xck

Защита от вирусов, без антивирусов

В этой теме 66 сообщений

Очень часто вижу обсуждение дыр в системах безопасности, используемом софте и т.п....

На самом деле дыры были, есть и будут, по крайней мере в ближайшем обозримом будущем, не в одном софте, так в другом..

Я к чему веду, к понятию - Защита от вирусов, без антивирусов

Вся опасность (если не вся то большая) кроется в самом пользователе использующего тот или иной софт.. Вспомните основной один из основных принципов безопасности - для разных дел - разные учетный записи, к примеру... для будничной работы с правами пользователя, для хелпдеска с правами локального админа на клиенте, для администрирования домена - домен администратора...

К чему все антивирусы, файерволы и т.п. когда сами пользователи не берегут то что у них есть... Ведь угроз можно избежать не используя специального ПО.. гланое понимать, то к чему могут привести те или иные действия (посещение опасных web страниц, запуск ActiveX, установка неизвестного ПО и т.п.).

Я для теста ПО уже давно использую только вирутальные машины, как и для всего другого, использую только проверенное ПО в своей будничной работе.

Еще раз повторюсь, что бОльшая опасность кроется в мозгах полумозглых пользователей или администраторов или ИТ "специалистов", использующих всякие очистители реестра, тюнингаторы ОС и т.д. пытаясь увеличить производительность ОС, хотя тут же фоном на рабочем столе картинка весом в 20 метров, и на Рабочем Столе... десятка другая гигов лежит... Зато автоматическая очистка реестра работает по расписанию утром и вчерером...

Предлагаю избавляться от такого подхода, предлагаю использовать только то, что нужно, а не то что может пригодиться.

Предлагаю беречь безопасность своих данных и своей ОС - СВОИМИ СИЛАМИ, по крайней мере стараться это делать......

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Предлагаю избавляться от такого подхода, предлагаю использовать только то, что нужно, а не то что может пригодиться.

Предлагаю беречь безопасность своих данных и своей ОС - СВОИМИ СИЛАМИ, по крайней мере стараться это делать......

Хотя я сам уже годами так работаю, то, что вы предлагаете - не для начинающих (это я дипломатично очень выражаюсь). Если вы на этом же компьютере пользуетесь Интернетом, то тогда надо ОЧЕНЬ хорошо разобраться в том, как работает ОС и как работают программы, которые вы оставляете себе на компьютере. Виртуальная ОС - не панацея.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

К сожалению, политика MS долгое время была такова, что под Админом работать гораздо удобнее, чем под юзером. В Висте работать в ограниченной учетке очень и очень удобно, за счет прозрачного для пользователя runas. А попробуйте в ХР без лишних телодвижений создать VPN-подключение.

Разработчики привыкли к этой политике и сейчас часть софта от криворуких требует админских прав. Если дома часто можно подобрать замену, то с некоторыми программами для бухгалтерии и для учебных отделов ВУЗов (говорю про них, т.к. имел дело) большая проблема.

До сих пор председатель приемной комиссии в моем прошлом ВУЗе работает под User, а для сдачи некоторых отчетов у нее отдельный ярлык, который через runas запускает IE и она вводит пароль в консольное окошко (специально не стал его сохранять, мало ли что). А все потому что ярлык ведет на спецресурс для всех филиалов ВУЗа и работа идет в java. С правами User IE показывает пустую страницу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Еще раз повторюсь, что бОльшая опасность кроется в мозгах полумозглых пользователей или администраторов или ИТ "специалистов".

Предлагаю беречь безопасность своих данных и своей ОС - СВОИМИ СИЛАМИ, по крайней мере стараться это делать......

