Перейти к содержанию
AlexxSun

:) Virusovnet Февраль 2012:

Recommended Posts

AlexxSun
С февраля 2012 года портал Comss.ru начинает проводить ежемесячные сравнительные тестирования антивирусов, комплексных решений и программ безопасности. Серия независимых тестов будет называться Virusovnet.

По итогам каждого теста, антивирусные программы будут получать соотвествующие награды “Virusovnet High+”, “Virusovnet High” и “Virusovnet Average”.

Тестирование в Феврале 2012 года проводилось на виртуальных машинах с ОС Windows 7 SP 1 x86 с использованием 500 последних образцов реальных угроз, собранных в сети Интернет.

Где

Типа метода ;)

Отзывы о конторе, которые уже были на АМ, просьба не повторяться :P

virusoff001.jpg

virusoff002.jpg

virusoff003.jpg

post-3858-1329840924_thumb.jpg

post-3858-1329840932_thumb.jpg

post-3858-1329840941_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

AlexxSun,

писали 40 минут назад - ушло в трэш. Еще раз писать про это не интересно :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Почитав, так и не понял сколько у TrustPort на самом деле движков.

5 разных что ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
newlaid
Отзывы о конторе, которые уже были на АМ, просьба не повторяться tongue.gif

В апреле контора должна шестую версию выпустить,возьмите

images2233.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StamilT
OC Windows 7 SP1 x86, Virtualbox

Дальше можно не читать :facepalm:

И, да, троллям-защитникам на заметку: отмазки о том, что это проблемы вендоров (несовместимость с полным УГ-VB) не катят :lol:

UPD: у ребят с грамматикой проблемы были в школе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

Ответьте на мой вопрос кто-нибудь, ПЖАЛУСТО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Какие-лиюо комментарии к этому "тесту" мне кажется излишни.

Парни реально рвут стереотипы. Все "попсовые" антивирусы замыкают рейтинг - решето :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я плакалъ над методикой. Просто прелесть - 500 образцов малвари - какие, сколько, как проверялись на "живую породу" и почему 500..... Модно, коллеги, модно. Как там у киношников - "миллионер из трущоб"? тут "тестер из подворотни" :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Дальше можно не читать :facepalm:

И, да, троллям-защитникам на заметку: отмазки о том, что это проблемы вендоров (несовместимость с полным УГ-VB) не катят :lol:

UPD: у ребят с грамматикой проблемы были в школе.

Да у всех руки из жопы растут :lol: У VB (с хуком драйверов проблемы), у Firefox с частыми обновлениями (плагины не дает сделать), у Мелкософта с патч-гуардом (безопасная среда через жопу) etc. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Радуют каменты про "крутую проактивку" Emsisoft и Comodo (в одном ряду :facepalm: )

Чую, скоро "это зверюги по проактивке" станет мемом.

Кстати, гении мысли в каментах также путают тесты блокировки и тесты удаления, ООК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
я плакалъ над методикой....

Для меня есть несколько неясных моментов в их "методе":

1) Образцы, взятые для тестирования - где, по каким признакам собрана коллекция и что это было в принципе?

2) Настройки в антивирусе, в частности в Касперском:

а) был ли доступ в облако?

б) была ли установлена галка "Другие" в окне "Угрозы", как известно только после установки этой галки будут детектироваться всевозможные "not-a-virus", которых наверняка было полно в этой так называемой "динамической коллекции" :)

3) с какого перепуга KIS стали тестировать на VirtualBox'e ?

OC Windows 7 SP1 x86, Virtualbox

Kaspersky Internet Security 2012 12.0.0.374 (a.b.c.d.e.f.g)

Настройки:

Выбрано сканировать все типы файлов

Не удалять подозрительные объекты - галочка снята

Эвристический анализ поставлен на средний уровень

Проверка составных файлов - поставлены галочки на архивы и инсталл пакеты

Отключена проверка только новых и измененных файлов

Контроль программ и проактивка - убрана галочка с доверять программам имеющим цифровую подпись

Поиск руткитов включен

Действие при обнаружении угрозы - удалить

virusoff004.jpg

post-3858-1329899379_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
с какого перепуга

хоть что-то стали тестировать на VB? :)

AlexxSun, не написал про то, что это делали пять разных людей на пяти разных системах.

to Виталий Я.

а народ ведь повелся на это:

Поздравляю с серебром в этом тесте

:lol:

Пора такие "шедевры" заносить в блэк-листы антибанера/антифишинга.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Я особенно рад за TrustPort, таки умудрился показать 3 разных результата :D в одном тестировании.

Аплодисменты организаторам теста, самим тестерам и спасибо за хорошее настроение :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Хм, а что тут удивительного, ведь у TrustPort три разных варианта, по комплектации антивирусными движками, для меня было бы смешно, если бы они показали одинаковые результаты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Почитав, так и не понял сколько у TrustPort на самом деле движков.

