Перейти к содержанию
Danilka

KIS2011,NOD32, Avira, McAfee: мы сделали их всех!

Recommended Posts

Илья Рабинович

Да, говорят правильно. В ноябрьском выпуске.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergeynmsk

Да, гробовая тишина в этом разделе!!! Скажите че нить по делу. Интересно послушать тех , кто тестингом на сайте занимается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

ИМХО академический опус. Какое это имеет отношение к реальности? <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergeynmsk

Можно тогда сказать,что и ваши тестирования имеют академическую направленность (хотя бы для меня), не относящуюся к реальности , потому что дряни на компе у меня нет , и только при Очень большом желании можно во что-то вляпаться

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

sergeynmsk

правы. У меня только фаервол стоит, и я ни капельки не боюсь заразиться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

тесты по вирустоталу - это диагноз

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
тесты по вирустоталу - это диагноз

Также как и детектирование по количеству импортов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest ^^^1
тесты по вирустоталу - это диагноз
Также как и детектирование по количеству импортов.

AVIRA вообще детектирует по именам секций, например:

CODE, 0x1000, 0xC074, 0x7600, 7.93, 983e4546eb7b77c3a03192daf423a915

DATA, 0xE000, 0x384, 0x400, 3.93, dfbe3216c9785de55c3a956632fea476

BSS, 0xF000, 0x6DD, 0x0, 0.0, d41d8cd98f00b204e9800998ecf8427e

.idata, 0x10000, 0xE90, 0x1000, 4.53, 3cf752720f0e9d27076da1c9ae3db4dd

.tls, 0x11000, 0x8, 0x0, 0.0, d41d8cd98f00b204e9800998ecf8427e

.rdata, 0x12000, 0x18, 0x200, 0.21, 7852cc7c5539b4a12bf5911bf93bc1e7

.reloc, 0x13000, 0x968, 0x0, 0.0, d41d8cd98f00b204e9800998ecf8427e

.rsrc, 0x14000, 0x7000, 0x4A00, 7.81, b7d7eab2682ad09437aad5e8344736e5

.PROTECTOR(название его секции по умолчанию), 0x1B000, 0x1E36C, 0x1E36C, 7.73, 8794c18eac88e8d346c9

Вердикт: Crypt.Gen(на другом примере она должна была победить) :lol:

Меняем имя секции на своё, и она молчит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest ^^^1

ACProtect

http://www.virustotal.com/file-scan/report...51d2-1288727389

a variant of Win32/LockScreen.TZ - точный вердикт без отправки в вирь лаб. :)

кое кому даже на самые продвинутые протекторы наплевать, например такой как VMProtect - часто берет точным вердиктом сразу, или потом после отправки одного-двух семплов в вирь лаб - берет все оставшиеся семплы с точным вердиктом.

:P:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

В соседней теме кричали "почему антивирус обнюхивает программу по целых 2 секунды!" Теперь жду криков "что же он не прошел 2 миллиона итераций цикла?"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest ^^^1
В соседней теме кричали "почему антивирус обнюхивает программу по целых 2 секунды!" Теперь жду криков "что же он не прошел 2 миллиона итераций цикла?"

В случае с NOD32 они и не проверяли на два миллиона циклов, так как если они не включали расширенную эвристику, ну или не правильно проводили тестирование. C первого теста нужно было проверять на два миллиона циклов, так как NOD32 часто крутит очень долго подозрительную программу.

:P:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В случае с NOD32 они и не проверяли на два миллиона циклов, так как если они не включали расширенную эвристику

А она по умолчанию включена? Какой % юзеров Nod32 ее используют?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest ^^^1
А она по умолчанию включена? Какой % юзеров Nod32 ее используют?

Она по умолчанию включена, только в одном профиле сканированния и в интернет модуле, но включают её везде не менее 95% процентов пользователей, так как ESS4.2 очень быстрый.

Ноутбук/максимальные настройки/ ~211 тысячь сканируемых обьектов на диске/40 секунд:

http://www.wilderssecurity.com/showthread....4545&page=2

Ну и так как Вы называете себя тестором Вы должны знать, что расширенная эвристика в интернет модуле более продвинутая чем везде, и ловит она намного больше и проверяет дольше.

А ещё Вы просто обязаны знать что есть расширенная эвристика запуска файлов, которая по умолчанию не включена!

А потом скоро выйдет пуленепробиваемая пятерочка, после выхода которой Kaspersky отправится на "свалку". :)

http://www.imageup.ru/img103/0411469015.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

1. Стопвиталик!

2. Когда дошел до строки о VT, то возникла мысль: "Меня конкретно на... обманули". Блин, аж обидно стало.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Да, гробовая тишина в этом разделе!!! Скажите че нить по делу. Интересно послушать тех , кто тестингом на сайте занимается.

