Перейти к содержанию
Woldemarus61

Помогите с настройками фаервола TrustPort

Recommended Posts

Woldemarus61

Помогите с настройками фаервола TrustPort.

ПК в нём две сетевых карты, первая - подключение к Интернету, вторая - Локальная сеть, также этот ПК является интернет-шлюзом для компьютеров из Локальной сети.

Какие сетевые правила фаервола TrustPort нужно добавить/изменить, чтобы компьютеры из локальной сети имели доступ к Интернету через этот ПК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting

1, У вас сейчас компьютеры НЕ имеют доступа из-за файервола?

2, Без файервола доступ есть? (Если его отключить)

Woldemarus61

Ответьте на мои выше заданные вопросы или обращайтесь в службу поддержки ТрастПорта support@trustport.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Woldemarus61
1, У вас сейчас компьютеры НЕ имеют доступа из-за файервола?

2, Без файервола доступ есть? (Если его отключить)

1. Да.

2. Компьютеры из локальной сети при отключённом фаерволе (т.е. позиция "Разрешить все соединения") имеют доступ к Инету, имеют возможность доступа к сетевому принтеру, но не имеют доступ к сетевой папке.

До установки TrustPort Total Protection ПК из локальной сети имели доступ ко всему перечисленному в пункте 2.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting
1. Да.

2. Компьютеры из локальной сети при отключённом фаерволе (т.е. позиция "Разрешить все соединения") имеют доступ к Инету, имеют возможность доступа к сетевому принтеру, но не имеют доступ к сетевой папке.

До установки TrustPort Total Protection ПК из локальной сети имели доступ ко всему перечисленному в пункте 2.

"Разрешить все соединения" не означает отключить файервол :)

Я правильно понимаю, что при включенном файерволе функции из п.2 не доступны?

Программы на компьютере с файерволом доступ к инету имеют?

Попробуйте поставить файервол в режим обучения, это когда он будет автоматически разрешать и сохранять правила. После прогона всего, что нружно, режим обучения отключите. Посмотрите, есть ли такой режим вообще, могу ошибаться. Если нет, то напишите в этой теме.

В вашем файерволе должны быть порты, которые можно добавить к разрешенным. Порт принтеров можете добавить туда без сомнений, опасности это не понесет.

Файервол выводит предупреждения при блокировке?

Приложите скриншоты предупреждений и журнала, где будет описана блокировка, так чтобы было ваидно приложение и порт

также приложите скриншот главного окна трастпорта

Отредактировал RuNetting

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Woldemarus61
"Разрешить все соединения" не означает отключить файервол :)

Я правильно понимаю, что при включенном файерволе функции из п.2 не доступны?

Программы на компьютере с файерволом доступ к инету имеют?

Попробуйте поставить файервол в режим обучения, это когда он будет автоматически разрешать и сохранять правила. После прогона всего, что нружно, режим обучения отключите. Посмотрите, есть ли такой режим вообще, могу ошибаться. Если нет, то напишите в этой теме.

В вашем файерволе должны быть порты, которые можно добавить к разрешенным. Порт принтеров можете добавить туда без сомнений, опасности это не понесет.

Файервол выводит предупреждения при блокировке?

Приложите скриншоты предупреждений и журнала, где будет описана блокировка, так чтобы было ваидно приложение и порт

также приложите скриншот главного окна трастпорта

1. ""Разрешить все соединения" не означает отключить файервол :)" - функции отключить нет.

2. "Программы на компьютере с файерволом доступ к инету имеют?" - имеют.

3. "Попробуйте поставить файервол в режим обучения, это когда он будет автоматически разрешать и сохранять правила. После прогона всего, что нружно, режим обучения отключите. Посмотрите, есть ли такой режим вообще, могу ошибаться. Если нет, то напишите в этой теме." - режима обучения нет, есть 4 режима: 1-"Разрешить все соединения"; 2-"Разрешить исходящие соединения"; 3-"Применять межсетевой экран" - на данный момент именно этот режим используется; 4-"Запретить все соединения".