5 разных что ли?

Угадали :)

В разных вариациях используются 5 движков.

Я особенно рад за TrustPort, таки умудрился показать 3 разных результата :D в одном тестировании.

Аплодисменты организаторам теста, самим тестерам и спасибо за хорошее настроение :)

Зря смеётесь. За это организаторам не придётся краснеть :) Действительно использовались три варианта с разными движками.

А могли бы и 4 указать. :) Если бы включили в тестирование TrustPort USB Antivirus 2012 с одним движком от AVG

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Какие-лиюо комментарии к этому "тесту" мне кажется излишни.

Парни реально рвут стереотипы. Все "попсовые" антивирусы замыкают рейтинг - решето :)

А мне вот интересно, кто станет использовать результаты для пиара, а кто нет.

Один российский дистрибутор уже опубликовал данные, попутно убрав два "лишних" результата TrustPort :) На оригинальном сайте Emsisoft пока нет результатов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Я тоже лет 5 назад занимался чем-то подобным, собирал по своим знакомым "образцы" малвари, скачивал их из паков в интернете и сканировал эти архивы всякими антивирусами на виртуалке. Потом мне это поднадоело, убедился что проку от такого "тестирования" не очень много.

Мне больше интересно мнение специалистов по так называемой "методе" тестирования. У нас на форуме все разговоры свелись в основном к тому, что зря они всё это затеяли на VB. А вот на такие нюансы, как я указал выше, никто особо внимание не обратил.

Этих типа "тестеров" я понял - они не дали доступ в облако потому, что побоялись спалить через KSN образцы своей "динамической коллекции". Далее наверно было следующее : -"Ну а как в отчётах укажем?". -"А давайте в отчётах вообще про это не напишем, авось никто и не заметит?"

Хотелось бы, чтобы соображающие в настройках других продуктов пользователи проверили их "методу" на предмет таких вот косяков и недомолвок. Можно конечно назвать их клоунами и закрыть глаза на такое "тестирование", но лучше показать на фактах, что доверять таким тестам нельзя. А то некоторые горячие головы уже стали предъявлять претензии, типа: "Почему у флагмана антивирусной индустрии только 18-ое место в тесте?"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
Угадали :)

В разных вариациях используются 5 движков.

Зря смеётесь. За это организаторам не придётся краснеть :) Действительно использовались три варианта с разными движками.

А могли бы и 4 указать. :) Если бы включили в тестирование TrustPort USB Antivirus 2012 с одним движком от AVG

Абра-кадабра...

Я запутался... Что подумают другие, кто еще дальше от темы, чем я?...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

еще - прогон был по "тушкам", а не по реально зараженной системе. Многие виды малвари на заражают виртуальные машины. Второе - тест просто на детект "тушек"? тогда что за "тушки", какие, откуда и как верифицировались на живую породу (часто используют "мертвую породу")?

У меня еще много вопросов, а ответов в сем "поделии" то и нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Дополнительный вопрос для организаторов "тестирования": если при контекстной проверке угроз не обнаружено - антивирусная составляющая неспособна обеспечить защиту? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Ну как бы ЛК в апреле выпускает антивирус для виртуальных сред, и предполагается поддержка многих виртуальных машин:
Но работать то он будет с виртуальными средами, т.е. совместимость обязана быть в обоих направлениях, или я что то не догоняю?

Вы совсем не догоняете. Слышали звон о выходе продукта, а в чем его особенность не удосужились даже прочитать http://www.anti-malware.ru/forum/index.php?showtopic=21402

Но все это к самом тесту не относится.

Меня больше всего прикалывается, что этот тест называется "динамическим". :) Я воспринимаю это как надругательство над самой идеей тестирования антивирусов и умышленное искажение терминологии. Вопрос только зачем и кому это нужно ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

Имхо:

1. В данном "тестировании" неразглашение коллекции может быть прикрыто чем угодно, начиная от статьи 273 УК РФ. Однако MD5 семплов под эти требования не подпадают и в теории должны быть публично известны. В противном случае этот тест не более чем "сезонное мартовское обострение" (правда обычно фигрурирует коллекция на 1000 вирусов), так как совершенно не ясно, что там - креки, кейгены, шутки, фолсы по детекту антивируса X, тулбары какие-то и т.п. Публикация базы MD5 сняла бы этот вопрос (причем если посмотреть посты выше, то вопрос о том, что за семплы, откуда брались, как проверялись и т.п. задается в каждом втором посте)

2. Пост Юрия Паршина про виртуалку ушел в оффтопик, а зря. Дело в том, что любая основанная на эмуляторе технология исследования малварей под виртуалкой может "просесть" на порядок (так как получим "виртуальный запуск малвари под виртуальной машиной" :)). Эмулятору же никто не даст изучать семпл 3 часа - и при одинаковой квоте времени на изучение семпла на реальном железе он изучит семпл и найдет зловредное поведение, на виртуалке - банально не успеет доэмулировать до нужного места

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Grover

http://www.comss.ru/page.php?id=887

Покажите мне другое тестирование другой и, как принято у некоторых, общепризнанной лаборатории с относительно признаваемой методикой, кто бы еще провел тест антивирусов именно от вэб угроз, еще и сравнительно с последующим долавливанием:

Колонка "Загрузка" показывает уровень обнаружения при загрузке вредоносных файлов из Интернета.