флуд,имхо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Таким образом опять имеем благие пожелания... не более... В таком случае - хотелось бы слышать как это сделать - в условиях "криворуких" и "полумозглых". От светила или "просветленного", безусловно. Ибо - остальные - в силу ограниченности мозга - не в состоянии обойтись без правил, регламентов и технических средств информационной безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
опять имеем благие пожелания

alexgr, не скажу ничего про топикстартера. Но разница в том, что p2u - эксперт по ИБ в ИТ, а Вы - Эксперт антималварыру. Ну так помогли бы остальным перейти в разряд просветленных. Или не в Ваших интересах? Поди, так и есть.

p2u, а Вы из скромности в этот раз не выложили ни одной ссылки на свои советы? Хотя кто интересуется, знает, где их найти. Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Думаю, что правила, регламенты, процедуры, инструкции это необходимые меры, принимаемые в условиях рабочей инфраструктуры (не хочу показаться бюрократом), так же эффективны меры принимаемые при помощи GPO, при помощи политик можно избежать многих ньюансов касающихся ИБ, вернее её же безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

моя нынешняя должность - старший консультант по ИБ одной из ведущих аудиторских фирм. Экспертом АМ меня выбрали. Полагаю, что должность о чем то говорит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
посещение опасных web страниц

Вот этот момент хотелось бы осветить отдельно. В случе взлома знакомого безопасного сайта и размещения на нем вредоносного кода в какой момент и как без дополнительных средств страница становится опасной? Имхо ни в какой. Пользователь же не знает о взломе. Все страницы становятся одинаково опасными. Т.е. предложение не посещать опасные страницы вырождается в полный отказ от веба.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вот этот момент хотелось бы осветить отдельно. В случе взлома знакомого безопасного сайта и размещения на нем вредоносного кода в какой момент и как без дополнительных средств страница становится опасной? Имхо ни в какой. Пользователь же не знает о взломе. Все страницы становятся одинаково опасными. Т.е. предложение не посещать опасные страницы вырождается в полный отказ от веба.

поэтому и актуален ныне и такой вид аудита. Когда все проверено с точки зрения взлома - попробуйте там чего -нить разместить незаметно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Аудит сайта вещь безусловно полезная, но создает сама по себе иллюзию защищенности. Знаю примеры, когда хорошо защищенные сайты клали, уведя трояном пароли на ftp с машины редактора контента. А к сайту самому вопросов не было, ни скриптов дырявых, ни паролей двухсимвольных...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ответ знаете? Цену аудитора назвать? иль сами понимаете? в этом случае вопрос убытков возлагается на аудитора.... Существуют четкие и ясные методики, и цель аудитора - не дырки показать, а вывести клиента на нужный уровень безопасности. Отсюда и танцуем как от печки, а не от тех компаний, которые оченно громко всегда кричали на наших рынках, что мы - аудиторы! Мы вас как проаудируем - мама не узнает.....Бум пароли искать, сканировать извне, даже скрипты поищем.... даже может и найдем:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но разница в том, что p2u...

Несправедливое сравнение, seevbon, не для alexgr, не для меня. Мы здесь пришли не для того, чтобы доказывать что у кого, и какого размера. ;)

Естественно, у alexgr немного другие задачи, но он эксперт высокого класса, и его сюда не случайно назначили. Возможно он мудрее меня, так как понимает, что пытаться обучать людей тому, что им на самом деле пофигу мороз - глупость.

p2u, а Вы из скромности в этот раз не выложили ни одной ссылки на свои советы? Хотя кто интересуется, знает, где их найти. Спасибо.

Я сам уже устал всё одно и то же говорить; кто хочет, действительно сам найдёт. Гугл в помощь.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

во всякой человеко-машинной системе самое слабое и самое непредсказуемое звено - увы! - человек. Сколь не говори, что этого делать не надо и даже нельзя - всегда найдется тот, кто сделает именно так, как запрещено. Полный Foolprotect - невозможен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вот этот момент хотелось бы осветить отдельно. В случе взлома знакомого безопасного сайта и размещения на нем вредоносного кода в какой момент и как без дополнительных средств страница становится опасной?

