Перейти к содержанию
AM_Bot

Обзор Multifactor, системы многофакторной аутентификации для внутренних ресурсов

Recommended Posts

AM_Bot
Обзор Multifactor, системы многофакторной аутентификации для внутренних ресурсов
Система Multifactor от компании «Мультифактор» выделяется на рынке продуктов для многофакторной аутентификации рядом отличительных особенностей. Во-первых, она предлагается по сервисной подписке, что облегчает процесс интеграции и сокращает время до начала пользования. Во-вторых, дополнительный фактор для аутентификации можно выбирать из многих вариантов, включая такой необычный, как мессенджер Telegram. Какие ещё возможности предоставляет Multifactor, мы узнаем далее.    ВведениеФункциональные возможности системы MultifactorАрхитектура системы MultifactorСистемные требования MultifactorСценарии использования системы Multifactor5.1. Начало работы с системой Multifactor5.2. Управление ресурсами в системе Multifactor5.3. Управление пользователями в системе Multifactor5.4. Управление доступом в системе Multifactor5.5. Журналирование событий в системе MultifactorВыводыВведениеДолгое время считалось, что классический метод аутентификации, основанный на комбинации логина и пароля, весьма надёжен. Однако сейчас утверждать такое уже не представляется возможным. Всё дело — в человеческом факторе и наличии у злоумышленников больших возможностей по «угону» пароля. Не секрет, что люди редко используют сложные пароли, не говоря уже о том, чтобы регулярно их менять. К сожалению, является типичной ситуация, когда для различных сервисов и ресурсов применяется один и тот же пароль. Таким образом, если последний будет подобран посредством брутфорса или украден с помощью фишинговой атаки, то у злоумышленника появится доступ ко всем ресурсам, для которых применялся этот пароль.Для решения описанной проблемы можно использовать дополнительный фактор проверки личности. Решения, основанные на таком методе, называются системами двухфакторной аутентификации (two-factor authentication, 2FA) или многофакторной аутентификации (multi-factor authentication, MFA).Одним из таких решений является Multifactor от компании «Мультифактор». Эта система позволяет выбрать в качестве второго фактора один из следующих инструментов: аппаратный токен, SMS-сообщения, звонки, биометрию, UTF, Google Authenticator, «Яндекс.Ключ», Telegram или мобильное приложение. Необходимо добавить, что данное решение предлагается только в качестве сервиса, когда у заказчика устанавливаются лишь программные агенты, а ядро системы размещается на стороне вендора, избавляя таким образом специалистов заказчика от проблем с внесением изменений в инфраструктуру и решением вопросов по организации канала связи с провайдерами для приёма звонков и SMS-сообщений.Заметим к слову, что информационно-аналитический центр Anti-Malware.ru уже поднимал тему MFA — например, в статье «Актуальные проблемы корпоративной многофакторной аутентификации».Функциональные возможности системы MultifactorСистема Multifactor обладает следующими ключевыми функциональными особенностями:Большой выбор способов аутентификации: Telegram, биометрия, U2F, FIDO, OTP, Google Authenticator, «Яндекс.Ключ», мобильное приложение Multifactor, звонки и SMS-сообщения.Предоставление API для управления пользователями из внешних систем.Готовность вендора доработать Multifactor под требования заказчика.Журналирование действий пользователей при получении доступа.Управление ресурсами, к которым осуществляется доступ.Управление пользователями из консоли администрирования.Возможность импорта пользователей из файлов формата CSV или простого текстового файла.Большой перечень ресурсов, с которыми возможна интеграция Multifactor: OpenVPN, Linux SSH, Linux SUDO, Windows VPN, Windows Remote Desktop, Cisco VPN, FortiGate VPN, Check Point VPN, Yandex.Cloud, VMware vCloud, Huawei.Cloud (в России — SberCloud), Outlook Web Access, VMware Horizon, VMware AirWatch, Citrix VDI и другие.Управление функциями системы Multifactor через единую консоль администратора.Информирование администратора системы о потенциальных инцидентах в сфере ИБ.Поддержка Active Directory и RADIUS.Архитектура системы MultifactorКак уже было сказано, Multifactor является сервисным продуктом. Таким образом, вычислительные мощности и сетевая инфраструктура, необходимые для работы системы, размещены в Москве, в дата-центре «Даталайн». ЦОД сертифицирован по стандартам PCI DSS (уровень 1) и ISO/IEC 27001:2005. На стороне заказчика устанавливаются только следующие программные компоненты с открытым исходным кодом: RADIUS Adapter (для приёма запросов по протоколу RADIUS),IIS Adapter (для включения двухфакторной аутентификации в Outlook Web Access),портал самообслуживания (для самостоятельного управления средствами аутентификации со стороны пользователей). Рисунок 1. Схема и описание работы компонентов Multifactor Multifactor можно приобрести только по сервисной подписке. Стоимость лицензии зависит от количества пользователей. Доступна подписка на любой срок начиная от 1 месяца.