Колонка "Общий детект" показывает общий уровень обнаружения после сканирования по требованию остатков загрузки.

Если подобное не делалось, то почему?

Желательно в разрезе сравнения количества детектов проникновения через браузер с количеством реакций на изначально локальные запуски.

Отредактировал Grover

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Grover, гуглите на тему Whole Product Test или Dynamic Product Test на нашем форуме в том числе. Именно на вебе все и тестят. Мы тоже делали такой тест на примере 0-day угроз http://www.anti-malware.ru/antivirus_test_...-day_protection

Колонка "Загрузка" показывает уровень обнаружения при загрузке вредоносных файлов из Интернета.

Какое это вообще имеет значение? Главное, что атака устранена, каким компонентом это неважно.

Колонка "Общий детект" показывает общий уровень обнаружения после сканирования по требованию остатков загрузки.

И о чем это говорит? Ну остались какие-то там хвосты, что дальше? Если атака устранена, то все это никого не волнует опять же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • AM_Bot
      Start EDU — платформа, которая помогает командам разработки научиться писать код без уязвимостей. Учебные модули подбираются автоматически на основе знаний разработчиков и характеристик продукта, над которым они работают. Интеграция с Jira помогает встроить обучение в рабочий процесс.      ВведениеОписание Start EDUОтличия Start EDU от обычных онлайн-курсовКак устроено обучениеТемы обучающих юнитов Start EDUКакие языки программирования поддерживаютсяДополнительные возможности продукта Start EDUКак продуктовой команде подбирается курсКак внедрить Start EDU в работу командыОценка знаний, которые получил разработчикВыводыВведениеПродуктовым командам важно думать об информационной безопасности уже на этапе проектирования архитектуры и написания кода, потому что стандартные инструменты вроде SAST или DAST не могут выявить все потенциальные уязвимости и в любом случае делают это слишком поздно — когда код уже написан.Разрешить это противоречие может обучение безопасной разработке. Но классические курсы не «заточены» под задачи продуктовых команд, само обучение — неструктурированное и скучное, а главное — непонятно, как оценить его эффективность.Чтобы решить эту проблему, команда Start X (бывший «Антифишинг») выпустила продукт Start EDU. Это платформа интерактивного обучения, которая поможет продуктовым командам писать код без уязвимостей, а специалистам по безопасности приложений — кратно снизить риски компрометации систем и клиентских данных.В обзоре мы подробнее рассмотрим, как устроена платформа Start EDU.Описание Start EDUStart EDU помогает разработчикам научиться писать безопасный и качественный код с минимальным отвлечением от рабочих задач.Как это работает:Система проверяет навыки каждого разработчика через тестирование и автоматически составляет карту его компетенций.Руководитель продуктовой команды заполняет анкету, в которой указывает характеристики создаваемого ПО и распределяет разработчиков по командам.На основе этих данных платформа автоматически подбирает обучающие модули под уровень знаний разработчика и его рабочие проекты.Отличия Start EDU от обычных онлайн-курсовЕсть несколько особенностей, которые отличают обучение в Start EDU от типовых курсов по безопасной разработке.Учебные модули построены исходя из проектных задач каждого разработчика в команде. Основная цель — минимизировать количество времени и сил, которые разработчик потратит на обучение. Для этого в обязательных учебных модулях должна быть только та информация, с которой разработчик сталкивается в своей реальной деятельности.Прежде чем подобрать курс, платформа тестирует имеющиеся знания и навыки разработчика, а также анализирует характеристики ПО, с которым он работает в команде. После этого ему автоматически подбираются модули, которые нужно пройти в первую очередь, чтобы закрыть эти потребности.Так можно избежать классического подхода к обучению, когда на всех разработчиков компании массово назначается одинаковый набор курсов, но в реальной работе они не знают, как сделать продукт безопасным. Рисунок 1. Процесс разработки, в котором обучение по безопасности не учитывает специфики проектов Теория основана на экспертных знаниях и практике. Теория в обучении — всегда проблемная часть, потому что информация обычно не привязана к реальной работе специалистов и даёт только поверхностное понимание изучаемой темы. В Start EDU решили эту проблему: на основе личной карты компетенций разработчика платформа предложит ему учебные модули, информацию из которых он сразу сможет использовать в своих рабочих проектах. При этом каждый теоретический блок даёт полную информацию по изучаемой теме.