Давным давно, в одной далекой предалекой галактике ... http://www.anti-malware.ru/node/111 :)

Я тогда штук 50 семплов сделал для проведения подобного тестирования, тестировали естественно не на VT (что само по себе нонсенс), и в самом начале тестирования в каждой серии были семплы, позволяющие понять, видим ли мы детект по эвристику/эмулятору, или просто обнаружение "звучащих" констант в теле семла или "опасных" функций в его импорте. Ну а далее все просто - тест номер 0 в статье до боли напоминает sample из того древнего теста на AM, 1 - урощенный sample004, 2 - упрощенный sample106 ... ну и так далее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
2. Когда дошел до строки о VT, то возникла мысль: "Меня конкретно на... обманули". Блин, аж обидно стало.

Погодите , я тормоз? Они писали что берут KIS 2011, а на вирустотале явно 7 версия. Я так понял что семплы не проверялись на вирус тотале а только отбирались шорт лист антивирусов для теста? Поправьте меня.

Иначе конечно зло

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
2. Когда дошел до строки о VT, то возникла мысль: "Меня конкретно на... обманули". Блин, аж обидно стало.

Ткните пожалуйста, где речь про VT? Не нахожу никак. :huh:

Погодите , я тормоз? Они писали что берут KIS 2011, а на вирустотале явно 7 версия. Я так понял что семплы не проверялись на вирус тотале а только отбирались шорт лист антивирусов для теста? Поправьте меня.

Иначе конечно зло

Вот и я о томже. Или я туплю, параллельно обсуждая "объекты" под Таганской площадью, или что то тут не так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Если ты уже прочитал статью, то наверняка понял, как именно мы отбирали антивирусы для сегодняшнего теста. На случай, если чтение статей ты начинаешь с врезок и картинок, раскрою тайну сразу: да, мы использовали гадание на вирустотале. Дело в том, что антивирусы в целом настолько плохо справлялись с нашими тестами, что у нас просто не осталось другого выхода, кроме как залить наши сэмплы на вирустотал и найти антивирусы, которые хоть как - нибудь способны с ними справиться. Чтобы насладиться общей картиной, ознакомься с парой скринов вирустотала, которые ждут тебя в этой статье.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Мля, no сomments....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ASMax
Давным давно, в одной далекой предалекой галактике ... http://www.anti-malware.ru/node/111 :)

Я тогда штук 50 семплов сделал для проведения подобного тестирования, тестировали естественно не на VT (что само по себе нонсенс), и в самом начале тестирования в каждой серии были семплы, позволяющие понять, видим ли мы детект по эвристику/эмулятору, или просто обнаружение "звучащих" констант в теле семла или "опасных" функций в его импорте. Ну а далее все просто - тест номер 0 в статье до боли напоминает sample из того древнего теста на AM, 1 - урощенный sample004, 2 - упрощенный sample106 ... ну и так далее.

Во-во, я как раз читал этот "новый" тест с чувством дежавю, правда с ходу первоисточник не вспомнил. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw

Считаю исходную статью и проведенные эксперименты соответствующими времени и вполне реальными. Видно, что человек, который это проводил, сам не раз применял это на практике. Большей частью изложенное там соответствует действительности (кроме некоторых мыслей, "объясняющих" принципы обработки/детектирования). Напыщенность и пафосность тех, кто в этом топике далее отписал мета-сообщения вида "лажа", неадекватны по этому вопросу.

С синхронизацией методом Sleep человек, конечно, расстроил, но в целом это нисколько не влияет на суть всего остального.

А, и да. McAfee, конечно, не является чем-то лучшим, чем Kaspersky, Avira или NOD.

Все вышеперечисленные антивирусы "обходятся" легко миллионами вариаций подобных методик. Более того, если люди грамотные, они пишут движки, которые генерируют подобный код случайным образом, пачками, и очень-очень разнообразно.

Собственно, именно поэтому антивирусы практически бессмысленны сейчас против тех, кто профессионально занимается подобными вопросами. (Т.е. у кого автоматизирована генерация, проверка, есть системы контроля, а так же еще кое-какие вещи, связанные с невыдачей тел). Люди с объемами не справляются, а роботы добавляют уже дохлые тела по наиглупейшим "авто-сигнатурам", которые не актуальны уже для следующей же ветки билдов.

Как-то так.

  • Upvote 25

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Net_Electron
Собственно, именно поэтому антивирусы практически бессмысленны сейчас против тех, кто профессионально занимается подобными вопросами. (Т.е. у кого автоматизирована генерация, проверка, есть системы контроля, а так же еще кое-какие вещи, связанные с невыдачей тел). Люди с объемами не справляются, а роботы добавляют уже дохлые тела по наиглупейшим "авто-сигнатурам", которые не актуальны уже для следующей же ветки билдов.

