TANUKI

Закрываем потенциальные уязвимости в Linux на домашнем ПК

В этой теме 24 сообщений

Собственно, суть темы в ее заголовке и подзаголовке.

Да, домашние Линукс-дистрибутивы сейчас несколько расслаблены в виду практически отсутствия зловредов.

Но не будем забывать, что одним из главных факторов защиты любого ПК под любой системой является фаерволл.

Давайте делиться советами, как правильно его настроить на наиболее безопасный режим работы.

Мне вот интересно, неужели в той же Убунте настройки -по-умолчанию встроенного фаера iptables настолько идеальны, что не требуют доработки? Отовсюду слышно: "ставь Линукс (Убунту, Федору, Суши etc.) и не парься. Получается, можно действительно поставить дистрибутив и не париться о фаерволле? Сомневаюсь....

У меня интернет проходит через Вай-Фай-роутер, на котром, в свою очередь, есть "железный" фаерволл. По-умолчанию он, вроде бы как, закрывает все порты, кроме самых нужных.

Есть и экспериментальный ноутбук с дистрибутивом Убунты, на котором я поставил "морду" Firestarter (может есть более удобные морды?). Он тоже, как бы, должен все порты закрыть.

Но, при этом, тесты на Секунии показывают, что защита далеко не идеальна и открыт 21 (двадцать одна штука портов) порт.

Как бы их закрыть вообще к чертовой бабушке?

Потому что мне, на самом деле, нужен только интернет, аська и торрент. Т.е., три порта: 80, 443 (для ссл, если не ошибаюсь) и какой-нибудь порт для торрентов. А как закрыть остальные?

Что касается учеток, то читал на разных линуксовых форумах о том, что некоторые еще как-то хитро их допиливают, что бы уж совсем себя обезопасить. Кто-то что-то по этому поводу знает?

Для ПК на Виндоуз есть множество он-лайн сервисов как для проверки самих машин на вирусы. так и для проверки на уязвимости. Что-то подобное есть для Линукс?

Давайте обсудим:)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мдя :) Тема защиты Линукс, как я погляжу, не слишком актуальна :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Несколько лет назад интересовался настройкой iptables, даже находил некоторые материалы. Но жизненная необходимость использовать Linux у меня отсутствовала и я все забросил. А Вы ничего тематического на форумах посвященных этой ОС не обнаружили?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А Вы ничего тематического на форумах посвященных этой ОС не обнаружили?

Только для серверов. Для домашних машин ничего нет. Такое ощущение, что линукс-пользователи (домашние) прибывают в полнейшей уверенности в полной неуязвимости. А ведь это не так :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
прибывают в полнейшей уверенности в полной неуязвимости.

У меня тоже сложилось такое впечатление.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Процитирую Е.К.:

Евгений, животрепещущий вопрос из серии «Есть ли жизнь на Марсе». Спрашивают многочисленные товарищи, использующие Linux: есть ли реально работающие вирусы для «пингвина» и…

Е. К.: Есть. И для Mac OS есть…

Мы не станем говорить о серверных системах, обязанных фильтровать почтовый трафик, нас интересуют обычные пользователи, работающие в среде Linux без прав суперпользователя.

Е. К.: Да есть, всё там есть. Но…

Так сколько же этих вирусов?

Е. К.: Ой, мало. Очень мало. Сейчас вирусы пишут для того, чтобы воровать деньги. А пользователей Linux очень мало, это во-первых. А во-вторых, что там брать-то? Ну и в-третьих, эти ребята, как правило, очень опытные и не станут легкомысленно щелкать по каждой ссылке. Поэтому они и «непробиваемы», а следовательно, компьютерным преступникам нет смысла тратить время на написание вирусов для Linux. http://www.upweek.ru/people.php?aid=2113

Особо пароинаидальным домашним пользователям никс осей, никс -антивирусы категорически необходимы :D

  • Upvote 5
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Выделенное жирным - та еще глупость

Обоснование есть? Или просто высказывание для увеличения постов, что бы только что нибудь сказать <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну и в-третьих, эти ребята, как правило, очень опытные и не станут легкомысленно щелкать по каждой ссылке

Обоснование чего? Этого высказывания? Я тоже не нашел. Вот и написал, мол, глупость:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По поводу закрытия портов юзаем nmap на локальный ip, например

nmap -sT -p T:1-65000 10.0.1.20

смотрим что открыто и добавляем в iptables необходимые порты, либо просто смотрим что открыто

и есть ли подозрительные порты.