Например, если говорить о безопасной работе с зависимостями, то в учебном модуле будет не общая теория, а конкретные кейсы, которые показывают векторы угроз для разработчиков, имеющих дело с этими зависимостями. Платформа учитывает реальный контекст и старается понятными разработчику терминами и ситуациями описывать эту уязвимость. Рисунок 2. Пример теории из учебного модуля по безопасной работе с зависимостями После теоретической части разработчик проходит тест (квиз) на реальных примерах, чтобы проверить свои знания. Рисунок 3. Процесс разработки, в котором обучение по безопасности учитывает специфику проектов Как устроено обучениеКаждый курс состоит из тем (юнитов) с актуальной теорией, обязательными примерами из реальной среды и проверочными заданиями, которые основаны на историях уязвимых приложений.Юнит — это специальный формат обучающего контента, который используется на платформе. Юниты написаны и построены таким образом, что будут полезны и интересны любому разработчику — специалисты сами выбирают, какие разделы изучать, в зависимости от своего уровня. Рисунок 4. Процесс создания юнита на платформе Среднее время прохождения юнита:Теория — 30–60 минут.Квиз — 10–15 минут, 3–5 заданий.Практика — 15–25 минут.Теоретическая часть описана «общим» языком, который понятен любому разработчику. В ней есть разделы «Зачем этот курс», «Как происходит атака». В разделах, где приводятся примеры кода, разработчики могут выбрать тот язык, на котором они хотят увидеть пример, и затем использовать полученные знания в работе.Квизы с проверочными вопросами, как и теория, основаны на реальных примерах. Примеры доступны на восьми языках. Рисунок 5. Пример проверочного вопроса в квизе В практике разработчикам нужно выполнять задания на поиск уязвимостей в приложениях — выбрать правильные варианты реализации защиты. Рисунок 6. Задание на поиск уязвимостей в приложении в формате ревизии кода (код-ревью) Темы обучающих юнитов Start EDUВ курсе 11 модулей, они охватывают основные темы по информационной безопасности:Защита от подделки межсайтовых запросов (CSRF).Работа с идентификационными файлами (cookie) и HTTP-заголовками.Защита от атак на XML-серверы (XXE).Кодирование и экранирование при работе с браузерами (XSS).Предотвращение манипуляции именами файлов и каталогов (Path Manipulation).Безопасная работа с зависимостями в коде.Работа с SQL.Предотвращение небезопасного прямого доступа (Insecure Direct Object Reference).Обработка входных данных.Работа с секретами (пароли, ключи, токены).Безопасная настройка Kubernetes.Какие языки программирования поддерживаютсяStart EDU даёт актуальную теорию и практику на 7 языках программирования (Java, Python, PHP, SQL, C#, Go, JavaScript) и на языке разметки HTML.Дополнительные возможности продукта Start EDUМасштабируемость на любое количество пользователей.Назначение баллов пользователю за пройденное обучение.Создание, добавление и назначение собственных обучающих материалов.Как продуктовой команде подбирается курсШаг 1. Оценка знаний и навыковStart EDU выявит навыки разработчиков через тестирование и автоматически составит матрицу их компетенций. Это позволит понять, что люди умеют, знают и понимают в безопасной разработке сейчас.Знания проверяются с помощью бесплатного публичного теста Security Champion, который основан на базе реальных кейсов по взлому приложений. В тесте 20 заданий по пяти темам, по каждой из них разработчик получает оценку. Рисунок 7. Личная карта компетенций сотрудника Шаг 2. Определение характеристик продуктаРуководитель (тимлид) заполняет анкету приложения, которым занимается его команда. На основе этой анкеты строится карта архитектуры продукта, по которой станет понятно, что сейчас важнее всего изучить разработчикам.На этом этапе можно добавить всех пользователей на платформу через Active Directory и распределить их по проектам. Рисунок 8. Карта архитектуры продукта, построенная на основе заполнения анкеты Шаг 3. Автоматический подбор обучающих модулей на основе знаний разработчиков и характеристик продуктовПосле тестирования разработчиков и картографирования архитектуры продукта Start EDU автоматически подбирает обучающие модули. Какие-то из них будут обязательными для этого проекта, какие-то — факультативными. В результате получится понятный план по обучению на основе реальных проектов продуктовой команды.Как внедрить Start EDU в работу командыЕсть несколько способов внедрить Start EDU так, чтобы это помогало решать реальные задачи безопасности.Интеграция с Jira. На этапе разработки, когда уже есть команда и она делает функции продукта, платформа может назначить обучение через Jira как задачу. В этом случае обучение выглядит не как внешнее дополнительное поручение, а как обычная рабочая задача, которую нужно закрыть.