Другие задачи у антивирусников, набивать базу готовыми сигнатурами куда надежнее в коммерческом плане, чем развивать эвристику. Потенциал у эвристики есть но это будет тормозящий систему и с множеством ложных срабатываний механизм который заклюют при первом же релизе. Поэтому в будущем врядли что-то изменится все будет по классической и наиболее простой схеме, и антивирусники будет справляться только с предотвращением эпидемии.

Во-во, я как раз читал этот "новый" тест с чувством дежавю, правда с ходу первоисточник не вспомнил. :)

И раньше 2007 делали тоже. :)

Привет, Макс. Напиши в личку свой новые емайл. У меня ЛС не работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter
Самая плохая эвристика оказалась у словаков. ESETNOD32 справился лишь с одним тестом. Вторым с конца оказался Avira AntiVir с результатом 2 из 8. Касперский успешно разобрался с четырьмя испытаниями. А лидером стал McAfee, завалив лишь один тест.

На объективность выводов потянуло если бы использовали по больше антивирусных вендоров (симантек, дохтур, БитДефендер...) да и тесты бы расширили. А так на заказ, кому нужно, нужные люди сделают за N-сумму необходимый файлик который будет обходить любой сигнатурный (в определенных случаях и HIPs) антивирус.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Давным давно, в одной далекой предалекой галактике ... http://www.anti-malware.ru/node/111 smile.gif

Я тогда штук 50 семплов сделал для проведения подобного тестирования, тестировали естественно не на VT (что само по себе нонсенс), и в самом начале тестирования в каждой серии были семплы, позволяющие понять, видим ли мы детект по эвристику/эмулятору, или просто обнаружение "звучащих" констант в теле семла или "опасных" функций в его импорте. Ну а далее все просто - тест номер 0 в статье до боли напоминает sample из того древнего теста на AM, 1 - урощенный sample004, 2 - упрощенный sample106 ... ну и так далее.