4. "В вашем файерволе должны быть порты, которые можно добавить к разрешенным. Порт принтеров можете добавить туда без сомнений, опасности это не понесет." - доступ к сетевому принтеру открыт, проблем с ним нет.

5. "Файервол выводит предупреждения при блокировке?" - когда сетевая программа на компьютере впервые пытается обратиться к сети, то сообщение о разрешении/блокировке появляется, когда компьютер из локальной сети пытается обратиться к инету - сообщений нет, но в журнале регистрируется.

Главное_окно.JPG

Межсетевой_экран.JPG

Отч_т_сетевого_экрана.JPG

post-13341-1309850375_thumb.jpg

post-13341-1309850391_thumb.jpg

post-13341-1309850408_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting

Добавьте АйПи адресс с последнего скриншота в список разрешенных.

а также добавьте айпи всех компьютеров сети в разрешенные. помогло?

судя по предпоследнему скриншоту, вам должен задаваться вопрос при попытке доступа: нужно соглашаться и помечать запомнить.

судя по скриншоту журнала, у вас ничего не блокировалось. Если в журнале есть что-то, что блокировалось, приложите скриншот именно этого

если вышеописанное не поможет:

на других ПК в сети ничего не блокируется?

Уточните, у вас сейчас ПК из лок. сети не может получить доступ к интернету или кто-то еще не может получить доступ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Woldemarus61
Добавьте АйПи адресс с последнего скриншота в список разрешенных.

а также добавьте айпи всех компьютеров сети в разрешенные. помогло?

судя по предпоследнему скриншоту, вам должен задаваться вопрос при попытке доступа: нужно соглашаться и помечать запомнить.

судя по скриншоту журнала, у вас ничего не блокировалось. Если в журнале есть что-то, что блокировалось, приложите скриншот именно этого

если вышеописанное не поможет:

на других ПК в сети ничего не блокируется?

Уточните, у вас сейчас ПК из лок. сети не может получить доступ к интернету или кто-то еще не может получить доступ?

"судя по предпоследнему скриншоту, вам должен задаваться вопрос при попытке доступа: нужно соглашаться и помечать запомнить." - фаервол вопросов при попытке доступа компьютеров из локальной сети не выдаёт.

"судя по скриншоту журнала, у вас ничего не блокировалось. Если в журнале есть что-то, что блокировалось, приложите скриншот именно этого" - если внимательно, то там все соединения запрещены - ...Соединение: Запрещено, Процесс:...

В какое из правил добавить (создать новое или изменить то которое есть) список IP-адресов локальной сети (я в этих правилах не силён, создать новое, где создать, с какими параметрами, собственно это и был мой вопрос)? Скриншоты правил прилагаются.

1.JPG

2.JPG

3.JPG

post-13341-1309852754_thumb.jpg

post-13341-1309852779_thumb.jpg

post-13341-1309852790_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting

На последнем скриншоте, в тех настройках снимите галочку

Block incoming RPC calls (schvost)

Они у вас блокировались. У меня сейчас трастпорта 2012 нет, приложите скриншот изменниц указанного правила (если вас не устраивает то, что при снятии галочки несколько понизится уровень безопасности, наверное, можно уточнить, какой ай пи разрешить).

У вас там в трее еще видна иконка Comodo. Это не файервол?

У вас с 10.33 до 11.24 ай пи не менялся?

Еще один вопрос: по какому протоколу подключения пк в локальной сети?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Woldemarus61
На последнем скриншоте, в тех настройках снимите галочку

Block incoming RPC calls (schvost)

Они у вас блокировались. У меня сейчас трастпорта 2012 нет, приложите скриншот изменниц указанного правила (если вас не устраивает то, что при снятии галочки несколько понизится уровень безопасности, наверное, можно уточнить, какой ай пи разрешить).

У вас там в трее еще видна иконка Comodo. Это не файервол?