Ускоренное прохождение точек проверки (security gate). Во время релиза код проверяют сканеры — по их отчётам специалист по безопасности понимает, какие потенциальные уязвимости в коде нужно исправить. Отчёт может состоять из десятков замечаний, которые программист должен взять в работу. Проблема — в том, что сканирование только указывает на замечания, не всегда понятно, как их исправить. На этом этапе можно подключить Start EDU: платформа получит замечания, проанализирует их и даст рекомендации, как их исправить и что нужно изучить по теме.Подход «сдвиг влево» (shift left security). Start EDU можно внедрить уже на этапе требований к команде продукта. Допустим, команда будет делать мобильное приложение. Тогда уже известны потенциальные релевантные векторы угроз и платформа на раннем этапе сможет назначить обучение, чтобы разработчики понимали, как делать те или иные вещи в контексте безопасности. Это позволит на ранних этапах выявлять угрозы и уязвимости.Оценка знаний, которые получил разработчикВ Start EDU можно отслеживать статус обучения по проектам, командам и разработчикам в настоящем времени.Как это выглядит, показано на иллюстрациях далее. Рисунок 9. Личная карта компетенций Рисунок 10. Проектная карта компетенций Рисунок 11. Рейтинг сотрудников Карты компетенций и рейтинг сотрудников показывают, кто и с какими результатами проходит обучение. Также с их помощью можно узнать, в каких вопросах больше всего проблем с точки зрения обучения, какие темы проседают, и на этом основании, к примеру, назначать код-ревью.Ещё один способ проанализировать результаты обучения — провести входное и выходное тестирование с помощью бесплатного публичного теста Security Champion. Можно брать случайную выборку сотрудников, замерять их результаты в начале обучения и в его конце. Так команды безопасности наглядно увидят, каков прогресс у разработчиков и в каких темах они углубили свои знания.Всё это повышает культуру безопасности и учит писать качественный и безопасный код.ВыводыНа новой платформе Start EDU обучение становится для разработчиков интересным, эффективным и применимым на практике. Это возможно благодаря следующим особенностям:Обучение проводится с учётом специфики проекта и продукта.Прохождение курса встраивается в рабочие задачи команды.Практика учитывает разные языки программирования.После обучения можно оценить компетенции команды и каждого разработчика по отдельности.Получить демонстрацию Start EDU для своей команды можно по запросу на сайте вендора.Реклама. Рекламодатель ООО «Антифишинг», ИНН 6950191442, ОГРН 1166952058680LdtCKBgUyЧитать далее
    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.4.1200. В числе прочего добавлена поддержка macOS Sonoma (версия 14).
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 16.2.15.
    • PR55.RP55
      Желательно чтобы uVS проверял записи защитника и помечал все файлы в исключениях как подозрительные. Если есть информация почему она не используется? https://forum.kasperskyclub.ru/uploads/monthly_2020_12/1607963082071-1990362701.thumb.jpg.fce65d13df469559a736960ab2de447a.jpg    
    • AM_Bot
      В обновлённом релизе корпоративного менеджера паролей «Пассворк 6.0» представлен ряд улучшений для более гибкой и комфортной совместной работы с паролями, оптимизированы пользовательский интерфейс и раздел настроек, усилена безопасность.      ВведениеКогда будет полезен менеджер паролей «Пассворк»Функциональные возможности «Пассворк»3.1. Сейфы и папки3.2. Работа с паролями3.3. Управление пользователями и безопасность3.4. Прочие возможности и особенностиНовые возможности «Пассворк 6.0»4.1. Ярлыки4.2. Безопасная отправка паролей4.3. Оптимизация работы с LDAP4.4. Управление настройками4.5. Прочие улучшенияВыводыВведениеЦифровизация жизни современного человека привносит в повседневность удобство и комфорт, экономит время. Множество различных веб-сервисов и приложений для работы, спорта, здоровья, шопинга и т. п. рано или поздно накапливаются у каждого пользователя, и наступает момент упорядочить хаос доступов в удобную структуру. А если речь заходит о бизнесе или госсекторе, то важнейшими атрибутами становятся безопасность и возможность коллективной работы с конфиденциальными данными.Настанет день, когда придётся задаться простым вопросом: где хранить сотни корпоративных паролей и как ими делиться с коллегами?Единственным на данный момент продуктом подобного типа, внесённым в реестр Минцифры России, является корпоративный менеджер паролей «Пассворк», который начал свой путь ещё в 2014 году и за прошедшее время завоевал симпатии сотен компаний.«Пассворк» упрощает совместную работу с доступами к корпоративным сервисам и обеспечивает при этом необходимую безопасность.Парольные данные в «Пассворк» зашифрованы, хранятся строго на серверах клиента, не выгружаются в облако и не передаются наружу. Отдел ИБ управляет правами пользователей, контролирует все действия с паролями и проводит аудит безопасности.