор пользователя. Рисунок 5. Создание нового поля в системе  Для примера, показанного выше, мы можем:создать текстовое поле «Классификация ВПО» и привязать его к категории «Вредоносное программное обеспечение»;создать поле «Способ доставки» с привязанным к нему справочником для типа «Попытка доставки»;включить в тип «Заражение» поле «Способ выявления». Рисунок 6. Настройка состава полей для типа  Приведенный пример, разумеется, является вырожденным, но он демонстрирует конструктор карточки инцидента в действии.Помимо набора полей к инциденту привязаны:«свидетельства» (файлы);«активы» (оборудование, пользователи и другие сущности из ресурсно-сервисной модели);«действия» (механизм реагирования, запуск которого инициирован для инцидента либо вручную, либо в рамках автоматического сценария). Рисунок 7. Примеры разделов карточки инцидента Жизненный цикл инцидентаОдним из нововведений, представленных в версии 4.2, стал нелинейный цикл обработки инцидента. Цикл обработки представляет собой совокупность статусов, которые может принимать происшествие, и правил перехода между этими статусами. Для разных категорий инцидентов могут быть назначены разные циклы обработки.Продолжая развивать наш пример (см. выше), к категории «Вредоносное программное обеспечение» можно привязать цикл обработки, как показано на рисунке 8. Рисунок 8. Пример схемы нелинейного цикла обработки инцидента  В этом примере можно разрешить закрывать инцидент, например, только группе пользователей «Старшие аналитики». Настройка такого ограничения будет выглядеть в системе следующим образом (рис. 9). Рисунок 9. Настройка переходов по рабочему процессу (workflow) инцидента Работа со списком инцидентовОсновной рабочий экран системы SOAR — список текущих инцидентов. В системе от R-Vision он представляет собой таблицу, в колонках которой выводится содержимое соответствующих полей. Рисунок 10. Список инцидентов  Несмотря на несколько перегруженный вид таблицы, ее можно настроить под собственные нужды — состав и порядок колонок может быть легко переопределен пользователем. Рисунок 11. Настройка списка инцидентов  По поводу фильтрации инцидентов следует заметить, что найти ее в интерфейсе трудно: опция спрятана в настройки колонок (впрочем, разработчики обещают исправить эту ситуацию в ближайших релизах). Функционально, тем не менее, она позволяет задать произвольный фильтр, который может быть закреплен в интерфейсе как отдельная вкладка, и это — довольно удобно. Рисунок 12. Настройка фильтра  Так, например, применив фильтр по статусу инцидента, мы можем создать отдельные вкладки для вывода необработанных инцидентов (статус «Создан») и инцидентов в работе (все остальные статусы, кроме «Закрыт»). Рисунок 13. Вкладка из сохраненного фильтра  Интересной опцией является возможность тиражирования интерфейса: после настройки для одного пользователя (выводимые поля инцидентов, фильтр по полям, вкладки) можно распространить его и на других операторов системы, назначив интерфейсом по умолчанию для той или иной группы. Рисунок 14. Распространение настроек интерфейса  Карточка инцидента выводится в системе в двух вариантах — в виде боковой панели и в качестве отдельной вкладки с выводом данных во всю ширину окна браузера. Таким образом, возможны и быстрый просмотр инцидентов при переходе между записями в таблице, и работа с выбранным инцидентом с максимальной концентрацией на его содержимом. Недочетом можно назвать различие в поведении системы при работе с «маленькой» и «большой» карточкой инцидента: в первом случае изменения, вносимые в инцидент, сохраняются «на лету», во втором — только по нажатию кнопки «Сохранить». Рисунок 15. Боковая панель инцидента  Рисунок 16. Полная карточка инцидента в новой вкладке  Помимо собственно полей с данными в карточке инцидента доступны другие разделы (прикрепленные файлы, чат по инциденту, связанные активы и др.), функциональность которых рассмотрена в этом обзоре отдельно.