Имелось в виду заведомо опасных сайтов...

По поводу фулпротекта.. и человеческого фактора..., человеческий фактор несомненно самое слабое звено в защищаемой системе..

Именно по этому.. строя систему защиту необходимо учитывать если не все то многие возможные нюансы, котрые могут привести к каким либо нежедательным последствиям, постоянно модернизируя и обновляя ее... Я не кичусь своей должностью и статусом в околокмпьютерном мире... (может у меня и нету никакого статуса и должности) но ясно понимаю, что на общий шарный ресурс, будь то каталог или устройство, нельзя давать права всем, кроме как ограниченному кругу лиц, непосредственно нуждающихся в доступе... Я к чему веду, к тому, что лица занимающиеся администрированием, поддрежкой, защитой и т.п. должны если не предугадывать действия пользователей в свой среде, то как минимум принимать превентивные меры касательно последствий нежелательных действий.. этих же самых пользователей в своей системе... И естесвенно заботиться о сохранности своих учетных.. данных... учитывая то что хуже простого пользователя - продвинутый пользователь....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Имелось в виду заведомо опасных сайтов...

Этот список меняется со скоростью одной страницы каждые 14 секунд если я статистики правильно помню. Четыре из пяти (83 %) этих страниц принадлежат ни в чём не повинным компаниям и частным лицам, которые и не подозревают, что их сайты взломаны и заражены. Так что: это не только порно и сайты 'варез' ('заведомо опасных сайтов'), как до сих пор ходит миф.

Как юзер должен это предвидеть всё? Даже списки с доверенными сайтами уже никуда не годятся. А сидеть как я...

42559ef6e225.jpg

... (то есть - нет доверенных совсем) не каждому по душе. Кроме того, я выдернул все плаг-ины и адд-оны из Файрфокса, ещё одна причина заражения, даже без скриптов:

9fa943e8f3af.jpg

Без специальных инструкций, мало кому удастся достичь этого. Кроме того, по умолчанию браузер даже не показывает картинки, ещё одна причина заражения (фильтр в Adblock Plus = *).

Укажите, пожалуйста, как ВЫ решите эту острую проблему для бедных юзеров без антивируса.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Этот список меняется со скоростью одной страницы каждые 14

По поводу Имелось в виду заведомо опасных сайтов..., т.е. заведомо опасные страницы - страницы с порно содержанием, кряками, хакерские сайты, ложными выигрышами.. и т.д...

Тоесть не надо ежедневную статисику проверять о состоянии того или иного сайта, но если во время серфинга неожиданно появилось окно с сообщением о поздравлении, что посетитель данной страницы стотысячный и он выигрл приз то щелкать по кнопке, подтверждающую регистрацию несколько сомнительно.. Даже неопытный пользователь может понять, что сдесь что то не так...

Хочу заметить, если кто не понял - Я не отрицаю использование антивирусов..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
По поводу Имелось в виду заведомо опасных сайтов..., т.е. заведомо опасные страницы - страницы с порно содержанием, кряками, хакерские сайты, ложными выигрышами.. и т.д...

Тоесть не надо ежедневную статисику проверять о состоянии того или иного сайта, но если во время серфинга неожиданно появилось окно с сообщением о поздравлении, что посетитель данной страницы стотысячный и он выигрл приз не надо щелкать по кнопке, подтверждающую это, т.е. такую страничку с возможно заведомо опасным содержимым следует закрыть, а не продолжать регистрацию в надежде получения приза.. Даже неопытный пользователь может понять, что сдесь что то не так...