Необходимые доступы к корпоративным ресурсам всегда находятся у сотрудника под рукой: «Пассворк» представлен не только в виде удобной веб-платформы, но и в качестве мобильного приложения (Android, iOS), а также расширения для браузера (поддерживаются Chrome, Firefox, Edge, Safari).Когда будет полезен менеджер паролей «Пассворк»Допустим, компанию покинул работник — службе безопасности необходимо знать, какие пароли к каким сервисам необходимо изменить. Если, наоборот, в компанию поступил новый человек, то необходимо оперативно выдать доступ к ресурсам с учётом рисков испытательного срока. Менеджер паролей для бизнеса «Пассворк» позволяет экономить время в рутинных делах, удобно организовывая безопасную работу с паролями в компании.Зачастую доступ к самым ценным данным есть у ограниченного круга сотрудников. В случае когда важный работник отдела не на связи, а логин и пароль к нужному ресурсу по той или иной причине находятся только у него, корпоративные данные рискуют оказаться заблокированными. «Пассворк» позволяет организовать контролируемый доступ к важным данным компании без задержек для бизнеса, при этом снижая риски в информационной безопасности.В случае роста компании и увеличения штата администраторов в «Пассворк» безопасно устроена совместная работа с базой паролей, что усиливает киберзащиту, исключая утечки данных из внешних облачных хранилищ.Рабочих сценариев, когда «Пассворк» экономит время и оказывается полезным, множество. Помимо корпоративной безопасности парольный менеджер ориентирован на удобство в рутинных задачах, что делает его важным инструментом сотрудников на каждый день.Предлагаем рассмотреть возможности и взглянуть на интересные решения актуальной на этот момент версии корпоративного менеджера паролей «Пассворк» — 6.0.Функциональные возможности «Пассворк»Сейфы и папкиИспользуя принцип защищённых контейнеров (сейфов), «Пассворк» хранит пароли в зашифрованном виде на сервере организации. Рисунок 1. Зашифрованное хранилище паролей (сейф) Сейф может содержать как пароли, так и вложенные папки. Папка тоже является контейнером и позволяет структурировать пароли в рамках сейфа, объединяя тематически схожие кодовые слова в удобные иерархические структуры.«Пассворк» поддерживает два типа сейфов: доступ в личный сейф есть только у его владельца, доступ к сейфам организации определяется политикой доступа.256-битный мастер-пароль ограничивает доступ к каждому сейфу и автоматически генерируется случайным образом при создании хранилища. Криптографический алгоритм (ГОСТ или AES-256, на выбор администратора) отвечает всем современным требованиям по безопасности. Рисунок 2. Импорт данных в сейф «Пассворк» Поддерживается возможность импортировать пароли в сейф из файлов CSV, JSON или в формате KeePass XML.Администратор может создать, переименовать, удалить сейф или просмотреть историю действий с ним, а также добавить или удалить пользователя, просмотреть права доступа к сейфу. Рисунок 3. Добавление пользователя в папку Ролевая модель позволяет удобно разграничить права доступа работников компании к сейфам на этапе добавления пользователя.Работа с паролямиПароли можно редактировать, копировать в буфер или отправлять другому пользователю системы. Есть история действий с паролями для отслеживания всех редакций. Рисунок 4. Добавление нового пароля в «Пассворк» При добавлении новых реквизитов доступа необходимо заполнить ряд стандартных полей, а также активировать дополнительные опции, если нужно — например, добавить поле для секрета двухфакторной аутентификации или указать тег для дополнительной категоризации.Нельзя не отметить, что разработчики удобно внедрили опцию генерации паролей в одноимённое поле. По щелчку можно быстро сгенерировать пароль с учётом всех требований по сложности и безопасности.История изменений пароля отображается на вкладке «История действий», рядом на вкладке «Редакции» можно откатиться к предыдущим версиям пароля.Поле «Поиск» позволит найти строки во всей базе с учётом прав доступа. Рисунок 5. Поиск по базе доступов в «Пассворк» Здесь же можно быстро отфильтровать данные по цветовым меткам или тегам.«Пассворк» позволяет безопасно поделиться паролем с конкретным сотрудником напрямую, отправив пароль в личные сообщения. Рисунок 6. Личные доступы в «Пассворк» У владельца сохраняется контроль над паролем, все изменения будут отображаться у всех сотрудников, с кем пользователь поделился данными.Также возможно безопасно передать пароль в виде URL любому человеку за пределы «Пассворк» (но в пределах периметра сети компании), создав одноразовую ссылку или ссылку со сроком жизни.