Возможности совместной работыДля обеспечения возможности командной работы с потоком инцидентов система предлагает внушительный набор функций. Помимо назначения на инцидент ответственного лица, R-Vision предлагает формировать рабочую группу по инциденту, привлекая к разбирательству необходимых специалистов. Рисунок 17. Управление рабочей группой по инциденту  И назначение ответственного лица, и включение участников в рабочую группу можно производить как вручную, так и в рамках автоматических действий в зависимости от заданных критериев. Например, к разбирательствам по инцидентам, которые происходят на узлах из группы «Рабочие станции», можно автоматически подключить администраторов инфраструктуры Microsoft. Рисунок 18. Автоназначение рабочей группы в зависимости от критериев  Еще одна очень интересная опция спрятана в автоматическом действии «Назначение». Начиная с версии 4.2, ответственного за инцидент можно назначить из заданной группы. При этом внутри такой группы события будут динамически распределяться исходя из загрузки ее участников: новый инцидент будет назначен тому пользователю, которому в текущий момент вменено меньше всего происшествий. Распределять инциденты таким способом можно как между всеми участниками группы, так и только между теми, кто находится в статусе «онлайн». Рисунок 19. Настройка динамического распределения инцидентов  Таким, возможно, не совсем очевидным образом в системе реализован механизм распределения нагрузки, который крайне полезен при организации работы SOC в несколько линий, да и в целом при работе команды.Еще один инструмент взаимодействия — чат по инцидентам. Среди разделов карточки инцидента он скрывается под названием «Комментарии». Начиная с версии 4.2, в чате стала возможной отправка сообщений с упоминаниями пользователей; также был переработан интерфейс, который в итоге стал больше напоминать то, что мы привыкли видеть в мессенджерах. Рисунок 20. Чат по инциденту Управление задачамиПоследний функциональный пласт, сопряженный с процессом управления инцидентами, который нам хотелось бы осветить, — это «Задачи». Он аналогичен тому, что в базовом виде предоставляют автономные диспетчеры: дает возможность вести список задач и распределять их между сотрудниками. Рисунок 21. Раздел «Задачи»  При этом задачи могут формироваться как вручную, так и (что действительно важно) автоматически из других функциональных блоков системы. Например, при обнаружении вредоносного программного обеспечения можно автоматически поставить задачу по ретроспективному поиску выявленных для него индикаторов компрометации. Рисунок 22. Создание задачи из инцидента  Для задач, созданных из инцидента, возможно управление их статусами непосредственно из диаграммы действий по инциденту. Рисунок 23. Управление задачей из плейбука по инциденту  Работа с задачами может оказаться довольно полезной для сложных систем и больших организаций, потому как позволяет полноценно упорядочить работу исполнителей.Поддерживаются экспорт задач и их синхронизация с системой HP SM. Автоматизация в R-Vision IRP 4.2Одна из ключевых задач систем класса SOAR — автоматизация тех рутинных процессов, которые сопряжены с обработкой инцидента, будь то обогащение в процессе расследования или принятие мер, инициируемое по его результатам. Посмотрим поближе на ту функциональность, которую продукт R-Vision предлагает в этой части.КоннекторыОсновная «боевая единица», обеспечивающая решение задач по взаимодействию SOAR с внешними системами, в случае R-Vision называется коннектором. Коннектор — это заранее настроенный скрипт, запуск которого может быть инициирован в процессе обработки происшествий как вручную, так и автоматически в рамках сценария реагирования. Например, коннекторы могут использоваться для:обогащения инцидента информацией из внутренних (CMDB, AD и т.п.) и внешних (TI, RIPE и т.п.) систем;выполнения действий по ликвидации инцидента на оконечных узлах (блокировка пользователя, завершение процесса, удаление файла и др.);принятия мер на сетевом оборудовании (добавление правила по запрещению прохождения трафика, блокировка устройства на порту коммутатора и т.п.). Рисунок 24. Раздел настроек, посвященный настройке коннекторов  Поддерживается создание коннекторов для CMD, PowerShell, REST, SOAP, LDAP, SNMP, SSH (с полезной нагрузкой на Shell, Java, JS, Python), СУБД (Oracle, MS SQL, PostgreSQL, MySQL). Если говорить об их функциональном наполнении, то оно ограничено лишь фантазией пользователя.