Интерфейс программного обеспечения Multifactor поддерживает только русский язык. Другие языки в данный момент не поддерживаются.Система не имеет сертификатов по требованиям безопасности информации, но  программные агенты, которые устанавливаются на стороне заказчика, поставляются с исходным кодом, что даёт возможность убедиться в отсутствии недекларированных возможностей.Необходимо отметить, что Multifactor включён в реестр российских программ для электронных вычислительных машин и баз данных.Системные требования MultifactorДля корректного функционирования Multifactor производитель установил отдельные системные требования по каждому из компонентов системы. В таблице 1 указаны минимальные ресурсы для RADIUS Adapter. Таблица 1. Минимальные системные требования для установки RADIUS AdapterНаименование параметраКоличество аутентификаций в секунду1001000Количество процессоров48Оперативная память (RAM)4 ГБ8 ГБОперационная системаWindows Server 2012 и вышеWindows Server 2012 и выше В таблице 2 приведены показатели, соответствие которым необходимо для установки портала самообслуживания (Self-Service Portal). Таблица 2. Минимальные системные требования для установки Self-Service PortalНаименование параметраЗначениеКоличество процессоров1Оперативная память (RAM)2 ГБОперационная системаWindows Server 2012 и выше На момент выхода статьи в Multifactor доступны следующие ресурсы для реализации механизма многофакторной аутентификации (см. табл. 3). Таблица 3. Требования к ресурсам для интеграции с MultifactorТип ресурсаНаименование ресурсаОблака, виртуализация и веб-приложенияВеб-сайтSAML-приложениеYandex.CloudOutlook Web AccessHuawei CloudVMware vCloudVMware Horizon ViewVMware Horizon Cloud DaaSМежсетевые экраны и средства коммутацииCiscoCheck PointFortiGateMikrotikИнфраструктура Linux OpenVPNLinux SS Linux SUDOИнфраструктура WindowsСервер Windows VPNСервер Windows RD GatewayСервер Windows Network PolicyWindows Remote Desktop Сценарии использования системы MultifactorНиже будут описаны различные варианты работы системы Multifactor.Начало работы с системой MultifactorПосле установки всех необходимых программных компонентов можно приступать к работе с Multifactor. Все основные действия по управлению системой находятся в консоли администрирования. Для того чтобы зайти в неё, следует ввести логин и пароль. Рисунок 2. Аутентификация в консоли администрирования Multifactor При первом запуске консоли потребуется выбрать второй фактор аутентификации из числа предложенных. Рисунок 3. Выбор дополнительного способа аутентификации в Multifactor В качестве примера была выбрана аутентификация через Telegram. Для активации данного метода понадобится добавить в приложение Telegram на мобильном телефоне бота Multifactor. Далее от этого бота поступает сообщение, где для получения доступа необходимо нажать на кнопку «Да, это я» (рис. 4). Рисунок 4. Подтверждение доступа в Multifactor через Telegram После выполнения этого действия будет загружена консоль администрирования. Откроется раздел «Главная». Рисунок 5. Главное меню консоли администратора в Multifactor На этой вкладке можно поменять тариф оплаты, контактную информацию и логотип, а также сразу добавить защищаемые ресурсы. Переход на вкладку «Настройки» позволит изменить формат преобразования учётных записей и включить расширенный API для управления пользователями, ресурсами и настройками доступа к системе через программный интерфейс (рис. 6). Рисунок 6. Управление настройками в Multifactor Также в консоли администратора доступны разделы «Ресурсы» (для управления ресурсами заказчика), «Администратор» (для управления учётными записями администраторов Multifactor), «Пользователи» и «Группы» (для совершения операций с пользователями), «Запросы доступа» (для просмотра журнала подключений), «Проект» (для указания данных по текущей системе), «Тариф и оплата» (для просмотра возможностей текущего тарифа).Отметим, что на вкладке «Проект» помимо названия системы можно указать данные администратора, в том числе и контактную информацию, чтобы пользователи знали, к кому обращаться в случае появления трудностей при доступе к ресурсам. Рисунок 7. Настройка параметров проекта и контактной информации Для взаимодействия с большей частью средств коммутации и сервисов в целях осуществления доступа в Multifactor используется сетевой протокол RADIUS (Remote Authentication Dial-In User Service). Система полагается на данный протокол в следующих сценариях:схема двухфакторной аутентификации, где в качестве первого фактора пользователь применяет пароль, а в качестве второго — мобильное приложение, Telegram или одноразовый код (OTP);схема однофакторной аутентификации, где пользователь применяет логин, а вместо пароля вводится второй фактор (например, пуш-уведомление).