Вы умело обходите прямной ответ на вопрос. Дело в том, что если вы просто хотите посмотреть как поступать в какой-нибудь институт, то тогда вы можете даже заразиться, щёлкнув на простую ссылку на этом же сайте этого же института. Регистрироваться не обязательно. Сайты по устройству на работу тоже очень популярные жертвы для подонков. Щёлкнули на вакансию и всё - придётся уже провести меры по реанимации системы (это если везёт)... О, и ещё забыл назвать потенциальный риск - посмотреть сайты мобильной связи... Продолжить? ;)

Повторяю вопрос: как вы решите эту проблему для простого (да пусть даже для продвинутого) пользователя без антивируса?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но Вы же для себя этот вопрос решили? ;)

Я да, но рекомендовать всем защищать компьютер собственными руками, совсем без программ защиты, я не стану. ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Как минимум в поисках работы не рекомендовал бы заходить на страницу безликого как Вы выразились "подонка", учитывая то что существует множество специализируемых ресурсов, немного не понятна Ваша фраза - "..на этом же сайте этого же института".

Как минимум рекомендовал бы включить:

- Popup Blocker;

- Pishing Filter;

в интернет обозревателе, еще раз напомню о использовании ограниченных учетных записей и желательно не ограниченного мышления.

Я да, но рекомендовать всем защищать компьютер собственными руками, совсем без программ защиты, я не стану.

Это не пропаганда рекомендования использования компьтреа без антивирусов и прочего защитного ПО..

Сие есть попытка донести о том, что надо головой думать прежде чем совершать какие либо действия, которые могут привести к нежелательным последствиям... Прежде всего угроза кроется в головах не понимающих последствий от своих действий пользователей..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
немного не понятна Ваша фраза - "..на этом же сайте этого же института".

ОК. Я не носитель русского языка, простите. Перефразирую - если сайт института хакнули, это значит, что добрые люди там уже не владеют сайтом. Вы щёлкните на ссылку, допустим, по предметам, которые преподаются там, и всё - заразились.

Как минимум рекомендовал бы включить:

- Popup Blocker;

- Pishing Filter;

Сомнительное решение. Всё там основано на базы, которые через 14 секунд уже устаревшие... Фишинг вообще не относится к проблеме заражения 'доверенных' сайтов.

еще раз напомню о использовании ограниченных учетных записей и желательно не ограниченного мышления.

Согласен, но и это не панацея. Потом, не надо закрыть глаза на реальность - средний пользователь так сидеть НЕ ХОЧЕТ и НЕ БУДЕТ.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Перефразирую - если сайт института хакнули, это значит, что добрые люди там уже не владеют сайтом. Вы щёлкните на ссылку, допустим, по предметам, которые преподаются там, и всё - заразились.