При выключенных клиентах аськи (pidgin, например), skype и firefox и отсутствии сервисов на локальном компе nmap по-идее должен выдавать пустой результат.

firestarter тоже неплохая штука.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

я настраивал Firestarter так

Настройка Входящих Соединений

Запускаем Firestarter и переходим в Policy Tab. Убедитесь, что выбрано значение «Inbound Traffic Policy» выпадающем списке. Потом нажмите в нижнем окошке, с заглавием Allow serviсe и нажмите Add Rule. И выберите там Samba(SMB). Без этого не будет работать Bit Torrent клиент.

Настройка исходящих Соединений

По умолчанию Firestarter разрешает все исходящие соединения. Я предлагаю сменить это правило на то, чтобы он разрешал исходящие лишь тем программам, которые вы уполномочили на это. Выбираем Outound traffic Policy и ставим птичку напротив Restrictive by Default, white list. После чего следует сформировать наш список программ, которые будут получать право выходить в Сеть.

Теперь в Allow Service добавим правило HTTP чтобы дать выход в сеть веб-браузеру Firefox и системе управления пакетами ubuntu. Затем добавим HTTPS, POP3, SMTP. Это базовый набор. Если используете ICQ — добавляем еще и порт 5190, отвечающий за AOL IM. Ну вот и все. Теперь жмем Зеленую галочку Apply Policy и все изменения вступают в силу.

Отключаем инструменты диагностики сети

Может остановить ответы интернет диагностики, которые посылаются с Вашего компьютера. Эти инструменты полезны для решения проблем с подключением, но были и случаи когда эти же инструменты использовались хакерами для сами знаете чего. Так что советую их отрубить. Для этого жмем Edit — Preferences — Фильтрация ICMP и ставим галочку напротив «Enable ICMP Filtering», но те галочки которые под ней НЕ активируем. И жмем «Accept» для принятия изменений.

Вот и всё. Базовая настройка Firewall для Ubuntu произведена успешно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Только и слышу о том, какая Windows 7 ОС уязвимая, а Linux ОС надёжная. В Windows 7 тоже не работают под Администратором, а под ограниченным пользователем тоже можно запросто запустить и в Linux: рутика или какого трояна http://habrahabr.ru/blogs/linux/81724/ получается, что механизм защиты у обоих систем никакой, но Linux пока "неуловимый Джо" надолго ли? Не постигнет ли Linux судьба Android http://anti-malware.ru/node/3867? Не выйдет ли в будущем Windows более безопасным по причине большего опыта и средств(имею ввиду различный защитный софт, хотя и финансовую составляющую списывать нельзя) для борьбы?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Не выйдет ли в будущем Windows более безопасным по причине большего опыта и средств(имею ввиду различный защитный софт, хотя и финансовую составляющую списывать нельзя) для борьбы?

Антивирусы под линукс есть и развиваются у многих вендоров

Правда в основном как корпоративные, но урезать фунционал (удаленное управление) - это уже пустяк

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Только и слышу о том, какая Windows 7 ОС уязвимая, а Linux ОС надёжная. В Windows 7 тоже не работают под Администратором, а под ограниченным пользователем тоже можно запросто запустить и в Linux: рутика или какого трояна http://habrahabr.ru/blogs/linux/81724/ получается, что механизм защиты у обоих систем никакой, но Linux пока "неуловимый Джо" надолго ли? Не постигнет ли Linux судьба Android http://anti-malware.ru/node/3867? Не выйдет ли в будущем Windows более безопасным по причине большего опыта и средств(имею ввиду различный защитный софт, хотя и финансовую составляющую списывать нельзя) для борьбы?