Запускаемый в рамках реагирования коннектор может работать с карточкой инцидента — отправлять вовне содержимое заданных полей или записывать результат в указанное поле. Например, коннектор для получения вердикта VirusTotal по хешу из карточки будет выглядеть так (рис. 25): Рисунок 25. Пример коннектора для обогащения из сервиса VirusTotal  Для постобработки данных, возвращаемых коннектором, может быть применено регулярное выражение. В случае коннекторов к командным оболочкам (SSH, CMD) эта функциональность, возможно, является не самой актуальной — удобнее обработать информацию собственным скриптом, — но при получении сведений по HTTP (REST) или из баз данных это может пригодиться.Сценарии реагированияЕсли коннекторы представляют собой автоматизацию атомарных действий, то функция сценариев нацелена на то, чтобы выстроить алгоритм реагирования на инцидент, на каждом шаге которого выполняется то или иное действие — как из числа созданных в системе коннекторов, так и из набора стандартных операций. К последним относятся:уведомление по электронной почте с возможностью сформировать текст с подстановкой данных из полей инцидента;запрос информации через электронную почту (ответ на письмо-запрос будет прикреплен к инциденту);назначение пользователей, участвующих в обработке инцидента;модификация данных инцидента;постановка задачи пользователю;сканирование оборудования, связанного с инцидентом;запрос событий в SIEM (для ArcSight, QRadar);создание инцидента в HP SM.Сценарий реагирования (или плейбук, если пользоваться сложившейся на рынке терминологией) позволяет выстроить процесс реагирования с использованием базовых шаблонов программирования, но без написания кода. Пользователь работает с графическим редактором. Рисунок 26. Пример сценария для назначения ответственного лица и рабочей группы  Сценарий может представлять собой линейную последовательность действий или «ветвиться». В сравнении с версией 3.1, обзор которой ранее публиковался на Anti-Malware.ru, работа с графическим редактором стала комфортнее — добавление действий и изменение их последовательности производятся за счет манипуляций со стрелками, которые вытягиваются из блоков, как показано на рисунке. Рисунок 27. Пример сценария обогащения индикаторов в процессе редактирования  Ветки сценария могут выполняться параллельно либо запускаться в зависимости от заданного условия. Визуальный конструктор для условного оператора носит имя «Решение» и похож на используемую в программировании конструкцию «case». Присутствует возможность принять упомянутое решение автоматически (в зависимости от значений полей карточки инцидента или связанных активов) либо доверить его оператору системы. Рисунок 28. Пример сценария с ручным принятием решения  Коннекторы в сценарии могут быть запущены как единожды, так и циклично. В качестве критерия останова может выступать заданное число итераций цикла или условие, настроенное на значение какого-либо из полей карточки инцидента.Применение автоматизацииВся описанная выше автоматика может запускаться и вручную, и самостоятельно. В последнем случае настраиваются критерии запуска, роль которых могут играть значения полей и признаки связи заданного оборудования с инцидентом. Есть возможность сочетать критерии при помощи логических операторов. Например, для запуска одного из сценариев реагирования, приведенных в предыдущем разделе, назначены два условия: должны сработать первый и второй критерии одновременно или только третий (рис. 29). Рисунок 29. Пример настройки критериев запуска сценария реагирования  Автоматические действия, выполняемые для инцидента, отображаются в виде графической диаграммы, с которой в случае «ручных» переходов между операциями взаимодействует пользователь. Различными цветами на диаграмме отображаются  завершившиеся, выполняемые и ожидающие своей очереди действия. Рисунок 30. Отображение автоматики в процессе выполнения  Таким образом, средства автоматизации, предлагаемые в системе, располагают достойным инструментарием для «программирования без кода». В системе возможно создание собственных коннекторов с использованием хорошего набора протоколов, которым можно охватить большинство практических задач; сценарии реагирования обладают гибкостью, достаточной для построения сложных последовательностей действий.