в поддержку - в прошлом году хакнули сайт одной из серьезных строительных корпораций столицы Украины. Число ежедневных посещений - более 1000. там были и скрипты, и трояны. долго пришлось возиться и объяснять, как это могло случиться. При этом даже не все антивири срабатывали. Ничего, кстати, там визуально не происходило, так, защел посмотреть - и получил зверей. Ежели Эксплорером - то поболе, ежели нет - то поменее... И как упредить среднего пользователя? никак. В компаниях есть правила и регламенты, ежели они вошли в голову - это +. Если нет - то -. Это для 80 процентов работает. Для остальных - особенно тех, которые считают себя "просветленными" - нет. Они все знают, все умеют, часами говорят про угрозы и вирусы... До первого реального заражения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Господа, я бы обратил внимание на ещё один аспект. В большинстве случаев взлома легитимных сайтов на настоящий день (оговорюсь: статистики нет, речь идет о личных наблюдениях) вредоносные скрипты, зверье и прочая дрянь грузятся со сторонних сайтов, а не встраиваются непосредственно в изменяемую страницу. А такие фокусы тот же НоСкрипт спокойно блокирует даже если зараженный сайт значится в доверенных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • ViktorFazz
      я себе недавно построил тоже)))
    • AM_Bot
      В статье рассказано о возможностях системы StaffCop Enterprise 4.1 в части аналитики поведения пользователей и выявления аномалий. StaffCop Enterprise — это специализированный продукт с функциями UEBA, DLP и SIEM. Он предназначен для решения комплекса задач по защите от утечек информации, расследования инцидентов внутри организации, контроля бизнес-процессов и мониторинга использования рабочего времени сотрудниками.   ВведениеСбор данныхСтатистический анализИнтеллектуальный анализ. Автоматический детектор аномалийПредупреждение и расследованиеДополнительные возможности StaffCopВыводы  ВведениеОдна из основных, самых серьезных угроз для бизнеса сегодня — это утечки конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные сотрудники компаний — инсайдеры. Инсайдером может стать абсолютно любой сотрудник: и молодой сисадмин, и сотрудница бухгалтерии. Мотивы у них могут быть совершенно различные: подкуп со стороны конкурентов или заинтересованных лиц, шантаж, личная выгода и многое другое.Традиционно для защиты от утечек применяются системы класса DLP. Но чем сложнее и изощреннее становятся методы атак, тем сложнее DLP-решениям контролировать потенциальные каналы утечек. Классический алгоритм выявления инсайдеров и предотвращения утечек (настроить правило контроля/блокировки — получить уведомление об утечке) работает уже не так эффективно: выявить утечку данных сложно и долго, если, например, «слив» произошел через разрешенные каналы (USB-носители, мессенджеры) и пользователь при этом имел санкционированный доступ к ресурсам.Одним из новых, но достаточно эффективных методов детектирования инсайдеров стал анализ поведения пользователей и выявление аномалий в их поведении. Подход подразумевает, что необычная активность, не соответствующая стандартному профилю, может более точно указывать на потенциальные инциденты информационной безопасности. По классификации Gartner, этот класс решений называется User and Entity Behavior Analytics (UEBA). Это новый тренд, активно набирающий обороты на рынке информационной безопасности. Решения этого класса анализируют образцы поведения пользователей, применяя специализированные алгоритмы и статистический анализ для детектирования значительных аномалий в поведении, указывающих на потенциальные угрозы. Таким образом, UEBA призваны заблаговременно обнаружить и предупредить об отклонениях в поведении.StaffCop Enterprise, о котором мы подробно поговорим в этой статье, — это специализированный продукт с функциями UEBA, DLP и SIEM. Он помогает решать комплекс задач по предотвращению утечек информации, расследованию инцидентов, если таковые произошли, а также контролировать бизнес-процессы и то, как рабочее временя используется сотрудниками. Сбор данныхИнформационная безопасность складывается из двух взаимодополняющих частей: предупреждение и расследование инцидентов. Оба механизма работают быстро и эффективно благодаря архитектуре StaffCop: агенты на рабочих станциях собирают информацию (события), а вся обработка происходит на выделенном сервере.