Управление пользователями и безопасностьКак мы отметили выше, в «Пассворк» реализована гибкая ролевая модель: каждому пользователю назначаются определённые уровни доступа к паролям. Рисунок 7. Управление пользователями в «Пассворк» По каждому пользователю представлено своего рода досье: роль, сейфы, активные доступы, статус, настройки, последние действия. Здесь же можно деактивировать, отредактировать и удалить учётную запись, сбросить её пароль, настроить права и применить роль. В один щелчок деактивированный пользователь лишается доступа ко всем паролям организации.Для регистрации нового пользователя в системе администратор в ручном режиме создаёт новый аккаунт или генерирует ссылку-приглашение для самостоятельной регистрации, после которой потребуется подтверждение от администратора (лично или через специальный код). Рисунок 8. Панель безопасности в «Пассворк» В сводной панели администраторы могут обзорно оценить текущее состояние системы. «Пассворк» собирает все события и метаданные, которые связываются с паролями, и на базе анализа даёт заключения и рекомендации.Панель интерактивна, можно по наведению курсора получить подсказку о рисках и статусе, быстро внести необходимые изменения, по щелчку переходя в соответствующий раздел. Рисунок 9. История действий в «Пассворк» Полезная функция для проведения аудита безопасности или расследований — запись всех действий пользователей и администраторов в системе. История действий может быть экспортирована по протоколу Syslog в комплексы управления событиями (SIEM).Прочие возможности и особенностиОбзорно отметим наиболее важные особенности «Пассворк»:Устанавливается на локальные серверы, все данные шифруются, доступ и контроль осуществляет только заказчик.Гибкое управление пользователями и правами.Поддержка Active Directory / LDAP позволяет проводить авторизацию в среде «Пассворк» по соответствующему протоколу.Поддержка прикладного интерфейса (API) для более богатого обмена данными с инфраструктурой компании.Поддержка сквозного входа (SAML SSO) и двухфакторной аутентификации благоприятна для безопасности и экономит время.Открытый исходный код позволяет провести аудит на предмет уязвимостей или нелегитимных функций.Полностью российский продукт, входит в единый реестр российского ПО.Поддерживает кластеризацию и позволяет организовать отказоустойчивую инфраструктуру.Гибкое лицензирование удовлетворит потребности компании на любом этапе роста.Сертифицированный партнёр Astra Linux и «РЕД СОФТ».Простой интерфейс и быстрая интеграция в любую ИТ-инфраструктуру.Поддержка алгоритмов шифрования ГОСТ открывает возможности для внедрения «Пассворк» в государственном секторе и отвечает политике импортозамещения.Качественный портал с документацией и оперативная техподдержка.Расширение «Пассворк» для браузера является полноценным приложением для работы с паролями, которое включает в себя следующие функции: доступ ко всем паролям, автоматическое сохранение данных и заполнение форм аутентификации, добавление и редактирование паролей, поиск, генератор паролей, блокировка расширения ПИН-кодом. Рисунок 10. Вид мобильной версии менеджера паролей «Пассворк» Мобильная редакция «Пассворк» поддерживает все ключевые возможности настольной версии и гарантирует, что важные данные компании защищены и находятся всегда под рукой у сотрудника.Новые возможности «Пассворк 6.0»В «Пассворк 6.0» расширены возможности совместной работы с паролями, усилена безопасность действий администраторов, улучшено управление LDAP, добавлены новые уведомления и в целом оптимизирован интерфейс, что делает взаимодействие с программным комплексом ещё более удобным в повседневной корпоративной рутине.ЯрлыкиЕщё один способ быстро предоставить дополнительный доступ к паролю — создать ярлык. Теперь нет необходимости дублировать пароли в разных сейфах, достаточно создать несколько ярлыков в нужных директориях, и команда получит доступ к паролю. Рисунок 11. Дополнительный доступ к паролю через ярлык в «Пассворк» В случае смены пароля коллеги будут в курсе всех изменений: в зависимости от настроек ролевой модели пользователи имеют возможность просматривать или редактировать данные через ярлык.Безопасная отправка паролейТеперь, когда администратор выдаёт доступ к паролю (через «Входящие» или ярлык), пользователю предоставляется доступ непосредственно к кодовому слову без выдачи «частичного доступа» в сейф. Рисунок 12. Отправка пароля сотруднику в «Пассворк» Такой подход повышает общую безопасность системы и усиливает контроль доступа как к сейфам, так и к определённым паролям.Оптимизация работы с LDAPРазработчики изменили интерфейс раздела LDAP в «Пассворк» и переосмыслили логику управления пользователями: добавлять новые учётные записи посредством протокола LDAP стало проще и безопаснее, особенно если активировано клиентское шифрование.