Для того чтобы можно было использовать протокол RADIUS, необходимо обеспечить беспрепятственное подключение устройства доступа (сервер, межсетевой экран или другое средство сетевой коммутации) к адресу radius.multifactor.ru по UDP-порту 1812. Соответственно, данный порт и веб-адрес должны находиться в списке разрешённых.Кроме того, протокол RADIUS можно применять для обеспечения безопасности подключения по SSH, использования команды SUDO и других операций, требующих усиленного контроля доступа. Также сетевой протокол RADIUS пригодится как дополнительный инструмент проверки подлинности Windows для подключения к удалённому рабочему столу (Remote Desktop).Для полноценного использования протокола RADIUS в Multifactor применяется программный компонент Multifactor RADIUS Adapter.Multifactor RADIUS Adapter реализует следующие возможности:получение запросов для прохождения аутентификации по протоколу RADIUS,проверка логина и пароля пользователя в Active Directory или NSP (Microsoft Network Policy Server),проверка второго фактора аутентификации на мобильном устройстве пользователя,настройка доступа на основе принадлежности пользователя к группе в Active Directory,включение второго фактора на основе принадлежности пользователя к группе в Active Directory,применение мобильного телефона пользователя из Active Directory для отправки одноразового кода через SMS.Помимо RADIUS в Multifactor также используется протокол взаимодействия SAML, который кроме двухфакторной аутентификации предоставляет технологию единого входа (SSO) в корпоративные и облачные приложения, где первым фактором может быть логин и пароль от учётной записи в Active Directory либо в Google или Yandex. При использовании протокола SAML в Multifactor можно настроить взаимодействие для аутентификации со следующими приложениями и сервисами: VMware, Yandex.Cloud, SberCloud, Salesforce, Trello, Jira, Slack и др.Управление ресурсами в системе MultifactorКак уже было сказано выше, управление ресурсами осуществляется в разделе «Ресурсы». На данной вкладке возможно добавление ресурсов заказчика, таких как сайты, облачные решения, межсетевые экраны, серверы под ОС Linux и Windows. В частности, для подключения двухфакторной аутентификации на сайте потребуется помимо адреса этого сайта выбрать тип JSON-токена и провести процедуру интеграции с Multifactor посредством предоставляемых производителем инструкций. Рисунок 8. Добавление ресурсов заказчика для реализации MFA При добавлении нового ресурса появится отдельная страница, посвящённая ему (рис. 9). На такой странице будут представлены информация о названии ресурса и его адресе в сети «Интернет», параметры API для интеграции с Multifactor и формат токена доступа. Рисунок 9. Просмотр данных о параметрах добавленного ресурса в Multifactor Порядок подключения пользователей к сайту выглядит так, как показано на рисунке 10. Упрощённо получение доступа пользователем можно представить в виде совокупности следующих шагов:На первом этапе пользователь вводит на сайте, к которому требуется доступ, свои логин и пароль.Далее сайт проверяет корректность и правильность введённых пользователем данных.В случае если все данные корректны, сайт делает запрос к API Multifactor для подготовки доступа. Обратно API направляет ответ, в котором содержится уникальный адрес страницы доступа для осуществления дальнейших действий.На следующем этапе сайт перенаправляет пользователя на страницу доступа Multifactor, где проверяется второй фактор аутентификации.После того как сотрудник пройдёт проверку по второму фактору аутентификации, система создаст JW-токен доступа и переадресует пользователя обратно на сайт.Сайт проводит проверку JW-токена и в случае правильности и корректности данных авторизует пользователя.Таким образом, для осуществления аутентификации в Multifactor применяется JW-токен (JSON Web Token) — стандарт создания метки доступа для обмена аутентификационной информацией между двумя сторонами. JWT имеет простую структуру, состоящую из трёх частей: заголовок, данные, подпись. Рисунок 10. Схема получения доступа к сайту через Multifactor Управление пользователями в системе MultifactorПод управление пользователями в графическом интерфейсе Multifactor отводятся сразу два раздела: «Пользователи» и «Группы». В первом из них можно добавлять новых пользователей, задавая логин, имя, адрес электронной почты, телефон, а также группу, к которой должен относиться сотрудник. Помимо ручного ввода этих данных в Multifactor есть возможность их импорта из файлов формата TXT и CSV. Для корректного выполнения данной операции на каждого пользователя должна отводиться только одна строка. Рисунок 11. Добавление новых пользователей в систему Раздел «Группы», как можно понять по названию, позволяет создавать новые группы, в которые будут входить пользователи. Здесь есть возможности тонкой настройки следующих параметров: название группы, время жизни сеанса доступа, способы аутентификации (включая доступ без таковой), перечень ресурсов, с которыми смогут взаимодействовать сотрудники, IP-адреса, с которых будет возможен доступ, а также дни недели, в которые он будет разрешён. Рисунок 12. Добавление новой группы для пользователей Управление доступом в системе MultifactorУправление доступом пользователей к ресурсам тоже осуществляется через вкладку «Группы», где есть возможность определить способ аутентификации, доступные ресурсы, период подключения и прочее.