В основе безопасности Linux лежат концепции пользователей и групп. Все решения о том, что разрешается или не разрешается делать пользователю, принимаются на основании того, кем является вошедший в систему пользователь с точки зрения ядра операционной системы.

Cоветую почитать, много вопросов отпадет. http://www.linuxsec.ru/

Еще неплохая статейка на Хабре http://habrahabr.ru/blogs/infosecurity/92239/

Насчет уязвимости Windows 7 я бы тоже поспорил :rolleyes: в отличии от ХР она дает большие возможности настроек безопасности, кстати взяты те же принципы юникса-разграничение прав и отключение по умолчанию суперпользовательских прав.

судьба Android Linux не постигнет, по причине установки приложений только из репозитарий, а не из левых магазинов и файлообменников. Про трояны замаскированные под легитимные программы в репозитариях я не слышал :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В основе безопасности Linux лежат концепции пользователей и групп. Все решения о том, что разрешается или не разрешается делать пользователю, принимаются на основании того, кем является вошедший в систему пользователь с точки зрения ядра операционной системы.

Cоветую почитать, много вопросов отпадет. http://www.linuxsec.ru/

Еще неплохая статейка на Хабре http://habrahabr.ru/blogs/infosecurity/92239/

Насчет уязвимости Windows 7 я бы тоже поспорил :rolleyes: в отличии от ХР она дает большие возможности настроек безопасности, кстати взяты те же принципы юникса-разграничение прав и отключение по умолчанию суперпользовательских прав.

судьба Android Linux не постигнет, по причине установки приложений только из репозитарий, а не из левых магазинов и файлообменников. Про трояны замаскированные под легитимные программы в репозитариях я не слышал :rolleyes:

Спасибо за информативный ответ.

P.S. Спасибки кончились :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
установки приложений только из репозитарий, а не из левых магазинов и файлообменников. Про трояны замаскированные под легитимные программы в репозитариях я не слышал

Ну если захотеть что репозитарий можно сформировать самому... ))))

5 минут покурить мануал и опс.... все готово

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А как быть с такой потенциальной уязвимостью, как конфиденциальность системы по умолчанию, вот здесь утверждают http://www.altlinux.ru/products/altlinux-spt-fstec/ что всё ок, а как быть с остальными Linux, что гарантирует отсутствие незадекларированных возможностей? Код то открытый участие в разработке и т.п. принимает абы кто...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну если захотеть что репозитарий можно сформировать самому... ))))

5 минут покурить мануал и опс.... все готово

Может быть и 5 минут :rolleyes: только как сделать чтобы системы к нему подключались т.е. к центру приложений?

Image_1.png

Image_2.png

post-6726-1306863824_thumb.png

post-6726-1306863991_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
только как сделать чтобы системы к нему подключались т.е. к центру приложений?

Для федоры

/etc/yum.repos.d/ - перечислены репозитарии, меняй не хочу

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Для федоры

/etc/yum.repos.d/ - перечислены репозитарии, меняй не хочу

Что и следовало ожидать, беспечное отношение к угрозам, пускай даже потенциальным, может в своё время привести к полному...Но даже если теоретически исключить проникновение зловреда из репозитария, к слову в Windows установка безопасного софта тоже не сложна, то как быть с атаками на браузер и его плагины? Это сейчас Linux не слишком популярен во всех кругах, но законы рынка рано или поздно сделают из него приемлемый (как для пользователей так и для злодеев, что как мне кажется следует неразрывно) продукт путём прибирания к чьим то рукам. Наблюдаю за МАС ОС, как он начинает обретать популярность и тут же обзаводится, пока ещё горсткой зловредов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Что и следовало ожидать, беспечное отношение к угрозам

Возможность смены репозитария это еще не угроза ))))

Должны совпасть несколько фактов

а. Найти зверька под линукс

б. Создать репозитарий

в. заманить туда народ (который в своей массе достаточно опытен)

г. отключить проверку подписей

На данном этапе достаточно маловероятно

прибирания к чьим то рукам

Это про Линукс? )))))))

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Линупс у меня основная операционка, и что не нравится в поп дистрибутивах, так это напихивание лишних демонов, которые сразу открывают входящие порты.

