Обзор Check Point Abra - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

AM_Bot

approved_by_anti-malware.gif

00.pngCheck Point Abra – это защищенный USB-накопитель, позволяющий развернуть безопасное виртуальное рабочее место на любом компьютере под управлением операционной системы Windows. Для обеспечения безопасности рабочего места Check Point Abra использует аппаратное шифрование данных, контроль запуска приложений и передаваемых данных, встроенный брандмауэр и антивирус, доступ к корпоративной сети через VPN SSL. Использование Check Point Abra открывает пользователям новую грань мобильности – путешествие не с ноутбуком в руках, а со своим рабочим местом «в кармане».

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Продукт на самом деле интересный. В целом сбылись желания тех, кто мечтал о некотором устройстве, с помощью которого можно будет безопасно работать с любого компьютера, даже потенциально зараженного.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Да, но как представлю, что даже, добираясь из своего города в другой город через несколько пересадок, со мной будет только флешка....

Устройство больше подходит (для меня, для других пользователей, вполне возможно, и по-другому) для того, чтобы совершать чартерные рейсы из дома на работу и обратно.

А на работе может случиться так, что что-то не заработает. (запустится этот продукт, скажем, под ограниченной учёткой?)

Но в любом случае это хорошо - больше продуктов и разных. Ниша у этого продукта есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
(запустится этот продукт, скажем, под ограниченной учёткой?)

Да, Abra работает под ограниченной учеткой не теряя в функциональности.

Продукт предназначен для использования в "недоверенной" среде, не на своем ПК, где не известно есть ли AV, стоят ли апдейты, есть ли малвара и прочее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Да, Abra работает под ограниченной учеткой не теряя в функциональности.

Спасибо, тогда вроде как кул.

Кстати, а почему всё же нужно грузиться в чужой недоверенной среде вместо того, чтобы с флешки загрузить свою систему и в ней работать? Проблемы с драйверами и прочим таким образом обходятся? А что, если на чужом компьютере мак-ось или линух?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
Рисунок 12. Информация о программных модулей, входящих в Check Point Abra.
Рисунок 21. Завершения установки соединения с сервером

каким образом был сделан "Рисунок 14. Рабочее пространство Check Point Abra"

если

Check Point Abra также блокирует использование «грабберов» и возможность печати из приложений, запущенных в виртуальной среде.

Исходя из этого:

Хотя компания Check Point регулярно обновляет списки разрешенных для запуска приложений, все же некоторое неудобство вызывает то, что нельзя запускать некоторые привычные программы.

Дисковое пространство (4 или 8 Гб) несколько ограниченно. Это не очень заметно при работе с документами, но если необходимо работать с графикой или видео, то доступное пространство серьезно ограничивает возможности.

непонятно, как можно было бы поработать с видеоредактором, если его нет в списке разрешенных, то ли администратор может внести, то ли надо ждать обновление от компании Check Point

Другой вопрос:

В виртуальной среде запускаются только приложения, находящиеся в «белом» списке, установка и запуск остальных программ блокируется.

что будет, если на зараженном компьютере к IE подгружается зараженная dll и её не увидит антивирус на флешке. Вообще какой-либо доступ к инетрнету возможен, пусть даже через корпоративную сеть и соответственно будет доступ троянца к передаваемым данным. Как-то так ИМХО, т.е. угрозы все же есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kartavenko M.V.

Спасибо за выявленные опечатки

каким образом был сделан "Рисунок 14. Рабочее пространство Check Point Abra"

Находясь в самой среде. А потом через экспорт выгружая в основную систему. А из основной системы не получается. Несколькими программами пробовал, как дя захвата изображений, так и для захвата видео

непонятно, как можно было бы поработать с видеоредактором, если его нет в списке разрешенных, то ли администратор может внести, то ли надо ждать обновление от компании Check Point

Список разрешенных программ достаточно большой, можно посмотреть на сайте производителя краткую версию: http://www.checkpoint.com/products/abra/#specs

Однако и администратор в корпоративной сети также может добавить приложение в список доверенных. Так что все честно.

Другой вопрос:

что будет, если на зараженном компьютере к IE подгружается зараженная dll и её не увидит антивирус на флешке. Вообще какой-либо доступ к инетрнету возможен, пусть даже через корпоративную сеть и соответственно будет доступ троянца к передаваемым данным. Как-то так ИМХО, т.е. угрозы все же есть.

После запуска в виртуальной среде запускается новая оболочка explorer.exe. В этот момент она проверяется на наличие различных угроз при помощи встроенных в Abra инструментов. Это позволяет избежать заражения.

А насчет того, что угрозы есть. То тут без сомнения. 100% безопасных решений вроде нет, всегда как минимум 99,99%.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Так как записи с указанием исключений для Defender имеют определенный статус,  то имеет смысл исключить их автоматическое попадание по признаку "файл не найден" при формировании автоскрипта. В этом случае приходится вручную править тело скрипта, чтобы убрать некоторые записи. 1. ранее это можно было не делать, так как все равно они без виртуализации не удалялись. 2. теперь, с учетом удаления через powershell  будут удалены и "полезные" исключения, которые могли быть сделаны самим пользователем, например активаторы. На мой взгляд, будет лучше добавить в скрипт удаление исключений дефендера  вручную, из секции исключений для WD.
    • PR55.RP55
      + https://forum.kasperskyclub.ru/topic/465542-virus-ili-skript/#comments Если причина действительно в Групповых политиках. То...  
    • santy
      Вылет здесь не понятно по какой причине произошел, так как изначально был создан образ автозапуска с активным зловредом, а повторно, по словам пользователя, не получилось uVS выйти на основную позицию, когда можно было бы собрать новый образ, или выполнить скрипт очистки. В том числе и в безопасном режиме. Последствия запуска зловреда firfox.exe есть здесь, и возможно действительно входят у указанное семейство.  
    • PR55.RP55
      1. Microsoft тестирует функцию - Защита администратора. https://www.comss.ru/page.php?id=15533 ---------- 2. Вирус\ы https://forum.kasperskyclub.ru/topic/465570-trojanwin32sepeh/ Видимо это семейство: https://vms.drweb.ru/virus/?i=27109129 https://vms.drweb.ru/virus/?i=27380925 -------- https://vms.drweb.ru/virus/?i=25801988 https://vms.drweb.ru/virus/?i=25339881 https://vms.drweb-av.it/virus/?i=25698634 3. TloBeJluTeJlb.exe если в директории или имени файла "чудеса" с регистром... Предлагаю помечать файл, как Подозрительный.    
    • demkd
      Для этого есть программы и работают они медленно по очевидным причинам. uVS и так показывает внедренные потоки и DLL в любой из запущенных процессов.
×