Для того чтобы задать способ аутентификации для конкретного сотрудника, необходимо зайти в раздел «Пользователи», выбрать нужную учётную запись и нажать на строку «Детали». В открывшемся окне с данными пользователя можно отправить ссылку на выбор способа аутентификации.Ссылка придёт на указанный электронный адрес (рис. 13). Рисунок 13. Получение ссылки для самостоятельного выбора способа аутентификации После перехода по ссылке у пользователя откроется окно для выбора предпочтительного способа аутентификации (рис. 14). Рисунок 14. Выбор пользователем способа аутентификации После выбора способа аутентификации пользователь сможет подключаться к ресурсу с выбранными параметрами.Как уже отмечалось выше, в Multifactor есть возможность установить портал самообслуживания (Self-Service Portal). Данный компонент поставляется в комплекте с лицензией Multifactor и позволяет пользователям самостоятельно регистрировать второй фактор аутентификации внутри корпоративной сети Active Directory для безопасного подключения удалённого доступа через VPN или Remote Desktop.Журналирование событий в системе MultifactorПросмотр событий, связанных с доступом к ресурсам, реализован в Multifactor в разделе «Запросы доступа». Имеются фильтры для поиска событий по пользователю, ресурсу и периоду времени. В журнале отображается следующая информация по каждому запросу: дата подключения, имя пользователя, наименование ресурса, к которому осуществляется доступ, местоположение пользователя в момент получения этого доступа (страна и город) и статус его получения. Рисунок 15. Просмотр данных о запросах пользователей в Multifactor ВыводыПо результатам тестирования Multifactor можно сказать, что данная система предлагает интересный и удобный механизм по использованию многофакторной аутентификации для доступа к практически любым ресурсам заказчика. Можно сделать более безопасной аутентификацию на веб-ресурсах и устройствах сетевой коммутации, в облаках и средствах виртуализации, в инфраструктуре Linux и Windows.Большой выбор методов аутентификации позволяет подобрать наиболее удобный и безопасный вариант для любой группы пользователей или дать сотрудникам право самостоятельно определять способ удостоверения личности. Отметим также, что в качестве дополнительного фактора можно использовать такие современные инструменты, как мобильное приложение Multifactor, OTP от Google и «Яндекса», а также сообщения от бота в Telegram (тем более что мессенджер Telegram стал в последнее время вполне легитимным приложением и даже органы государственной власти используют его для своих официальных новостных каналов).Наличие подробных инструкций, в том числе и в видеоформате, позволяет быстро и без особых трудностей осуществить интеграцию практически любого ресурса с системой Multifactor.Ещё одним положительным моментом является легковесность внедрения данного решения. В инфраструктуре заказчика устанавливаются только три программных компонента (включая портал самообслуживания), обладающие вполне приемлемыми системными требованиями. Кроме того, вендор готов индивидуализировать свой продукт под нужды заказчика.Из отрицательных сторон можно выделить отсутствие сертификата по требованиям безопасности информации, наличие программных компонентов только под ОС семейства Windows, невозможность импорта пользователей через Active Directory / LDAP.По совокупности положительных характеристик, а также отмечая тот факт, что данная система вполне активно развивается (например, в одной из последних итераций в качестве одного из методов аутентификации появилось мобильное приложение), можно говорить о том, что Multifactor занимает выгодное место на рынке систем многофакторной аутентификации.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.99.2
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и снимает некоторые ограничения.
         Работа с удаленным рабочим столом вышла на новый уровень недостижимый для подавляющего большинства программ удаленного управления.
         Функция оптимизирована для работы в локальной сети, что обеспечивает минимальный, почти неощутимый лаг и высокий максимальный fps.
         Дополнительно это обновление исправляет проблему с анализом ответа от сервиса VT.