Олег, да, делали такой тест :) Кстати можно было бы его докрутить с учетом нового времени и повторить, если людям это интересно будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • AM_Bot
      Start EDU — платформа, которая помогает командам разработки научиться писать код без уязвимостей. Учебные модули подбираются автоматически на основе знаний разработчиков и характеристик продукта, над которым они работают. Интеграция с Jira помогает встроить обучение в рабочий процесс.      ВведениеОписание Start EDUОтличия Start EDU от обычных онлайн-курсовКак устроено обучениеТемы обучающих юнитов Start EDUКакие языки программирования поддерживаютсяДополнительные возможности продукта Start EDUКак продуктовой команде подбирается курсКак внедрить Start EDU в работу командыОценка знаний, которые получил разработчикВыводыВведениеПродуктовым командам важно думать об информационной безопасности уже на этапе проектирования архитектуры и написания кода, потому что стандартные инструменты вроде SAST или DAST не могут выявить все потенциальные уязвимости и в любом случае делают это слишком поздно — когда код уже написан.Разрешить это противоречие может обучение безопасной разработке. Но классические курсы не «заточены» под задачи продуктовых команд, само обучение — неструктурированное и скучное, а главное — непонятно, как оценить его эффективность.Чтобы решить эту проблему, команда Start X (бывший «Антифишинг») выпустила продукт Start EDU. Это платформа интерактивного обучения, которая поможет продуктовым командам писать код без уязвимостей, а специалистам по безопасности приложений — кратно снизить риски компрометации систем и клиентских данных.В обзоре мы подробнее рассмотрим, как устроена платформа Start EDU.Описание Start EDUStart EDU помогает разработчикам научиться писать безопасный и качественный код с минимальным отвлечением от рабочих задач.Как это работает:Система проверяет навыки каждого разработчика через тестирование и автоматически составляет карту его компетенций.Руководитель продуктовой команды заполняет анкету, в которой указывает характеристики создаваемого ПО и распределяет разработчиков по командам.На основе этих данных платформа автоматически подбирает обучающие модули под уровень знаний разработчика и его рабочие проекты.Отличия Start EDU от обычных онлайн-курсовЕсть несколько особенностей, которые отличают обучение в Start EDU от типовых курсов по безопасной разработке.Учебные модули построены исходя из проектных задач каждого разработчика в команде. Основная цель — минимизировать количество времени и сил, которые разработчик потратит на обучение. Для этого в обязательных учебных модулях должна быть только та информация, с которой разработчик сталкивается в своей реальной деятельности.Прежде чем подобрать курс, платформа тестирует имеющиеся знания и навыки разработчика, а также анализирует характеристики ПО, с которым он работает в команде. После этого ему автоматически подбираются модули, которые нужно пройти в первую очередь, чтобы закрыть эти потребности.Так можно избежать классического подхода к обучению, когда на всех разработчиков компании массово назначается одинаковый набор курсов, но в реальной работе они не знают, как сделать продукт безопасным. Рисунок 1. Процесс разработки, в котором обучение по безопасности не учитывает специфики проектов Теория основана на экспертных знаниях и практике. Теория в обучении — всегда проблемная часть, потому что информация обычно не привязана к реальной работе специалистов и даёт только поверхностное понимание изучаемой темы. В Start EDU решили эту проблему: на основе личной карты компетенций разработчика платформа предложит ему учебные модули, информацию из которых он сразу сможет использовать в своих рабочих проектах. При этом каждый теоретический блок даёт полную информацию по изучаемой теме.Например, если говорить о безопасной работе с зависимостями, то в учебном модуле будет не общая теория, а конкретные кейсы, которые показывают векторы угроз для разработчиков, имеющих дело с этими зависимостями. Платформа учитывает реальный контекст и старается понятными разработчику терминами и ситуациями описывать эту уязвимость. Рисунок 2. Пример теории из учебного модуля по безопасной работе с зависимостями После теоретической части разработчик проходит тест (квиз) на реальных примерах, чтобы проверить свои знания. Рисунок 3. Процесс разработки, в котором обучение по безопасности учитывает специфику проектов Как устроено обучениеКаждый курс состоит из тем (юнитов) с актуальной теорией, обязательными примерами из реальной среды и проверочными заданиями, которые основаны на историях уязвимых приложений.Юнит — это специальный формат обучающего контента, который используется на платформе. Юниты написаны и построены таким образом, что будут полезны и интересны любому разработчику — специалисты сами выбирают, какие разделы изучать, в зависимости от своего уровня. Рисунок 4. Процесс создания юнита на платформе Среднее время прохождения юнита:Теория — 30–60 минут.Квиз — 10–15 минут, 3–5 заданий.Практика — 15–25 минут.Теоретическая часть описана «общим» языком, который понятен любому разработчику. В ней есть разделы «Зачем этот курс», «Как происходит атака». В разделах, где приводятся примеры кода, разработчики могут выбрать тот язык, на котором они хотят увидеть пример, и затем использовать полученные знания в работе.