У вас с 10.33 до 11.24 ай пи не менялся?

Еще один вопрос: по какому протоколу подключения пк в локальной сети?

"У вас там в трее еще видна иконка Comodo. Это не файервол?" - это не значёк Comodo, это значёк TrustPort.

"У вас с 10.33 до 11.24 ай пи не менялся?" - IP не менялись (статические), у меня две сетевые платы (IP прописаны в сетевых адаптерах), подключение к Интернету IP 192.168.1.100, к локальной сети IP 192.168.0.1, компьютеры из локальной сети имеют IP такого вида - 192.168.0.ХХ.

"Еще один вопрос: по какому протоколу подключения пк в локальной сети?" - TCP/IP

0.JPG

post-13341-1309861693.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting

Woldemarus61

Попробуйте изменить настройку, про вторую я вам сказал

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Woldemarus61
Woldemarus61

Попробуйте изменить настройку, про вторую я вам сказал

Block incoming RPC calls (schvost) - снял галочку, результата нет, у компов из локалки инете нет.

Когда снял галочку со всех правил пункта Deny unresolved system processes communication - инет у компов из локалки появился.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting
Block incoming RPC calls (schvost) - снял галочку, результата нет, у компов из локалки инете нет.

Когда снял галочку со всех правил пункта Deny unresolved system processes communication - инет у компов из локалки появился.

Попробуйте в тех пунктах снять галочку только у (schvost) с поставленной Block incoming RPC calls. Если не получится, то снесите две

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Woldemarus61
Попробуйте в тех пунктах снять галочку только у (schvost) с поставленной Block incoming RPC calls. Если не получится, то снесите две

"Попробуйте в тех пунктах снять галочку только у (schvost) с поставленной Block incoming RPC calls." - заработало! СПАСИБО!!!

Ещё проблема:

Компы из локальной сети при отображении компьтеров локальной группы видят мой ПК, но при открытии моего ПК (это им нужно для входа в расшаренную папку на моём ПК) им отказано в доступе. Хотя ранее созданный ярлык расшаренной папки открывает папку после задержки примерно в 1 минуту.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuNetting
"Попробуйте в тех пунктах снять галочку только у (schvost) с поставленной Block incoming RPC calls." - заработало! СПАСИБО!!!

Ещё проблема:

Компы из локальной сети при отображении компьтеров локальной группы видят мой ПК, но при открытии моего ПК (это им нужно для входа в расшаренную папку на моём ПК) им отказано в доступе. Хотя ранее созданный ярлык расшаренной папки открывает папку после задержки примерно в 1 минуту.

Пожалуйста :)

Что им отказывается в доступе? Если файервол, то приложите скриншот журнала с инфой о блокировке.

Не очень понял, когда им отказано в доступе, а когда получается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Помогите с настройками фаервола TrustPort.

Интересно, а почему Вы решили начать знакомство с продуктом с Release Candidate, а не использовать не обычную версию 2011? Указанная версия не самая последняя и в новых RC также ещё правятся ошибки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Woldemarus61
Пожалуйста :)

Что им отказывается в доступе? Если файервол, то приложите скриншот журнала с инфой о блокировке.

Не очень понял, когда им отказано в доступе, а когда получается.

Операцию выполняю на любом из компьютеров локальной сети (результат один и тот же):

Открываю сетевое окружение, нажимаю отобразить компьютеры рабочей группы, на экране отобразились ПК рабочей группы, кликаю на ПК (на котором установлен TrustPort) ответ - Нет доступа к этому ПК, отказано в доступе (до установки TrustPort такого не было) - на этом ПК (установлен TrustPort) есть расшареная папка для обмена компьютеров из локальной сети. В отчёте фаервола TrustPort нет записи о блокировки каких-либо действий. В чём проблема ???