       o Для Windows 8 и старше для получения копии экрана теперь используется Desktop Duplication API + DX11,
         который уменьшает загрузку процессора в удаленной системе и изменяет FPS в зависимости
         от интенсивности изменения содержимого экрана, что позволяет устанавливать нулевую задержку
         для обновления экрана без существенной загрузки процессора, что в свою очередь обеспечивает
         минимальный инпут лаг. В этом режиме состояние кнопки "CAPBLT" игнорируется.
         Максимальный fps в этом режиме минимум в 2 раза выше, чем в устаревших системах.

       o В клиентской части для отрисовки экрана задействован Direct2D с поддержкой использования ресурсов видеокарты,
         что позволяет отображать удаленный рабочий стол с приличным FPS даже при масштабировании кадра.
         Качество масштабирования экрана при использовании аппаратного ускорения стало заметно выше.
         (!) Минимальные требования Vista SP2/Windows Server 2008 SP2.

       o Добавлена поддержка передачи стандартных курсоров, стандартные курсоры не рендерятся на рабочий стол,
         а устанавливаются в клиентской системе, что позволяет избежать лагов при движении курсора и повышает fps.
         (!) В удаленных системах без физической мыши для поддержки этой функции необходимо активировать отображение курсора мыши.
         (!) Win+U -> Мышь и выбрать "Управлять мышью с помощью клавиатуры".

       o Исправлена и оптимизирована функция сжатия фреймов при работе с удаленным рабочим столом, из-за ошибки
         не поддерживались фреймы размером более 2560x1600 пикселей.
         Время сжатия фрейма уменьшено на 40%. (для 32/24 битных режимов)
         Коэффициент сжатия фрейма увеличен на 25%. (для всех режимов)
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные часть uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o В целях уменьшения трафика добавлена поддержка понижения цветности для 32/24/16bpp  режимов экрана
         (детализация не понижается, а лишь удаляется избыточная информация о цвете).
         Вы можете выбрать в списке 24bpp (24 бита на цвет), 15bpp (15 бит) и 7bpp (7 бит).
         7bpp это черно-белый режим со 128 градациями серого. Яркость в это режиме представлена средним арифметическим
         цветовых компонент, этот вариант смотрится лучше и требует меньше ресурсов процессора, чем "правильное" обесцвечивание.
         Каждый шаг понижения цветности экономит до 70% трафика относительно предыдущего режима, однако 24bpp
         позволяет достичь максимального fps (только при достаточной ширине канала), за счет минимального времени сжатия картинки.