Квизы с проверочными вопросами, как и теория, основаны на реальных примерах. Примеры доступны на восьми языках. Рисунок 5. Пример проверочного вопроса в квизе В практике разработчикам нужно выполнять задания на поиск уязвимостей в приложениях — выбрать правильные варианты реализации защиты. Рисунок 6. Задание на поиск уязвимостей в приложении в формате ревизии кода (код-ревью) Темы обучающих юнитов Start EDUВ курсе 11 модулей, они охватывают основные темы по информационной безопасности:Защита от подделки межсайтовых запросов (CSRF).Работа с идентификационными файлами (cookie) и HTTP-заголовками.Защита от атак на XML-серверы (XXE).Кодирование и экранирование при работе с браузерами (XSS).Предотвращение манипуляции именами файлов и каталогов (Path Manipulation).Безопасная работа с зависимостями в коде.Работа с SQL.Предотвращение небезопасного прямого доступа (Insecure Direct Object Reference).Обработка входных данных.Работа с секретами (пароли, ключи, токены).Безопасная настройка Kubernetes.Какие языки программирования поддерживаютсяStart EDU даёт актуальную теорию и практику на 7 языках программирования (Java, Python, PHP, SQL, C#, Go, JavaScript) и на языке разметки HTML.Дополнительные возможности продукта Start EDUМасштабируемость на любое количество пользователей.Назначение баллов пользователю за пройденное обучение.Создание, добавление и назначение собственных обучающих материалов.Как продуктовой команде подбирается курсШаг 1. Оценка знаний и навыковStart EDU выявит навыки разработчиков через тестирование и автоматически составит матрицу их компетенций. Это позволит понять, что люди умеют, знают и понимают в безопасной разработке сейчас.Знания проверяются с помощью бесплатного публичного теста Security Champion, который основан на базе реальных кейсов по взлому приложений. В тесте 20 заданий по пяти темам, по каждой из них разработчик получает оценку. Рисунок 7. Личная карта компетенций сотрудника Шаг 2. Определение характеристик продуктаРуководитель (тимлид) заполняет анкету приложения, которым занимается его команда. На основе этой анкеты строится карта архитектуры продукта, по которой станет понятно, что сейчас важнее всего изучить разработчикам.На этом этапе можно добавить всех пользователей на платформу через Active Directory и распределить их по проектам. Рисунок 8. Карта архитектуры продукта, построенная на основе заполнения анкеты Шаг 3. Автоматический подбор обучающих модулей на основе знаний разработчиков и характеристик продуктовПосле тестирования разработчиков и картографирования архитектуры продукта Start EDU автоматически подбирает обучающие модули. Какие-то из них будут обязательными для этого проекта, какие-то — факультативными. В результате получится понятный план по обучению на основе реальных проектов продуктовой команды.Как внедрить Start EDU в работу командыЕсть несколько способов внедрить Start EDU так, чтобы это помогало решать реальные задачи безопасности.Интеграция с Jira. На этапе разработки, когда уже есть команда и она делает функции продукта, платформа может назначить обучение через Jira как задачу. В этом случае обучение выглядит не как внешнее дополнительное поручение, а как обычная рабочая задача, которую нужно закрыть.Ускоренное прохождение точек проверки (security gate). Во время релиза код проверяют сканеры — по их отчётам специалист по безопасности понимает, какие потенциальные уязвимости в коде нужно исправить. Отчёт может состоять из десятков замечаний, которые программист должен взять в работу. Проблема — в том, что сканирование только указывает на замечания, не всегда понятно, как их исправить. На этом этапе можно подключить Start EDU: платформа получит замечания, проанализирует их и даст рекомендации, как их исправить и что нужно изучить по теме.Подход «сдвиг влево» (shift left security). Start EDU можно внедрить уже на этапе требований к команде продукта. Допустим, команда будет делать мобильное приложение. Тогда уже известны потенциальные релевантные векторы угроз и платформа на раннем этапе сможет назначить обучение, чтобы разработчики понимали, как делать те или иные вещи в контексте безопасности. Это позволит на ранних этапах выявлять угрозы и уязвимости.Оценка знаний, которые получил разработчикВ Start EDU можно отслеживать статус обучения по проектам, командам и разработчикам в настоящем времени.Как это выглядит, показано на иллюстрациях далее. Рисунок 9. Личная карта компетенций Рисунок 10. Проектная карта компетенций Рисунок 11. Рейтинг сотрудников Карты компетенций и рейтинг сотрудников показывают, кто и с какими результатами проходит обучение. Также с их помощью можно узнать, в каких вопросах больше всего проблем с точки зрения обучения, какие темы проседают, и на этом основании, к примеру, назначать код-ревью.Ещё один способ проанализировать результаты обучения — провести входное и выходное тестирование с помощью бесплатного публичного теста Security Champion. Можно брать случайную выборку сотрудников, замерять их результаты в начале обучения и в его конце. Так команды безопасности наглядно увидят, каков прогресс у разработчиков и в каких темах они углубили свои знания.Всё это повышает культуру безопасности и учит писать качественный и безопасный код.ВыводыНа новой платформе Start EDU обучение становится для разработчиков интересным, эффективным и применимым на практике. Это возможно благодаря следующим особенностям:Обучение проводится с учётом специфики проекта и продукта.Прохождение курса встраивается в рабочие задачи команды.Практика учитывает разные языки программирования.После обучения можно оценить компетенции команды и каждого разработчика по отдельности.Получить демонстрацию Start EDU для своей команды можно по запросу на сайте вендора.Реклама. Рекламодатель ООО «Антифишинг», ИНН 6950191442, ОГРН 1166952058680LdtCKBgUyЧитать далее