На этих же компьютерах локальной сети, ранее были созданы ярлыки на эту расшаренную папку и когда кликаю на этот ярлык папка открывается, но только через минуты 3 или более.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
Операцию выполняю на любом из компьютеров локальной сети (результат один и тот же):

Открываю сетевое окружение, нажимаю отобразить компьютеры рабочей группы, на экране отобразились ПК рабочей группы, кликаю на ПК (на котором установлен TrustPort) ответ - Нет доступа к этому ПК, отказано в доступе (до установки TrustPort такого не было) - на этом ПК (установлен TrustPort) есть расшареная папка для обмена компьютеров из локальной сети. В отчёте фаервола TrustPort нет записи о блокировки каких-либо действий. В чём проблема ???

На этих же компьютерах локальной сети, ранее были созданы ярлыки на эту расшаренную папку и когда кликаю на этот ярлык папка открывается, но только через минуты 3 или более.

То есть кликая на ярлык, вы открываете, а кликав в сетевом окружении на то же самое у вас не открывается?

На ярлык правой кнопкой-свойства. Куда ведет ярлык?

С ПК, где трастпорт, получить доступ к этой папке получается?

Отредактировал RuJN

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Woldemarus61
То есть кликая на ярлык, вы открываете, а кликав в сетевом окружении на то же самое у вас не открывается?

На ярлык правой кнопкой-свойства. Куда ведет ярлык?

С ПК, где трастпорт, получить доступ к этой папке получается?

Ярлык ссылается на сетевую папку, которая находится на ПК, где установлен TrustPort.

"С ПК, где трастпорт, получить доступ к этой папке получается?" - ДА получается без проблем, также получается и с компьютеров из локалки (ярлыки у них на эту папку находятся на рабочих столах), но папка не сразу у них открывается, открывается примерно после трёх-пяти минут, а то и более, после нажатия.

"То есть кликая на ярлык, вы открываете, а кликав в сетевом окружении на то же самое у вас не открывается?" - не совсем так, кликая в сетевом окружении на значёк компьютера на котором установлен TrustPort, появляется окошко, в котором сказано, что доступ запрещён.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

Woldemarus61

У вас ярлык и то, что в сетевом окружении ведут в одно и то же место?

Приложите скриншот сообщения о запрещенном доступе :)

Отредактировал RuJN

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Woldemarus61
Woldemarus61

У вас ярлык и то, что в сетевом окружении ведут в одно и то же место?

- Да!!!
Приложите скриншот сообщения о запрещенном доступе :)
- сегодня скриншот не получится, я далеко от этих ПК. Стандартное сообщение от Windows, такое же сообщение появляется, когда в сетевом окружении кликаете на значёк компьютера который выключен.

Получается, что следуя по пути из Сетевого окружения компьютера из локалки к расшаренной папке, находящейся на другом ПК с установленным TrustPort'ом (Сетевое окружение/Отобразить компьютеры рабочей группы/ПК_TrustPort/ShareFolder), открыть её (сетевая папка на ПК с TrustPort'ом) невозможно, просто до неё не добираюсь, т. к. не открывается содержимое ПК_TrustPort.

Компьютер из локалки, на рабочем столе ярлык ссылающийся на папку находящуюся на другом ПК, где установлен TrustPort - папка открывается, но не сразу, а через промежуток времени 3-5 минут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