       o Повышена точность трансляции координат курсора.

       o Добавлена дополнительная кнопка "1:1", при нажатии на нее устанавливается размер отображаемого рабочего стола 1:1
         (при физической возможности), а при нажатии на нее правой кнопкой мыши высота окна остается неизменной,
         а ширина окна подстраивается под соотношение сторон удаленного рабочего стола.

       o Изменена функция кнопки "[ ]", при при первом нажатии на нее высота удаленного рабочего стола становится максимальной
         с учетом высоты таскбара, при повторном нажатии размер удаленного рабочего стола масштабируется до максимума в соответствии
         с текущим разрешением клиентского монитора и учетом соотношения сторон исходного изображения вплоть до перехода в полноэкранный режим,
         заголовок окна и управляющие кнопки автоматически скрываются и проявляются если подвести курсор мыши к верхней границе дисплея,
         эффект от третьего нажатия на эту кнопку соответствует эффекту от первого нажатия.
         Горячая клавиша RWIN доступна и в полноэкранном режиме, при ее нажатии в клиентской системе полноэкранный режим будет отменен и будет
         активировано ближайшее окно другого приложения (эмуляция Alt+Tab), при повторном ее нажатии или переключении в окно удаленного рабочего стола
         полноэкранный режим будет восстановлен.

       o Передача удаленного рабочего стола и нажатий кнопок теперь производится через сокет открываемый на время
         передачи по случайному порту, что позволило дополнительно повысить FPS и отзывчивость удаленного интерфейса.
         Серверная часть uVS на удаленном компьютере автоматически добавляет себя в исключения брандмауэра Windows при запуске
         и удаляет себя из исключений при завершении. При использовании стороннего фаервола необходимо добавить uVS в исключения
         самостоятельно на удаленной машине, в этом случае необходимо прописать bFixedName=1 в settings.ini, что бы имя исполняемого файла
         было постоянным.
         В качестве имени удаленного компьютера допустимо использовать:
          o IPv4 (подключение по TCP-IPv4, максимальная скорость запуска серверной части)
          o Имя компьютера (автоматический выбор версии IP, скорость передачи картинки выше в случае TCP-IPv6 в пределах 4%)
          o Доменное имя   (автоматический выбор версии IP)
         (!) Приоритетным протоколом является IPv6, т.е. если у удаленной системы есть IPv4 и IPv6 адрес, то подключение будет по IPv6.
         (!) Если вы используете Ф или сторонний фаервол то в клиентской и удаленной системе необходимо разрешить исходящие запросы
         (!) по протоколу ICMPv6 для SYSTEM.
         (!) Подключение по IPv6 доступно начиная с WinXP.
         (!) Для работы с удаленной системой без отображения рабочего стола внесение изменений в настройки фаервола не требуется.

       o Новый параметр в settings.ini
         [Settings]
         ; Использовать IPv6 при подключении к удаленному рабочему столу.
           bIPv6 (по умолчанию 1)

       o В окне удаленного рабочего увеличено количество поддерживаемых мониторов с 6 до 10 (кнопки 1-10).

       o Окно удаленного рабочего стола теперь не приходится перезапускать при смене разрешения, положения или смены состояния
         текущего монитора в удаленной системе.

       o При работе с удаленным рабочим столом добавлена поддержка нажатия Ctrl+Alt+Del (кнопка CAD) для Windows Vista и старше.
         Для реализации этой функции добавлен новый модуль: usas.
         (!) На время его выполнения модифицируется групповая политика для разрешения использования SAS.
         (!) Чтобы эта функция работала в Windows Server 2008 и Windows Vista,
         (!) необходимо скопировать библиотеку(и) sas.dll из Windows 7:
         (!) C:\Windows\System32\sas.dll и C:\Windows\SysWOW64\sas.dll (для Vista x64 нужны обе)
         (!) и поместить их в C:\Windows\System32 и C:\Windows\SysWOW64 соответственно.
         (!) Эти библиотеки из Windows 7 были добавлены в STORE (каталоги NT60 и NT60x64).