    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.4.1200. В числе прочего добавлена поддержка macOS Sonoma (версия 14).
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.2.15.
    • PR55.RP55
      Желательно чтобы uVS проверял записи защитника и помечал все файлы в исключениях как подозрительные. Если есть информация почему она не используется? https://forum.kasperskyclub.ru/uploads/monthly_2020_12/1607963082071-1990362701.thumb.jpg.fce65d13df469559a736960ab2de447a.jpg    
    • AM_Bot
      В обновлённом релизе корпоративного менеджера паролей «Пассворк 6.0» представлен ряд улучшений для более гибкой и комфортной совместной работы с паролями, оптимизированы пользовательский интерфейс и раздел настроек, усилена безопасность.      ВведениеКогда будет полезен менеджер паролей «Пассворк»Функциональные возможности «Пассворк»3.1. Сейфы и папки3.2. Работа с паролями3.3. Управление пользователями и безопасность3.4. Прочие возможности и особенностиНовые возможности «Пассворк 6.0»4.1. Ярлыки4.2. Безопасная отправка паролей4.3. Оптимизация работы с LDAP4.4. Управление настройками4.5. Прочие улучшенияВыводыВведениеЦифровизация жизни современного человека привносит в повседневность удобство и комфорт, экономит время. Множество различных веб-сервисов и приложений для работы, спорта, здоровья, шопинга и т. п. рано или поздно накапливаются у каждого пользователя, и наступает момент упорядочить хаос доступов в удобную структуру. А если речь заходит о бизнесе или госсекторе, то важнейшими атрибутами становятся безопасность и возможность коллективной работы с конфиденциальными данными.Настанет день, когда придётся задаться простым вопросом: где хранить сотни корпоративных паролей и как ими делиться с коллегами?Единственным на данный момент продуктом подобного типа, внесённым в реестр Минцифры России, является корпоративный менеджер паролей «Пассворк», который начал свой путь ещё в 2014 году и за прошедшее время завоевал симпатии сотен компаний.«Пассворк» упрощает совместную работу с доступами к корпоративным сервисам и обеспечивает при этом необходимую безопасность.Парольные данные в «Пассворк» зашифрованы, хранятся строго на серверах клиента, не выгружаются в облако и не передаются наружу. Отдел ИБ управляет правами пользователей, контролирует все действия с паролями и проводит аудит безопасности.Необходимые доступы к корпоративным ресурсам всегда находятся у сотрудника под рукой: «Пассворк» представлен не только в виде удобной веб-платформы, но и в качестве мобильного приложения (Android, iOS), а также расширения для браузера (поддерживаются Chrome, Firefox, Edge, Safari).Когда будет полезен менеджер паролей «Пассворк»Допустим, компанию покинул работник — службе безопасности необходимо знать, какие пароли к каким сервисам необходимо изменить. Если, наоборот, в компанию поступил новый человек, то необходимо оперативно выдать доступ к ресурсам с учётом рисков испытательного срока. Менеджер паролей для бизнеса «Пассворк» позволяет экономить время в рутинных делах, удобно организовывая безопасную работу с паролями в компании.Зачастую доступ к самым ценным данным есть у ограниченного круга сотрудников. В случае когда важный работник отдела не на связи, а логин и пароль к нужному ресурсу по той или иной причине находятся только у него, корпоративные данные рискуют оказаться заблокированными. «Пассворк» позволяет организовать контролируемый доступ к важным данным компании без задержек для бизнеса, при этом снижая риски в информационной безопасности.В случае роста компании и увеличения штата администраторов в «Пассворк» безопасно устроена совместная работа с базой паролей, что усиливает киберзащиту, исключая утечки данных из внешних облачных хранилищ.Рабочих сценариев, когда «Пассворк» экономит время и оказывается полезным, множество. Помимо корпоративной безопасности парольный менеджер ориентирован на удобство в рутинных задачах, что делает его важным инструментом сотрудников на каждый день.Предлагаем рассмотреть возможности и взглянуть на интересные решения актуальной на этот момент версии корпоративного менеджера паролей «Пассворк» — 6.0.Функциональные возможности «Пассворк»Сейфы и папкиИспользуя принцип защищённых контейнеров (сейфов), «Пассворк» хранит пароли в зашифрованном виде на сервере организации. Рисунок 1. Зашифрованное хранилище паролей (сейф) Сейф может содержать как пароли, так и вложенные папки. Папка тоже является контейнером и позволяет структурировать пароли в рамках сейфа, объединяя тематически схожие кодовые слова в удобные иерархические структуры.«Пассворк» поддерживает два типа сейфов: доступ в личный сейф есть только у его владельца, доступ к сейфам организации определяется политикой доступа.256-битный мастер-пароль ограничивает доступ к каждому сейфу и автоматически генерируется случайным образом при создании хранилища. Криптографический алгоритм (ГОСТ или AES-256, на выбор администратора) отвечает всем современным требованиям по безопасности. Рисунок 2. Импорт данных в сейф «Пассворк» Поддерживается возможность импортировать пароли в сейф из файлов CSV, JSON или в формате KeePass XML.Администратор может создать, переименовать, удалить сейф или просмотреть историю действий с ним, а также добавить или удалить пользователя, просмотреть права доступа к сейфу. Рисунок 3. Добавление пользователя в папку Ролевая модель позволяет удобно разграничить права доступа работников компании к сейфам на этапе добавления пользователя.