Папку ПК_Trustport вы сами создали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.4.1200. В числе прочего добавлена поддержка macOS Sonoma (версия 14).
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.2.15.
    • PR55.RP55
      Желательно чтобы uVS проверял записи защитника и помечал все файлы в исключениях как подозрительные. Если есть информация почему она не используется? https://forum.kasperskyclub.ru/uploads/monthly_2020_12/1607963082071-1990362701.thumb.jpg.fce65d13df469559a736960ab2de447a.jpg    
    • AM_Bot
      В обновлённом релизе корпоративного менеджера паролей «Пассворк 6.0» представлен ряд улучшений для более гибкой и комфортной совместной работы с паролями, оптимизированы пользовательский интерфейс и раздел настроек, усилена безопасность.      ВведениеКогда будет полезен менеджер паролей «Пассворк»Функциональные возможности «Пассворк»3.1. Сейфы и папки3.2. Работа с паролями3.3. Управление пользователями и безопасность3.4. Прочие возможности и особенностиНовые возможности «Пассворк 6.0»4.1. Ярлыки4.2. Безопасная отправка паролей4.3. Оптимизация работы с LDAP4.4. Управление настройками4.5. Прочие улучшенияВыводыВведениеЦифровизация жизни современного человека привносит в повседневность удобство и комфорт, экономит время. Множество различных веб-сервисов и приложений для работы, спорта, здоровья, шопинга и т. п. рано или поздно накапливаются у каждого пользователя, и наступает момент упорядочить хаос доступов в удобную структуру. А если речь заходит о бизнесе или госсекторе, то важнейшими атрибутами становятся безопасность и возможность коллективной работы с конфиденциальными данными.Настанет день, когда придётся задаться простым вопросом: где хранить сотни корпоративных паролей и как ими делиться с коллегами?Единственным на данный момент продуктом подобного типа, внесённым в реестр Минцифры России, является корпоративный менеджер паролей «Пассворк», который начал свой путь ещё в 2014 году и за прошедшее время завоевал симпатии сотен компаний.«Пассворк» упрощает совместную работу с доступами к корпоративным сервисам и обеспечивает при этом необходимую безопасность.Парольные данные в «Пассворк» зашифрованы, хранятся строго на серверах клиента, не выгружаются в облако и не передаются наружу. Отдел ИБ управляет правами пользователей, контролирует все действия с паролями и проводит аудит безопасности.Необходимые доступы к корпоративным ресурсам всегда находятся у сотрудника под рукой: «Пассворк» представлен не только в виде удобной веб-платформы, но и в качестве мобильного приложения (Android, iOS), а также расширения для браузера (поддерживаются Chrome, Firefox, Edge, Safari).Когда будет полезен менеджер паролей «Пассворк»Допустим, компанию покинул работник — службе безопасности необходимо знать, какие пароли к каким сервисам необходимо изменить. Если, наоборот, в компанию поступил новый человек, то необходимо оперативно выдать доступ к ресурсам с учётом рисков испытательного срока. Менеджер паролей для бизнеса «Пассворк» позволяет экономить время в рутинных делах, удобно организовывая безопасную работу с паролями в компании.Зачастую доступ к самым ценным данным есть у ограниченного круга сотрудников. В случае когда важный работник отдела не на связи, а логин и пароль к нужному ресурсу по той или иной причине находятся только у него, корпоративные данные рискуют оказаться заблокированными. «Пассворк» позволяет организовать контролируемый доступ к важным данным компании без задержек для бизнеса, при этом снижая риски в информационной безопасности.В случае роста компании и увеличения штата администраторов в «Пассворк» безопасно устроена совместная работа с базой паролей, что усиливает киберзащиту, исключая утечки данных из внешних облачных хранилищ.Рабочих сценариев, когда «Пассворк» экономит время и оказывается полезным, множество. Помимо корпоративной безопасности парольный менеджер ориентирован на удобство в рутинных задачах, что делает его важным инструментом сотрудников на каждый день.Предлагаем рассмотреть возможности и взглянуть на интересные решения актуальной на этот момент версии корпоративного менеджера паролей «Пассворк» — 6.0.