Теперь при первом входе в систему работник самостоятельно устанавливает мастер-пароль и после этого администратор подтверждает добавление нового пользователя. Рисунок 13. Добавление нового пользователя из LDAP в «Пассворк» Добавление новых пользователей из AD происходит через отдельное модальное окно, а зарегистрированные ранее представлены на вкладке «Пользователи». Все данные обновляются в фоновом режиме.Важно отметить, что «Пассворк 6.0» отображает больше данных о группах безопасности: те, которые связаны с ролями или не подгрузились после обновления, помечаются соответствующими тегами. Так администратор видит, что необходимо изменить настройки поиска или удалить группу из списка, плюс это даёт информацию о том, какие именно пользователи входят в состав каждой группы безопасности.Управление настройкамиВендор доработал раздел настроек: переосмыслил логику и привёл всё к единому визуальному стилю. Рисунок 14. Оптимизированные системные настройки в «Пассворк» В настройках системы на вкладке «Глобальные» все, у кого есть соответствующий уровень доступа к сейфу (права на редактирование и выше), могут создавать ссылки на пароли и отправлять их другим пользователям «Пассворк».В «Пассворк 6.0» любые изменения в настройках необходимо подтверждать для устранения рисков от случайных действий; для этого добавлены кнопки «Сохранить» и «Отменить изменения» в системных настройках.Также сотрудники теперь могут самостоятельно настроить индивидуальный тайм-аут для выхода из системы; администраторы задают только максимальную длительность сеанса при неактивности.Администраторы могут разрешить пользователям самостоятельно выбирать язык интерфейса.Прочие улучшенияВ контексте оптимизации интерфейса в «Пассворк 6.0» доработали перетаскивание: теперь система предлагает действия на выбор (переместить, копировать или создать ярлык). Рисунок 15. Улучшенный интерфейс при перетаскивании Также выделим из улучшений:Отдельные окна для доступа в сейф и дополнительного доступа. Информация о доступе теперь отображается в двух окнах: в одном — пользователи и роли, у которых есть доступ в сейф, в другом — доступ к паролям из сейфа через ярлыки, ссылки или отправленные пароли.Кнопки действий с паролем. Для оптимизации работы с паролем добавлена кнопка «Редактировать», а для дополнительного доступа к паролю — кнопки для ярлыка, ссылки или отправки лично пользователю.Дополнительные поля при импорте и экспорте паролей. «Пассворк 6.0» позволяет перенести не только логин и пароль, но и дополнительную информацию, которая хранится внутри карточки пароля.Новые уведомления. Администраторы теперь получают уведомления о новых неподтверждённых пользователях, а сотрудники — о новых паролях во «Входящих».Более полная информация о «Пассворк 6.0» представлена на официальном ресурсе вендора.Разработчик отмечает, что для обновления до версии 6.0 необходимо выполнить несколько шагов по инструкции: сначала обновиться до версии 5.4, пройти миграцию данных и подтвердить это на клиентском портале «Пассворк».ВыводыКорпоративный менеджер паролей «Пассворк» — программный комплекс от российского разработчика, минималистичный удобный продукт для безопасной совместной работы с паролями в компании.«Пассворк» функционирует на базе защищённых хранилищ (сейфы), которые могут содержать парольные данные от любых систем (веб-ресурс, сервер, приложение, накопитель и т. д.), файлы ключей или сертификатов.Браузерное расширение и мобильное приложение, удобная иерархическая структура, полная интеграция с Active Directory / LDAP, авторизация с помощью SSO и 2FA, собственный API, ролевая модель доступа и отслеживание действий сотрудников обеспечивают безопасность, гибкость и комфорт в рутинных процессах организации каждый день.Программный комплекс разворачивается на мощностях компании-заказчика, данные хранятся в зашифрованном виде согласно требованиям регуляторов (ГОСТ или AES-256), что в контексте импортозамещения последних лет добавляет платформе веса. Кроме того, «Пассворк» поставляется с открытым исходным кодом, зарегистрирован в реестре отечественного ПО, имеет гибкую схему лицензирования, которая подойдёт как крупной состоявшейся корпорации, так и начинающей свой путь компании.«Пассворк» востребован на рынке РФ, ему доверяет множество организаций с 2014 года, продукт постоянно развивается и растёт. В свежем релизе «Пассворк 6.0» оптимизирован интерфейс, совместная работа стала ещё более гибкой и удобной, переработаны и расширены настройки, усилены безопасность и контроль за действиями пользователей, что увеличивает возможности специалистов по безопасности при расследовании инцидентов и предотвращении утечек конфиденциальных данных. Всё это делает «Пассворк» важным инструментом в корпоративном арсенале для продуктивной и безопасной совместной работы с данными доступа.Читать далее
×