Вот взять арч-линукс, что поставил, то и будет работать. А поставишь убунту, такой шляпы напихают...

Так, что сразу делаю net stat и смотрю все процессы которые открыли порты, сразу убираю их из автозарузки. На данный момент у меня ни одного открытого процессом Listen сокета. На домашнем компе мне это оказалось не нужно.

Что касается заражения от сайтов. Во первых, ежедневное обновление всей системы, на линупсе это легко, все в одном месте, в репах и обновляется одной командой.

Во вторых, по умолчанию отключен флеш плагин, это решето от адобе. Других плагинов не использую. (Посмотрите сколько шляпы в например IE цепляется). Плагин включаю, как привило только на ютубе.

В третьих поддельный User Agent, тупые сплоит паки долбят Safari, когда там Opera.

Вобщем то и все, этого хватает. Мандатный доступ (Selinux), не использую, поскольку являюсь тем самым джо :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • ViktorFazz
      я себе недавно построил тоже)))
    • AM_Bot
      В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.   ВведениеСбор данныхСтатистический анализИнтеллектуальный анализ. Автоматический детектор аномалийПредупреждение и расследованиеДополнительные возможности StaffCopВыводы  ВведениеОдна из основных, самых серьезных угроз для бизнеса сегодня — это утечки конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные сотрудники компаний — инсайдеры. Инсайдером может стать абсолютно любой сотрудник: и молодой сисадмин, и сотрудница бухгалтерии. Мотивы у них могут быть совершенно различные: подкуп со стороны конкурентов или заинтересованных лиц, шантаж, личная выгода и многое другое.Традиционно для защиты от утечек применяются системы класса DLP. Но чем сложнее и изощреннее становятся методы атак, тем сложнее DLP-решениям контролировать потенциальные каналы утечек. Классический алгоритм выявления инсайдеров и предотвращения утечек (настроить правило контроля/блокировки — получить уведомление об утечке) работает уже не так эффективно: выявить утечку данных сложно и долго, если, например, «слив» произошел через разрешенные каналы (USB-носители, мессенджеры) и пользователь при этом имел санкционированный доступ к ресурсам.Одним из новых, но достаточно эффективных методов детектирования инсайдеров стал анализ поведения пользователей и выявление аномалий в их поведении. Подход подразумевает, что необычная активность, не соответствующая стандартному профилю, может более точно указывать на потенциальные инциденты информационной безопасности. По классификации Gartner, этот класс решений называется User and Entity Behavior Analytics (UEBA). Это новый тренд, активно набирающий обороты на рынке информационной безопасности. Решения этого класса анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. Таким образом, UEBA призваны заблаговременно обнаружить и предупредить об отклонениях в поведении.StaffCop Enterprise, о котором мы подробно поговорим в этой статье, — это специализированный продукт с функциями UEBA, DLP и SIEM. Он помогает решать комплекс задач по предотвращению утечек информации, расследованию инцидентов, если таковые произошли, а также контролировать бизнес-процессы и то, как рабочее временя используется сотрудниками. Сбор данныхИнформационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию (события), а вся обработка происходит на выделенном сервере.Каждый тип события имеет свой набор измерений, по которым события разных типов могут быть связаны между собой. Каждое событие имеет стандартный набор измерений — данные о компьютере, пользователе, дате и времени, а также собственные атрибуты характерных для данных событий. Например, события типа «почта» имеют дополнительные измерения — данные о приложении, атрибуты, специфичные для диалогов: направление (входящие/исходящие), отправитель, получатель, формат сообщения, канал общения, участники переписки. Рисунок 1. Контроль каналов утечки информации Типы событий в StaffCop Enterprise:время активности — данные о наличии активности;ввод с клавиатуры;вход/выход из системы;посещение сайтов;операции с файлами;сеть — события, связанные с сетевыми