Функциональные возможности «Пассворк»Сейфы и папкиИспользуя принцип защищённых контейнеров (сейфов), «Пассворк» хранит пароли в зашифрованном виде на сервере организации. Рисунок 1. Зашифрованное хранилище паролей (сейф) Сейф может содержать как пароли, так и вложенные папки. Папка тоже является контейнером и позволяет структурировать пароли в рамках сейфа, объединяя тематически схожие кодовые слова в удобные иерархические структуры.«Пассворк» поддерживает два типа сейфов: доступ в личный сейф есть только у его владельца, доступ к сейфам организации определяется политикой доступа.256-битный мастер-пароль ограничивает доступ к каждому сейфу и автоматически генерируется случайным образом при создании хранилища. Криптографический алгоритм (ГОСТ или AES-256, на выбор администратора) отвечает всем современным требованиям по безопасности. Рисунок 2. Импорт данных в сейф «Пассворк» Поддерживается возможность импортировать пароли в сейф из файлов CSV, JSON или в формате KeePass XML.Администратор может создать, переименовать, удалить сейф или просмотреть историю действий с ним, а также добавить или удалить пользователя, просмотреть права доступа к сейфу. Рисунок 3. Добавление пользователя в папку Ролевая модель позволяет удобно разграничить права доступа работников компании к сейфам на этапе добавления пользователя.Работа с паролямиПароли можно редактировать, копировать в буфер или отправлять другому пользователю системы. Есть история действий с паролями для отслеживания всех редакций. Рисунок 4. Добавление нового пароля в «Пассворк» При добавлении новых реквизитов доступа необходимо заполнить ряд стандартных полей, а также активировать дополнительные опции, если нужно — например, добавить поле для секрета двухфакторной аутентификации или указать тег для дополнительной категоризации.Нельзя не отметить, что разработчики удобно внедрили опцию генерации паролей в одноимённое поле. По щелчку можно быстро сгенерировать пароль с учётом всех требований по сложности и безопасности.История изменений пароля отображается на вкладке «История действий», рядом на вкладке «Редакции» можно откатиться к предыдущим версиям пароля.Поле «Поиск» позволит найти строки во всей базе с учётом прав доступа. Рисунок 5. Поиск по базе доступов в «Пассворк» Здесь же можно быстро отфильтровать данные по цветовым меткам или тегам.«Пассворк» позволяет безопасно поделиться паролем с конкретным сотрудником напрямую, отправив пароль в личные сообщения. Рисунок 6. Личные доступы в «Пассворк» У владельца сохраняется контроль над паролем, все изменения будут отображаться у всех сотрудников, с кем пользователь поделился данными.Также возможно безопасно передать пароль в виде URL любому человеку за пределы «Пассворк» (но в пределах периметра сети компании), создав одноразовую ссылку или ссылку со сроком жизни.Управление пользователями и безопасностьКак мы отметили выше, в «Пассворк» реализована гибкая ролевая модель: каждому пользователю назначаются определённые уровни доступа к паролям. Рисунок 7. Управление пользователями в «Пассворк» По каждому пользователю представлено своего рода досье: роль, сейфы, активные доступы, статус, настройки, последние действия. Здесь же можно деактивировать, отредактировать и удалить учётную запись, сбросить её пароль, настроить права и применить роль. В один щелчок деактивированный пользователь лишается доступа ко всем паролям организации.Для регистрации нового пользователя в системе администратор в ручном режиме создаёт новый аккаунт или генерирует ссылку-приглашение для самостоятельной регистрации, после которой потребуется подтверждение от администратора (лично или через специальный код). Рисунок 8. Панель безопасности в «Пассворк» В сводной панели администраторы могут обзорно оценить текущее состояние системы. «Пассворк» собирает все события и метаданные, которые связываются с паролями, и на базе анализа даёт заключения и рекомендации.Панель интерактивна, можно по наведению курсора получить подсказку о рисках и статусе, быстро внести необходимые изменения, по щелчку переходя в соответствующий раздел. Рисунок 9. История действий в «Пассворк» Полезная функция для проведения аудита безопасности или расследований — запись всех действий пользователей и администраторов в системе. История действий может быть экспортирована по протоколу Syslog в комплексы управления событиями (SIEM).