Работа с паролямиПароли можно редактировать, копировать в буфер или отправлять другому пользователю системы. Есть история действий с паролями для отслеживания всех редакций. Рисунок 4. Добавление нового пароля в «Пассворк» При добавлении новых реквизитов доступа необходимо заполнить ряд стандартных полей, а также активировать дополнительные опции, если нужно — например, добавить поле для секрета двухфакторной аутентификации или указать тег для дополнительной категоризации.Нельзя не отметить, что разработчики удобно внедрили опцию генерации паролей в одноимённое поле. По щелчку можно быстро сгенерировать пароль с учётом всех требований по сложности и безопасности.История изменений пароля отображается на вкладке «История действий», рядом на вкладке «Редакции» можно откатиться к предыдущим версиям пароля.Поле «Поиск» позволит найти строки во всей базе с учётом прав доступа. Рисунок 5. Поиск по базе доступов в «Пассворк» Здесь же можно быстро отфильтровать данные по цветовым меткам или тегам.«Пассворк» позволяет безопасно поделиться паролем с конкретным сотрудником напрямую, отправив пароль в личные сообщения. Рисунок 6. Личные доступы в «Пассворк» У владельца сохраняется контроль над паролем, все изменения будут отображаться у всех сотрудников, с кем пользователь поделился данными.Также возможно безопасно передать пароль в виде URL любому человеку за пределы «Пассворк» (но в пределах периметра сети компании), создав одноразовую ссылку или ссылку со сроком жизни.Управление пользователями и безопасностьКак мы отметили выше, в «Пассворк» реализована гибкая ролевая модель: каждому пользователю назначаются определённые уровни доступа к паролям. Рисунок 7. Управление пользователями в «Пассворк» По каждому пользователю представлено своего рода досье: роль, сейфы, активные доступы, статус, настройки, последние действия. Здесь же можно деактивировать, отредактировать и удалить учётную запись, сбросить её пароль, настроить права и применить роль. В один щелчок деактивированный пользователь лишается доступа ко всем паролям организации.Для регистрации нового пользователя в системе администратор в ручном режиме создаёт новый аккаунт или генерирует ссылку-приглашение для самостоятельной регистрации, после которой потребуется подтверждение от администратора (лично или через специальный код). Рисунок 8. Панель безопасности в «Пассворк» В сводной панели администраторы могут обзорно оценить текущее состояние системы. «Пассворк» собирает все события и метаданные, которые связываются с паролями, и на базе анализа даёт заключения и рекомендации.Панель интерактивна, можно по наведению курсора получить подсказку о рисках и статусе, быстро внести необходимые изменения, по щелчку переходя в соответствующий раздел. Рисунок 9. История действий в «Пассворк» Полезная функция для проведения аудита безопасности или расследований — запись всех действий пользователей и администраторов в системе. История действий может быть экспортирована по протоколу Syslog в комплексы управления событиями (SIEM).Прочие возможности и особенностиОбзорно отметим наиболее важные особенности «Пассворк»:Устанавливается на локальные серверы, все данные шифруются, доступ и контроль осуществляет только заказчик.Гибкое управление пользователями и правами.Поддержка Active Directory / LDAP позволяет проводить авторизацию в среде «Пассворк» по соответствующему протоколу.Поддержка прикладного интерфейса (API) для более богатого обмена данными с инфраструктурой компании.Поддержка сквозного входа (SAML SSO) и двухфакторной аутентификации благоприятна для безопасности и экономит время.Открытый исходный код позволяет провести аудит на предмет уязвимостей или нелегитимных функций.Полностью российский продукт, входит в единый реестр российского ПО.Поддерживает кластеризацию и позволяет организовать отказоустойчивую инфраструктуру.Гибкое лицензирование удовлетворит потребности компании на любом этапе роста.Сертифицированный партнёр Astra Linux и «РЕД СОФТ».Простой интерфейс и быстрая интеграция в любую ИТ-инфраструктуру.Поддержка алгоритмов шифрования ГОСТ открывает возможности для внедрения «Пассворк» в государственном секторе и отвечает политике импортозамещения.Качественный портал с документацией и оперативная техподдержка.Расширение «Пассворк» для браузера является полноценным приложением для работы с паролями, которое включает в себя следующие функции: доступ ко всем паролям, автоматическое сохранение данных и заполнение форм аутентификации, добавление и редактирование паролей, поиск, генератор паролей, блокировка расширения ПИН-кодом. Рисунок 10. Вид мобильной версии менеджера паролей «Пассворк» Мобильная редакция «Пассворк» поддерживает все ключевые возможности настольной версии и гарантирует, что важные данные компании защищены и находятся всегда под рукой у сотрудника.Новые возможности «Пассворк 6.0»В «Пассворк 6.0» расширены возможности совместной работы с паролями, усилена безопасность действий администраторов, улучшено управление LDAP, добавлены новые уведомления и в целом оптимизирован интерфейс, что делает взаимодействие с программным комплексом ещё более удобным в повседневной корпоративной рутине.ЯрлыкиЕщё один способ быстро предоставить дополнительный доступ к паролю — создать ярлык. Теперь нет необходимости дублировать пароли в разных сейфах, достаточно создать несколько ярлыков в нужных директориях, и команда получит доступ к паролю. Рисунок 11. Дополнительный доступ к паролю через ярлык в «Пассворк» В случае смены пароля коллеги будут в курсе всех изменений: в зависимости от настроек ролевой модели пользователи имеют возможность просматривать или редактировать данные через ярлык.