подключениями, содержат информацию об IP-адресе подключения и сокете;снимок экрана;снимок с веб-камеры;запись с микрофона;внешние диски — данные об операциях со съемными USB-накопителями;установка ПО — факты установок и деинсталляции программного обеспечения;буфер обмена;интернет-пейджер;почта;перехваченный файл;устройства — данные о подключении и отключении USB-устройств, в том числе тех, которые не являются накопителями;активность — данные, собранные при помощи модуля контроля присутствия на рабочем месте;системный лог — используется для хранения логов агента при отладке;печать документов. Статистический анализВ основе StaffCop Enterprise лежит технология комплексного многомерного анализа данных OLAP, которая позволяет строить многомерные отчеты «на лету» и обрабатывать огромные объемы данных за секунды.Давайте рассмотрим несколько примеров, как в StaffCop можно анализировать поведение пользователей и быстро выявлять их опасные действия на основе статистики с помощью конструктора отчетов, различных таблиц и графиков.Поиск и расследование аномалий на примере файловых операцийЗадача: проанализировать операции копирования файлов с участием съемных носителей. Найдем отклонения от нормального поведения и всплески активности, узнаем, кто это был, что и когда было скопировано.Самым наглядным способом будет построить линейный график количества событий копирования файлов на съемные носители.  Сделать это очень просто — указать интересующий интервал времени, в конструкторе отчетов ограничить набор данных по измерениям «операции копирования», «тип диска: Removable» и выбрать вид отображения «Линейный график». Рисунок 2. Линейный график количества событий копирования файлов Невооруженным взглядом видно значительное превышение фактов копирования файлов в один из дней. При нажатии на вершину графика можно перейти к списку всех операций копирования в этот день.Для детализации данных можно просто кликнуть на нужный узел графика. На картинке ниже мы «провалились» глубже и визуализировали полученные данные с помощью гистограммы, разбив в конструкторе данные по пользователям. Рисунок 3. Детализация данных: гистограмма Если вы предпочитаете числовые значения графическому представлению можно воспользоваться таблицами. Рисунок 4. Визуализация отчета: числовые значения Стоит отметить, что все графики и таблицы имеют собственный конструктор для быстрой детализации и уточнения данных. Рисунок 5. На тепловой диаграмме можно оценить интенсивность и время всех операций исследуемого пользователя В нашем случае пользователь непрерывно копировал файлы с 11:15 до 13:37. В просмотрщике событий легко догадаться, что это исходные коды одного из дистрибутивов Linux, которые были скопированы с жесткого диска на флэш-накопитель Kingston DataTraveler 2.0 USB Device. Рисунок 6. Детализация события в StaffCop Enterprise Таким образом можно быстро и эффективно находить нетипичную активность пользователей или программ. Такие действия применимы практически к любым видам событий.Опасные действия чаще всего возникают при спонтанной активизации:обращения к личной почте;сетевая активность приложений;подключение съемных USB-устройств: флэшек, телефонов и т. п.;использование принтера;активность во внерабочее время. Интеллектуальный анализ. Автоматический детектор аномалийДля того чтобы упростить работу сотрудника службы безопасности для аналитики действий пользователей и выявления отклонений в StaffCop реализован автоматический детектор аномалий. Он анализирует поведение пользователя за выбранный период времени и показывает отклонения от нормального поведения. Рисунок 7. Автоматический детектор аномалий в StaffCop Enterprise Например, каждый сотрудник ежедневно использует одни и те же приложения примерно одинаковое число раз. Если число операций многократно превышает стандартное значение, то StaffCop Enterprise выдает такое событие за аномальное поведение, что может являться потенциальной угрозой.Поиск и расследование аномалий на примере копирования в облакоРабочая инструкция офицера безопасности предприятия может включать различный набор инструкций. В этом примере одной из таких еженедельных рутинных задач является проверка фактов копирования файлов в облачные сервисы.