       o Улучшена функция получения доступа к защищенным от чтения файлам на NTFS разделах.
         Теперь файлы, которые полностью защищены от открытия на уровне ядра, т.е. те что ранее не читались uVS,
         можно проверять по хэшу, копировать в Zoo и проверять их ЭЦП (в том числе и драйвер Ф).
         Добавлена поддержка чтения мелких защищенных файлов и файловых потоков полностью помещающихся в записи MFT.
         (новая функция прямого доступа к диску портирована из badNTFS Pro v2.21)

       o Обновлено окно лога для более быстрого добавления в него строк из нескольких потоков одновременно.
         Отображение строки лога ограничено 512 символами, однако при копировании строки или всего лога в буфер обмена копируется
         строка исходной длины, теперь лимита на длину строки нет.

       o Снят лимит на длину строк в окне информации о файле.

       o Снят лимит на путь и длину командной строки в окне истории процессов и задач.

       o Максимальный размер cmd/vbs и т.д. текстовых файлов, хранящихся в описании файла в поле #FILE#, увеличен до 128kb.
         Восстановить файл из образа автозапуска можно поместив значение данного поля в буфер обмена и далее
         сохранив его в любом текстовом редакторе.

       o В лог добавлено состояние брандмауэра. (0 - выключен, 1 - включен).

       o В окно установленных программ добавлена кнопка "Сохранить", которая сохраняет список программ в текстовый файл.

       o Обновлены start и start_x64: улучшена четкость шрифта в новых системах.

       o Обновлена функция разбора ответа от сервиса VT.
         Дополнительно в лог добавлены результаты из раздела sigma_analysis.

       o Окно истории процессов и задач стало немодальным.
         Перейти в это окно теперь можно из окна информации через его контекстное меню при щелчке правой кнопкой мыши по
         строке содержащей pid.
         (!) История процессов доступна лишь при активном отслеживании процессов и задач. (твик #39)

       o Исправлена критическая ошибка в функции обновления окна списка.

       o Исправлена критическая ошибка в функции проверки одного файла по списку критериев.

       o Исправлена критическая ошибка в функции сканирования реестра: длинные значения ключей полностью игнорировались.
         Теперь при обнаружении значения длиной свыше 1024 байт в лог выводится предупреждение с указанием ключа, имени значения
         и содержимого значения. Если в значении будет выделен файл то файл становится подозрительным.
         Эта ошибка присутствовала с v1.0.

       o Исправлена ошибка при открытии окна удаленного рабочего стола, задержка обновления экрана была 50мс
         вне зависимости от текущих настроек до ее изменения вручную.

       o Обновлена функция определения файлов запускавшихся неявно для совместимости с новыми билдами Windows.

       o Исправлена ошибка из-за которой в очень редких случаях мог не отображаться удаленный рабочий стол.

       o Исправлена функция обработки двойного щелчка кнопкой мыши.

       o Исправлена ошибка из-за которой клиент мог долго завершать работу с выдачей ошибок
         при штатном завершении серверной части.

       o Исправлена ошибка [Error: 0x80004002 - Интерфейс не поддерживается] в твике(27) удаления политик Chrome
         при работе с удаленной системой и при выполнении команды "regt 27" из скрипта.

       o Для Windows 11 возвращен оригинальный стиль чекбоксов, начиная с некоторого обновления их наконец-то исправили.

       
    • PR55.RP55
      Как бы это выявлять и исправлять в uVS ? https://forum.kasperskyclub.ru/topic/464495-pojmal-virusa-pereimenovalis-sluzhby/
    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.5.74. Добавлена поддержка macOS Sequoia (версия 15).
    • PR55.RP55
      Можно сделать так чтобы объект в списке отображался не под своим именем, а под именем критерия. ( или по результату проверки на V.T ) - ( по настройке в settings.ini ) Для чего? Например в списке есть: oikgcnjambfooaigmdljblbaeelmeke odbmjgikedenicicookngdckhkjbebpd Но объект  может отображаться внятно: oikgcnjambfooaigmdljblbaeelmeke = T-Сashback1 — кэшбэк-сервис odbmjgikedenicicookngdckhkjbebpd = T-Сashback2 — кэшбэк-сервис  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
×