Безопасная отправка паролейТеперь, когда администратор выдаёт доступ к паролю (через «Входящие» или ярлык), пользователю предоставляется доступ непосредственно к кодовому слову без выдачи «частичного доступа» в сейф. Рисунок 12. Отправка пароля сотруднику в «Пассворк» Такой подход повышает общую безопасность системы и усиливает контроль доступа как к сейфам, так и к определённым паролям.Оптимизация работы с LDAPРазработчики изменили интерфейс раздела LDAP в «Пассворк» и переосмыслили логику управления пользователями: добавлять новые учётные записи посредством протокола LDAP стало проще и безопаснее, особенно если активировано клиентское шифрование.Теперь при первом входе в систему работник самостоятельно устанавливает мастер-пароль и после этого администратор подтверждает добавление нового пользователя. Рисунок 13. Добавление нового пользователя из LDAP в «Пассворк» Добавление новых пользователей из AD происходит через отдельное модальное окно, а зарегистрированные ранее представлены на вкладке «Пользователи». Все данные обновляются в фоновом режиме.Важно отметить, что «Пассворк 6.0» отображает больше данных о группах безопасности: те, которые связаны с ролями или не подгрузились после обновления, помечаются соответствующими тегами. Так администратор видит, что необходимо изменить настройки поиска или удалить группу из списка, плюс это даёт информацию о том, какие именно пользователи входят в состав каждой группы безопасности.Управление настройкамиВендор доработал раздел настроек: переосмыслил логику и привёл всё к единому визуальному стилю. Рисунок 14. Оптимизированные системные настройки в «Пассворк» В настройках системы на вкладке «Глобальные» все, у кого есть соответствующий уровень доступа к сейфу (права на редактирование и выше), могут создавать ссылки на пароли и отправлять их другим пользователям «Пассворк».В «Пассворк 6.0» любые изменения в настройках необходимо подтверждать для устранения рисков от случайных действий; для этого добавлены кнопки «Сохранить» и «Отменить изменения» в системных настройках.Также сотрудники теперь могут самостоятельно настроить индивидуальный тайм-аут для выхода из системы; администраторы задают только максимальную длительность сеанса при неактивности.Администраторы могут разрешить пользователям самостоятельно выбирать язык интерфейса.Прочие улучшенияВ контексте оптимизации интерфейса в «Пассворк 6.0» доработали перетаскивание: теперь система предлагает действия на выбор (переместить, копировать или создать ярлык). Рисунок 15. Улучшенный интерфейс при перетаскивании Также выделим из улучшений:Отдельные окна для доступа в сейф и дополнительного доступа. Информация о доступе теперь отображается в двух окнах: в одном — пользователи и роли, у которых есть доступ в сейф, в другом — доступ к паролям из сейфа через ярлыки, ссылки или отправленные пароли.Кнопки действий с паролем. Для оптимизации работы с паролем добавлена кнопка «Редактировать», а для дополнительного доступа к паролю — кнопки для ярлыка, ссылки или отправки лично пользователю.Дополнительные поля при импорте и экспорте паролей. «Пассворк 6.0» позволяет перенести не только логин и пароль, но и дополнительную информацию, которая хранится внутри карточки пароля.Новые уведомления. Администраторы теперь получают уведомления о новых неподтверждённых пользователях, а сотрудники — о новых паролях во «Входящих».Более полная информация о «Пассворк 6.0» представлена на официальном ресурсе вендора.Разработчик отмечает, что для обновления до версии 6.0 необходимо выполнить несколько шагов по инструкции: сначала обновиться до версии 5.4, пройти миграцию данных и подтвердить это на клиентском портале «Пассворк».ВыводыКорпоративный менеджер паролей «Пассворк» — программный комплекс от российского разработчика, минималистичный удобный продукт для безопасной совместной работы с паролями в компании.«Пассворк» функционирует на базе защищённых хранилищ (сейфы), которые могут содержать парольные данные от любых систем (веб-ресурс, сервер, приложение, накопитель и т. д.), файлы ключей или сертификатов.Браузерное расширение и мобильное приложение, удобная иерархическая структура, полная интеграция с Active Directory / LDAP, авторизация с помощью SSO и 2FA, собственный API, ролевая модель доступа и отслеживание действий сотрудников обеспечивают безопасность, гибкость и комфорт в рутинных процессах организации каждый день.Программный комплекс разворачивается на мощностях компании-заказчика, данные хранятся в зашифрованном виде согласно требованиям регуляторов (ГОСТ или AES-256), что в контексте импортозамещения последних лет добавляет платформе веса. Кроме того, «Пассворк» поставляется с открытым исходным кодом, зарегистрирован в реестре отечественного ПО, имеет гибкую схему лицензирования, которая подойдёт как крупной состоявшейся корпорации, так и начинающей свой путь компании.«Пассворк» востребован на рынке РФ, ему доверяет множество организаций с 2014 года, продукт постоянно развивается и растёт. В свежем релизе «Пассворк 6.0» оптимизирован интерфейс, совместная работа стала ещё более гибкой и удобной, переработаны и расширены настройки, усилены безопасность и контроль за действиями пользователей, что увеличивает возможности специалистов по безопасности при расследовании инцидентов и предотвращении утечек конфиденциальных данных. Всё это делает «Пассворк» важным инструментом в корпоративном арсенале для продуктивной и безопасной совместной работы с данными доступа.Читать далее
×