Детектор аномалий позволяет в автоматическом режиме находить отклонения от стандартного поведения пользователей. Для того чтобы эта функция корректно работала, необходимо задать представительный промежуток времени, чтобы система смогла построить паттерны поведения и найти в них отклонения от нормы. Поэтому выбираем 30-дневный период. Рисунок 8. Выбор временного периода для запуска Детектора аномалий Чтобы запустить Детектор аномалий, необходимо нажать соответствующую опцию в выпадающем меню Отчеты. Рисунок 9. Запуск «Детектор аномалий» в StaffCop Enterprise В появившемся отчете находим, что пользователь Oksana в семь раз превысила свою же норму копирования файлов в облачный сервис Dropbox.com. Рисунок 10. Отчет по аномалиям в StaffCop Enterprise Простой комбинацией фильтров в Конструкторе располагаем данные в отчете таким образом, чтобы название считанного с жесткого диска файла появлялось в таблице операций рядом с именем передаваемого в облачный сервис файла. Рисунок 11. В отчете StaffCop Enterprise видно, кто, когда и какие файлы передавал за периметр сети На приведенном скриншоте видно, что в 12:58:28 12 сентября 2017 г. файл «Технико-коммерческое предложение StaffCop Enterprise.docx» был считан с жестокого диска компьютера пользователя Oksana, а в следующую секунду (12:58:29) этот же файл был передан в облачный сервис.Вывод: при помощи Детектора аномалий, встроенного в StaffCop Enterprise 4.1, возможно выявлять инциденты автоматически. Предупреждение и расследованиеДля предупреждения угроз StaffCop имеет емкую библиотеку встроенных фильтров и предоставляет широкие возможности для построения собственных: это может быть ключевая фраза, файл или любое другое событие на компьютере пользователя.Кроме того, в системе предусмотрены также исключающие фильтры (анти-фильтры) — можно исключить из выборки заведомо неинтересные события. Таким образом, возможно коррелировать и фильтровать любые события, содержащиеся в базе данных. Рисунок 12. Исключающие фильтры (анти-фильтры) в StaffCop Enterprise 4.1 Способ оповещения о сработавшем фильтре можно настроить в зависимости от срочности: отправкой сообщения на электронную почту офицера ИБ или уведомлением в панели администратора StaffCop. Дополнительные возможности StaffCopStaffCop Enterprise позволяет также легко контролировать дисциплину сотрудников, выявлять блокирующие факторы и расследовать причины их появления:Учет рабочего времени сотрудников в онлайн-режиме (табель учета рабочего времени, детализированные отчеты о рабочем времени каждого сотрудника).Контроль присутствия на рабочем месте.Снимки экрана.Просмотр удаленного рабочего стола и удаленное управление.Подключение к рабочему столу пользователя осуществляется прямо из консоли администратора в браузере, при желании можно захватить управление компьютером. Рисунок 13. Удаленное подключение к рабочему столу сотрудника компании ВыводыStaffCop Enterprise представляет собой мощный набор инструментов для анализа событий и информации, что позволяет оценивать и контролировать продуктивность сотрудников за компьютерами, быстро и точно расследовать инциденты информационной безопасности внутри предприятия, а также решить широкий спектр задач, связанных с ИБ-аналитикой. С помощью StaffCop Enterprise можно контролировать критичные информационные ресурсы на предмет подозрительной активности и нетипичного поведения.Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удается обнаружить на ранней стадии, чем существенно сократить последствия. Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объем утраченной информации. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: достаточно понимать, что ищешь, и просто выбирать поля в форме.Таким образом, StaffCop Enterprise позволяет сократить время, требуемое как на обнаружение реальной угрозы, так и на дальнейшее расследование инцидентов с критичными данными. Читать далее
    • Valeron
      Кто делает ставки на футбол, посоветуйте букмекера? 
    • Valeron
      Нужно уметь работать на дому)
    • Valeron