Каждый тип события имеет свой набор измерений, по которым события разных типов могут быть связаны между собой. Каждое событие имеет стандартный набор измерений — данные о компьютере, пользователе, дате и времени, а также собственные атрибуты характерных для данных событий. Например, события типа «почта» имеют дополнительные измерения — данные о приложении, атрибуты, специфичные для диалогов: направление (входящие/исходящие), отправитель, получатель, формат сообщения, канал общения, участники переписки. Рисунок 1. Контроль каналов утечки информации Типы событий в StaffCop Enterprise:время активности — данные о наличии активности;ввод с клавиатуры;вход/выход из системы;посещение сайтов;операции с файлами;сеть — события, связанные с сетевыми подключениями, содержат информацию об IP-адресе подключения и сокете;снимок экрана;снимок с веб-камеры;запись с микрофона;внешние диски — данные об операциях со съемными USB-накопителями;установка ПО — факты установок и деинсталляции программного обеспечения;буфер обмена;интернет-пейджер;почта;перехваченный файл;устройства — данные о подключении и отключении USB-устройств, в том числе тех, которые не являются накопителями;активность — данные, собранные при помощи модуля контроля присутствия на рабочем месте;системный лог — используется для хранения логов агента при отладке;печать документов. Статистический анализВ основе StaffCop Enterprise лежит технология комплексного многомерного анализа данных OLAP, которая позволяет строить многомерные отчеты «на лету» и обрабатывать огромные объемы данных за секунды.Давайте рассмотрим несколько примеров, как в StaffCop можно анализировать поведение пользователей и быстро выявлять их опасные действия на основе статистики с помощью конструктора отчетов, различных таблиц и графиков.Поиск и расследование аномалий на примере файловых операцийЗадача: проанализировать операции копирования файлов с участием съемных носителей. Найдем отклонения от нормального поведения и всплески активности, узнаем, кто это был, что и когда было скопировано.Самым наглядным способом будет построить линейный график количества событий копирования файлов на съемные носители.  Сделать это очень просто — указать интересующий интервал времени, в конструкторе отчетов ограничить набор данных по измерениям «операции копирования», «тип диска: Removable» и выбрать вид отображения «Линейный график». Рисунок 2. Линейный график количества событий копирования файлов Невооруженным взглядом видно значительное превышение фактов копирования файлов в один из дней. При нажатии на вершину графика можно перейти к списку всех операций копирования в этот день.Для детализации данных можно просто кликнуть на нужный узел графика. На картинке ниже мы «провалились» глубже и визуализировали полученные данные с помощью гистограммы, разбив в конструкторе данные по пользователям. Рисунок 3. Детализация данных: гистограмма Если вы предпочитаете числовые значения графическому представлению можно воспользоваться таблицами. Рисунок 4. Визуализация отчета: числовые значения Стоит отметить, что все графики и таблицы имеют собственный конструктор для быстрой детализации и уточнения данных. Рисунок 5. На тепловой диаграмме можно оценить интенсивность и время всех операций исследуемого пользователя В нашем случае пользователь непрерывно копировал файлы с 11:15 до 13:37. В просмотрщике событий легко догадаться, что это исходные коды одного из дистрибутивов Linux, которые были скопированы с жесткого диска на флэш-накопитель Kingston DataTraveler 2.0 USB Device. Рисунок 6. Детализация события в StaffCop Enterprise Таким образом можно быстро и эффективно находить нетипичную активность пользователей или программ. Такие действия применимы практически к любым видам событий.Опасные действия чаще всего возникают при спонтанной активизации:обращения к личной почте;сетевая активность приложений;подключение съемных USB-устройств: флэшек, телефонов и т. п.;использование принтера;активность во внерабочее время. Интеллектуальный анализ. Автоматический детектор аномалийДля того чтобы упростить работу сотрудника службы безопасности для аналитики действий пользователей и выявления отклонений в StaffCop реализован автоматический детектор аномалий. Он анализирует поведение пользователя за выбранный период времени и показывает отклонения от нормального поведения. Рисунок 7. Автоматический детектор аномалий в StaffCop Enterprise Например, каждый сотрудник ежедневно использует одни и те же приложения примерно одинаковое число раз. Если число операций многократно превышает стандартное значение, то StaffCop Enterprise выдает такое событие за аномальное поведение, что может являться потенциальной угрозой.