Если вспомнить версию 3.1, которая ранее тестировалась нами, то чувствуется, что новый продукт был «обточен» практикой: появилось много нововведений, нацеленных на то, чтобы сделать средства автоматизации внутри системы функционально полными (произвольные ветвления, сочетания критериев и т.д.). Как недостаток можно отметить не очень интуитивную процедуру настройки автоматики, что, по словам вендора, можно компенсировать обучением. Учет активов и управление уязвимостями в R-Vision IRP 4.2Существенным отличием платформы R-Vision от собратьев по классу SOAR является наличие функциональности по инвентаризации и учету активов, а также контролю уязвимостей.Ресурсно-сервисная модельCMDB в системе представлена в разделе «Активы». R-Vision предлагает сформировать ресурсно-сервисную модель и поддерживать ее актуальность за счет инвентаризации с использованием собственного сканера сетевых хостов и модуля безагентского сбора информации с оконечных узлов, а также путем импорта информации о хостах из множества внешних систем.R-Vision IRP поддерживает сложные иерархии объектов с поддержкой таких сущностей, как «Организация», «Подразделение», «Бизнес-процесс», «Группа ИТ-активов», «Сеть», «Оборудование» и «Персонал». Объекты CMDB можно связать также с характером обрабатываемой информации или помещением.Важное преимущество наличия в SOAR элементов CMDB заключается в том, что атрибуты информационных активов (например, степень важности, принадлежность к какой-либо системе или бизнес-процессу, контакты ответственного лица) доступны пользователю системы непосредственно после привязки оборудования к инциденту. В результате аналитик имеет дело не с «голыми» IP-адресами, а с узлами сети, у которых есть название, ответственный сотрудник, гриф обрабатываемой информации и иные атрибуты. Рисунок 31. Раздел «Активы»  Второй нюанс, на который хотелось бы обратить внимание, — возможность работы с конфигурацией узлов. Для каждого хоста при настройке инвентаризации и соответствующей интеграции с внешними системами доступна следующая информация:сведения о операционной системе;статус антивирусного программного обеспечения;статус автоматического обновления;статус USB-портов;статус межсетевого экрана;информация о программном обеспечении, установленном на хосте;технические характеристики хоста (мощности и использование процессора, ОЗУ, накопителей);информация о составе пользователей рабочей станции и времени последнего входа.Таким образом, раздел «Активы» системы от R-Vision предоставляет (безотносительно к функциональности по обработке инцидентов) весьма богатые возможности, позволяющие выявлять и исправлять нежелательные конфигурации на оконечных узлах, вести статистику и проводить оперативную аналитическую работу.  Рисунок 32. Характеристики хоста, полученные из скриптов инвентаризации  В дополнение к автоматически собираемой информации присутствует и возможность запуска скриптов для сбора расширенных сведений. Например, при помощи поставляемых с системой скриптов можно получить список автозагрузки на Windows-хосте или информацию о запущенных процессах. Всего в комплект поставки входит несколько десятков скриптов. Рисунок 33. Скрипты автоматизации в карточке оборудования  Помимо собственных модулей инвентаризации, источником сведений для управления активами является интеграция с внешними системами, среди которых:CMDB-системы (Naumen, Micro Focus);средства защиты информации (Kaspersky, Symantec, InfoWatch, SecretNet);системы мониторинга и управления ИТ-инфраструктурой (Microsoft System Server Configuration Manager, Active Directory, Zabbix);другие, порой довольно специфичные системы (например, Atlassian Jira).Для  систем, не поддерживаемых напрямую, предусмотрена универсальная интеграция с базами данных.Сведения, полученные из внешних источников, соотносятся друг с другом при помощи алгоритма слияния, цель которого — исключить создание дублей. На уровне настроек можно также определить, какие внешние системы будут являться первоисточниками информации о тех или иных объектах (опция «не создавать новые узлы») и какими сведениями следует обогащать данные об оборудовании (блок настроек «Импорт дополнительных данных)».