Прочие возможности и особенностиОбзорно отметим наиболее важные особенности «Пассворк»:Устанавливается на локальные серверы, все данные шифруются, доступ и контроль осуществляет только заказчик.Гибкое управление пользователями и правами.Поддержка Active Directory / LDAP позволяет проводить авторизацию в среде «Пассворк» по соответствующему протоколу.Поддержка прикладного интерфейса (API) для более богатого обмена данными с инфраструктурой компании.Поддержка сквозного входа (SAML SSO) и двухфакторной аутентификации благоприятна для безопасности и экономит время.Открытый исходный код позволяет провести аудит на предмет уязвимостей или нелегитимных функций.Полностью российский продукт, входит в единый реестр российского ПО.Поддерживает кластеризацию и позволяет организовать отказоустойчивую инфраструктуру.Гибкое лицензирование удовлетворит потребности компании на любом этапе роста.Сертифицированный партнёр Astra Linux и «РЕД СОФТ».Простой интерфейс и быстрая интеграция в любую ИТ-инфраструктуру.Поддержка алгоритмов шифрования ГОСТ открывает возможности для внедрения «Пассворк» в государственном секторе и отвечает политике импортозамещения.Качественный портал с документацией и оперативная техподдержка.Расширение «Пассворк» для браузера является полноценным приложением для работы с паролями, которое включает в себя следующие функции: доступ ко всем паролям, автоматическое сохранение данных и заполнение форм аутентификации, добавление и редактирование паролей, поиск, генератор паролей, блокировка расширения ПИН-кодом. Рисунок 10. Вид мобильной версии менеджера паролей «Пассворк» Мобильная редакция «Пассворк» поддерживает все ключевые возможности настольной версии и гарантирует, что важные данные компании защищены и находятся всегда под рукой у сотрудника.Новые возможности «Пассворк 6.0»В «Пассворк 6.0» расширены возможности совместной работы с паролями, усилена безопасность действий администраторов, улучшено управление LDAP, добавлены новые уведомления и в целом оптимизирован интерфейс, что делает взаимодействие с программным комплексом ещё более удобным в повседневной корпоративной рутине.ЯрлыкиЕщё один способ быстро предоставить дополнительный доступ к паролю — создать ярлык. Теперь нет необходимости дублировать пароли в разных сейфах, достаточно создать несколько ярлыков в нужных директориях, и команда получит доступ к паролю. Рисунок 11. Дополнительный доступ к паролю через ярлык в «Пассворк» В случае смены пароля коллеги будут в курсе всех изменений: в зависимости от настроек ролевой модели пользователи имеют возможность просматривать или редактировать данные через ярлык.Безопасная отправка паролейТеперь, когда администратор выдаёт доступ к паролю (через «Входящие» или ярлык), пользователю предоставляется доступ непосредственно к кодовому слову без выдачи «частичного доступа» в сейф. Рисунок 12. Отправка пароля сотруднику в «Пассворк» Такой подход повышает общую безопасность системы и усиливает контроль доступа как к сейфам, так и к определённым паролям.Оптимизация работы с LDAPРазработчики изменили интерфейс раздела LDAP в «Пассворк» и переосмыслили логику управления пользователями: добавлять новые учётные записи посредством протокола LDAP стало проще и безопаснее, особенно если активировано клиентское шифрование.Теперь при первом входе в систему работник самостоятельно устанавливает мастер-пароль и после этого администратор подтверждает добавление нового пользователя. Рисунок 13. Добавление нового пользователя из LDAP в «Пассворк» Добавление новых пользователей из AD происходит через отдельное модальное окно, а зарегистрированные ранее представлены на вкладке «Пользователи». Все данные обновляются в фоновом режиме.Важно отметить, что «Пассворк 6.0» отображает больше данных о группах безопасности: те, которые связаны с ролями или не подгрузились после обновления, помечаются соответствующими тегами. Так администратор видит, что необходимо изменить настройки поиска или удалить группу из списка, плюс это даёт информацию о том, какие именно пользователи входят в состав каждой группы безопасности.