Поиск и расследование аномалий на примере копирования в облакоРабочая инструкция офицера безопасности предприятия может включать различный набор инструкций. В этом примере одной из таких еженедельных рутинных задач является проверка фактов копирования файлов в облачные сервисы.Детектор аномалий позволяет в автоматическом режиме находить отклонения от стандартного поведения пользователей. Для того чтобы эта функция корректно работала, необходимо задать представительный промежуток времени, чтобы система смогла построить паттерны поведения и найти в них отклонения от нормы. Поэтому выбираем 30-дневный период. Рисунок 8. Выбор временного периода для запуска Детектора аномалий Чтобы запустить Детектор аномалий, необходимо нажать соответствующую опцию в выпадающем меню Отчеты. Рисунок 9. Запуск «Детектор аномалий» в StaffCop Enterprise В появившемся отчете находим, что пользователь Oksana в семь раз превысила свою же норму копирования файлов в облачный сервис Dropbox.com. Рисунок 10. Отчет по аномалиям в StaffCop Enterprise Простой комбинацией фильтров в Конструкторе располагаем данные в отчете таким образом, чтобы название считанного с жесткого диска файла появлялось в таблице операций рядом с именем передаваемого в облачный сервис файла. Рисунок 11. В отчете StaffCop Enterprise видно, кто, когда и какие файлы передавал за периметр сети На приведенном скриншоте видно, что в 12:58:28 12 сентября 2017 г. файл «Технико-коммерческое предложение StaffCop Enterprise.docx» был считан с жестокого диска компьютера пользователя Oksana, а в следующую секунду (12:58:29) этот же файл был передан в облачный сервис.Вывод: при помощи Детектора аномалий, встроенного в StaffCop Enterprise 4.1, возможно выявлять инциденты автоматически. Предупреждение и расследованиеДля предупреждения угроз StaffCop имеет емкую библиотеку встроенных фильтров и предоставляет широкие возможности для построения собственных: это может быть ключевая фраза, файл или любое другое событие на компьютере пользователя.Кроме того, в системе предусмотрены также исключающие фильтры (анти-фильтры) — можно исключить из выборки заведомо неинтересные события. Таким образом, возможно коррелировать и фильтровать любые события, содержащиеся в базе данных. Рисунок 12. Исключающие фильтры (анти-фильтры) в StaffCop Enterprise 4.1 Способ оповещения о сработавшем фильтре можно настроить в зависимости от срочности: отправкой сообщения на электронную почту офицера ИБ или уведомлением в панели администратора StaffCop. Дополнительные возможности StaffCopStaffCop Enterprise позволяет также легко контролировать дисциплину сотрудников, выявлять блокирующие факторы и расследовать причины их появления:Учет рабочего времени сотрудников в онлайн-режиме (табель учета рабочего времени, детализированные отчеты о рабочем времени каждого сотрудника).Контроль присутствия на рабочем месте.Снимки экрана.Просмотр удаленного рабочего стола и удаленное управление.Подключение к рабочему столу пользователя осуществляется прямо из консоли администратора в браузере, при желании можно захватить управление компьютером. Рисунок 13. Удаленное подключение к рабочему столу сотрудника компании ВыводыStaffCop Enterprise представляет собой мощный набор инструментов для анализа событий и информации, что позволяет оценивать и контролировать продуктивность сотрудников за компьютерами, быстро и точно расследовать инциденты информационной безопасности внутри предприятия, а также решить широкий спектр задач, связанных с ИБ-аналитикой. С помощью StaffCop Enterprise можно контролировать критичные информационные ресурсы на предмет подозрительной активности и нетипичного поведения.Система имеет гибкую настройку фильтров и оповещений, поэтому возможную утечку или вторжение удается обнаружить на ранней стадии, чем существенно сократить последствия. Глобальная система записи всех возможных событий позволяет в случае произошедшего инцидента быстро добраться до источника утечки и точно назвать время, автора и объем утраченной информации. Тепловые карты активности, графы взаимодействий сотрудников и движения информации, настраиваемые графики событий, предустановленные и пользовательские фильтры — все это помогает отследить любой сценарий поведения. Для анализа не нужно обладать специальными знаниями: достаточно понимать, что ищешь, и просто выбирать поля в форме.Таким образом, StaffCop Enterprise позволяет сократить время, требуемое как на обнаружение реальной угрозы, так и на дальнейшее расследование инцидентов с критичными данными. Читать далее
    • Valeron
      Кто делает ставки на футбол, посоветуйте букмекера? 
    • Valeron
      Нужно уметь работать на дому)
    • Valeron