Управление уязвимостямиФункциональность по управлению уязвимостями, с одной стороны, неотделима от встроенной CMDB, а с другой — представляет собой автоматизацию совершенно самостоятельного процесса.Система R-Vision производит сбор данных от сканеров уязвимостей, в числе которых — MaxPatrol, XSpider, Nessus, Nexpose, Qualys, RedCheck. Также информацию об уязвимостях можно получить из интеграции с «Антивирусом Касперского». Дополнительным источником для обогащения сведений об уязвимости служит сервис Vulners.Работа пользователя с аккумулированной таким образом информацией возможна несколькими способами.Исходя из общего списка уязвимостей, где для каждой бреши доступен список оборудования, на котором она зафиксирована. Рисунок 34. Раздел «Уязвимости»  Исходя из списка оборудования, где для каждой единицы доступен список обнаруженных уязвимостей. Рисунок 35. Перечень уязвимостей в карточке оборудования  Исходя из списка бюллетеней безопасности Windows, где для каждого обновления от корпорации «Майкрософт» доступен список узлов, уязвимости которых будут закрыты при его установке. Рисунок 36. Перечень бюллетеней обновлений  Применительно к уязвимости, зафиксированной на том или ином хосте, возможны следующие действия:отметить уязвимость как ложное срабатывание;назначить ответственного сотрудника и сроки устранения бреши;создать инцидент из уязвимости.Таким образом, функции по управлению уязвимостями позволяют собрать воедино информацию об изъянах в программах и конфигурациях, предлагают различные варианты сортировок и отображения, облегчающие выбор первоочередных задач для реагирования в условиях ограниченности ресурсов, и обеспечивают назначение и контроль задач по устранению уязвимостей. Благодаря фильтрам и сортировкам можно выделить, к примеру, хосты с наибольшим числом критических брешей, особо опасные уязвимости, присутствующие на наибольшем количестве хостов, и патчи «Майкрософт», установка которых устранит критические ошибки безопасности на наибольшем количестве хостов. Отчетность и визуализация в R-Vision IRP 4.2Как и любая система класса SOAR, R-Vision IRP предлагает пользователю возможность генерировать различного рода отчеты и выводить статистическую информацию в виде графиков на контрольную панель («дашборд»). Рассмотрим эту функциональность немного подробнее.Графики и контрольные панелиРаздел с дашбордами в системе доступен по щелчку на логотипе вендора. Возможно создание множества панелей, навигация по которым производится путем переключения вкладок. Рисунок 37. Графики на дашборде  Процесс работы с графиками аналогичен тому, к которому привык любой пользователь популярных офисных пакетов. Первый путь добавления графика — выбор среди шаблонов, которые поставляются с системой и могут быть созданы оператором дополнительно. Рисунок 38. Мастер создания графика из шаблона  Второй путь — создать график самостоятельно с использованием конструктора. В этом случае схема стандартна: выбираются тип графика, отображаемая величина, критерии группировки и т.д. Поддерживаются все основные виды визуализации — линейная, круговая, диаграмма с областями, вертикальная и горизонтальная гистограммы. Рисунок 39. Конструктор пользовательских графиков Геокарта и карты сетейОтдельного упоминания заслуживает отображение статистики по инцидентам и активам на карте. Придумать что-то новое в этой нише сложно, но реализация от R-Vision выглядит действительно неплохо — в темных цветах, с автоматическим масштабированием и плавной анимацией. Рисунок 40. Геокарта  Интересная особенность заключается в том, что карты в системе являются не только «красивой картинкой», но и вполне самостоятельным инструментом аналитики. Маркеры на карте отображают не только количество инцидентов, но и их распределение по уровню опасности. По щелчку на маркере непосредственно на карте появляются дополнительные окна с подробной информацией и ссылками для перехода в соответствующие разделы системы. Рисунок 41. Геокарта с расширенной информацией  Помимо информации об инцидентах на карту можно вывести статистику по активам и уязвимостям.