Управление настройкамиВендор доработал раздел настроек: переосмыслил логику и привёл всё к единому визуальному стилю. Рисунок 14. Оптимизированные системные настройки в «Пассворк» В настройках системы на вкладке «Глобальные» все, у кого есть соответствующий уровень доступа к сейфу (права на редактирование и выше), могут создавать ссылки на пароли и отправлять их другим пользователям «Пассворк».В «Пассворк 6.0» любые изменения в настройках необходимо подтверждать для устранения рисков от случайных действий; для этого добавлены кнопки «Сохранить» и «Отменить изменения» в системных настройках.Также сотрудники теперь могут самостоятельно настроить индивидуальный тайм-аут для выхода из системы; администраторы задают только максимальную длительность сеанса при неактивности.Администраторы могут разрешить пользователям самостоятельно выбирать язык интерфейса.Прочие улучшенияВ контексте оптимизации интерфейса в «Пассворк 6.0» доработали перетаскивание: теперь система предлагает действия на выбор (переместить, копировать или создать ярлык). Рисунок 15. Улучшенный интерфейс при перетаскивании Также выделим из улучшений:Отдельные окна для доступа в сейф и дополнительного доступа. Информация о доступе теперь отображается в двух окнах: в одном — пользователи и роли, у которых есть доступ в сейф, в другом — доступ к паролям из сейфа через ярлыки, ссылки или отправленные пароли.Кнопки действий с паролем. Для оптимизации работы с паролем добавлена кнопка «Редактировать», а для дополнительного доступа к паролю — кнопки для ярлыка, ссылки или отправки лично пользователю.Дополнительные поля при импорте и экспорте паролей. «Пассворк 6.0» позволяет перенести не только логин и пароль, но и дополнительную информацию, которая хранится внутри карточки пароля.Новые уведомления. Администраторы теперь получают уведомления о новых неподтверждённых пользователях, а сотрудники — о новых паролях во «Входящих».Более полная информация о «Пассворк 6.0» представлена на официальном ресурсе вендора.Разработчик отмечает, что для обновления до версии 6.0 необходимо выполнить несколько шагов по инструкции: сначала обновиться до версии 5.4, пройти миграцию данных и подтвердить это на клиентском портале «Пассворк».ВыводыКорпоративный менеджер паролей «Пассворк» — программный комплекс от российского разработчика, минималистичный удобный продукт для безопасной совместной работы с паролями в компании.«Пассворк» функционирует на базе защищённых хранилищ (сейфы), которые могут содержать парольные данные от любых систем (веб-ресурс, сервер, приложение, накопитель и т. д.), файлы ключей или сертификатов.Браузерное расширение и мобильное приложение, удобная иерархическая структура, полная интеграция с Active Directory / LDAP, авторизация с помощью SSO и 2FA, собственный API, ролевая модель доступа и отслеживание действий сотрудников обеспечивают безопасность, гибкость и комфорт в рутинных процессах организации каждый день.Программный комплекс разворачивается на мощностях компании-заказчика, данные хранятся в зашифрованном виде согласно требованиям регуляторов (ГОСТ или AES-256), что в контексте импортозамещения последних лет добавляет платформе веса. Кроме того, «Пассворк» поставляется с открытым исходным кодом, зарегистрирован в реестре отечественного ПО, имеет гибкую схему лицензирования, которая подойдёт как крупной состоявшейся корпорации, так и начинающей свой путь компании.«Пассворк» востребован на рынке РФ, ему доверяет множество организаций с 2014 года, продукт постоянно развивается и растёт. В свежем релизе «Пассворк 6.0» оптимизирован интерфейс, совместная работа стала ещё более гибкой и удобной, переработаны и расширены настройки, усилены безопасность и контроль за действиями пользователей, что увеличивает возможности специалистов по безопасности при расследовании инцидентов и предотвращении утечек конфиденциальных данных. Всё это делает «Пассворк» важным инструментом в корпоративном арсенале для продуктивной и безопасной совместной работы с данными доступа.Читать далее
    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 6.11.414. Добавлена поддержка macOS Sonoma (версия 14).
×