В разделе «Карты и схемы» также представлена функциональность по выводу карт сетей и помещений. В этом случае карта строится автоматически на основании данных ресурсно-сервисной модели, описанной в разделе выше. Рисунок 42. Карта сети с выводом информации о выбранном устройстве Отчетность и экспортС системой поставляется более 20 шаблонов отчетов с возможностью их частичной модификации (без изменения структуры). В будущих выпусках разработчик обещает реализовать конструктор отчетов, но деталями с широкой общественностью не делится. Рисунок 43. Раздел «Отчеты» и список шаблонов отчетов  Для заказчиков из банковского сектора будет любопытным то обстоятельство, что  система поддерживает заполнение и отправку через API карточек инцидентов в формате ФинЦЕРТ, а также генерацию отчета 0403203. Рисунок 44. Форма инцидента для передачи в АСОИ ФинЦЕРТ  Экспорт и импорт списка инцидентов возможны в формате Excel.Multi-Tenancy в R-Vision IRP 4.2R-Vision IRP поддерживает режим Multi-Tenancy — возможность изолированной работы нескольких организаций в одном экземпляре системы. Эта опция востребована MSSP-провайдерами и группами компаний с централизованными процессами ИБ.Каждая организация в режиме МТ работает только со своими инцидентами, при этом сотрудникам сервис-провайдера может быть назначен доступ как ко всем организациям в инсталляции, так и к только заданным явно. Рисунок 45. Добавление пользователя с доступом к нескольким организациям  Режим Multi-Tenancy лицензируется отдельно и включается автоматически при добавлении двух и более организаций в систему.С точки зрения взаимодействия пользователя с системой (user experience) включение режима не привносит существенных изменений в интерфейс: объекты системы, которые используются раздельно, получают дополнительный атрибут «Организация», управлять которым можно только при наличии соответствующих прав. ВыводыСистема R-Vision IRP — интересный продукт на рынке автоматизации реагирования на инциденты ИБ. Поддерживая функциональность, которой обладают ключевые представители класса SOAR, система, возможно, и обладает некоторыми интерфейсными шероховатостями, но при этом предоставляет эксклюзивные инструменты, позволяющие выстроить ресурсно-сервисную модель и работать с автоматически обогащенной информацией о сетевых устройствах.Интеграционные возможности системы позволяют «вписать» ее в большое количество инфраструктур безопасности за счет хорошего покрытия рынка готовыми вариантами интеграции и возможностью использовать универсальные способы взаимодействия со сторонними решениями. Хорошо поддержаны как специфичные для российского рынка вендоры, так и основные игроки мирового рынка.В сравнении с версией 3.1 средства автоматизации, представленные в системе, существенно выросли в функциональной полноте. Придумать сценарии, при которых они не позволяли бы реализовать какой-то практический процесс, весьма сложно. На фоне зарубежных конкурентов не хватает, пожалуй, магазина готовых «коннекторов», хотя производитель уверен, что это нивелируется привносимой им экспертизой на этапе внедрения системы.Разработчикам, безусловно, есть над чем поработать, но в целом система оставляет приятное впечатление. Хорошей тенденцией для рынка становится то, что отечественная компания не предлагает надстройку над «джентльменским набором» программ с открытым кодом, а делает полноценный продукт, качественно покрывающий потребности современного SOC.Преимущества:широкий набор вариантов интеграции, в том числе с основными игроками отечественного рынка;конструктор жизненного цикла инцидента, позволяющий выстроить процесс реагирования согласно собственным потребностям эксплуатанта;функционально полный набор средств автоматизации, дающий возможность взаимодействовать в рамках процесса реагирования с фактически произвольными внешними системами и выстраивать сложные ветвления плейбуков;поддержка экспорта инцидентов для выполнения требований отечественных регуляторов;встроенный функционал управления активами и уязвимостями.Недостатки:сложность первоначальной настройки системы;нагруженность интерфейса;отсутствие «магазина» готовых коннекторов. Читать далее
    • Alushaa
      Порекомендую очень хороший сайт https://bubolab.ru/articles/gubnaya-garmoshka-uroki/ Пользуюсь им некоторое время и там можно легко подходящие курсы себе найти, причем даже со скидкой небольшой что очень и очень круто, но тут уж смотрите все сами и решайте тоже, я лично сайтом более чем остался доволен.
×