Перейти к содержанию
AM_Bot

Сравнение ZLock, GuardianEdge Device Control, DeviceLock

Recommended Posts

AM_Bot

Сейчас в мире достаточно производителей ПО способного контролировать периферийные устройства. В России представлены, конечно, не все, но порой даже среди них сложно выбрать, что подходит для организации, как можно лучше, так сказать цена-качество. А вот тратить время на тестирование всех продуктов времени нет и многие опираются на мнения специалистов уже использующих подобные решения. Мы взяли наиболее популярных производителей представленных на нашем рынке и оценили их по нашим критериям. Отправим маркетинг и пиар подальше! Только функционал!!!!!!В таблицу сложно загнать общее впечатление. Например, описывая функционал zLock, может показаться, что он не так уж и плох, но только после его использования начинаешь понимать всю его непригодность.»

читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot

Ну во первых, версия DeviceLock 6.1.0 это что-то запредельно древнее из музея. Сейчас уже давно (с апреля 2008) версия 6.3, до нее была 6.2.1, до нее 6.2...

Во вторых DeviceLock работает на Windows начиная с Windows NT 4.0

В третьих "По портам" DeviceLock тоже разграничивает доступ, если портами считать USB, WireWire, IrDA, COM, LPT. "По производителям устройства" DeviceLock тоже может, это ни что иное как VID+PID (производитель плюс модель).

"Блокировка автозапука" - загадочная фича Safend, перешедшая по наследствук GEDC ;) Ну да ладно, в конце-концов, кроме ф-ции "Блокировка автозапука" мы еще и не поддерживаем возможность верстки текстов и редактирования граф. файлов - тоже очень полезные ф-ции ;)

Кстати, а в чем непригодность ZLock?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Мы взяли наиболее популярных производителей ПО способного контролировать периферийные устройства, представленных на нашем рынке и оценили их по нашим критериям.

А я бы хотел спросить, с каких пор на российском рынке GuardianEdge Device Control популярен и почему забыли про Lumension Device Control?

И еще могли бы в табличку Zlock 2.5 включить.

А вообще-то, из средств умеющих контролировать/блокировать периферийные устройства, самые популярные в России - Secret Net и Аккорд :)

Только они столько и не только для этого используются :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Secret Net и Аккорд

не очевидно ;) в чем мерять, в лицензиях на компьютер? Сколько десятков тысяч компов под ними в Росии?

По поводу Lumension Device Control - согласен, он в отличии от Safend (он же GuardianEdge Device Control) тут продается. Про Zlock 2.5 - он только вышел, мог не успеть в это "сравнение".

Я еще ни одного реального сравнения не видел, чтобы брали - ставили решения на комп и тестили. Прекрасно понимаю почему - долго и муторно все протестить ;) Мы вот штук 30 или 40 продуктов тестим (реально обновляем регулярно 5 или 6, остальные по остаточному принципу ибо они микроскопичны на рынке). Так это целое дело, отдел QA отвлекать надо ;))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Коллеги, как вы понимаете, ответить на ваша вопросы может только автор поста. Очевидно, что в сравнительной таблице имеют места некоторые неточности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
ответить на ваша вопросы может только автор поста

Ну у меня вопросы риторические ;) На самом деле я все ответы знаю (шутка) ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Secret Net и Аккорд

не очевидно в чем мерять, в лицензиях на компьютер? Сколько десятков тысяч компов под ними в Росии?

Какие десятки тысяч? Это просто популярный продукт тогда получается. Сотнями надо мерять ;)

Про Zlock 2.5 - он только вышел, мог не успеть в это "сравнение".

В таком сравнении могли бы и учесть, но видимо главная задача была пропиарить "свой" продукт.

Мы вот штук 30 или 40 продуктов тестим (реально обновляем регулярно 5 или 6)

Круто. Для нормального теста немало времени и людей надо выделять. И кто же входит в эти 5-6? Вот бы на эти тесты посмотреть :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MariaGroupIB

Коллеги, высылаю документ, в котором описано сравнение GuardianEdge Device Control  и  Sanctuary Device Control  + скриншот с таблицей сравнения

Документ на английском

Более новое сравнение GuardianEdge DeviceControl c DeviceLock

GE_SDC.JPG

GEDC_Lumension_Sanctuary_Device_Control_Hot_Sheet_05_08.pdf

ge_dc.JPG

GEDC_Smartline_DeviceLock_Hot_Sheet_05_08a.pdf

post-5179-1230295028_thumb.jpg

GEDC_Lumension_Sanctuary_Device_Control_Hot_Sheet_05_08.pdf

post-5179-1230295637_thumb.jpg

GEDC_Smartline_DeviceLock_Hot_Sheet_05_08a.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MariaGroupIB

+ сравнение с Pointsec Protector 4.91

Коллеги,

прошу, пожалуйста, учесть, что выкладываемая тут информация - не для пиара и т.п. Цель: сделать так, чтобы о продукте, лицензий которого куплено в мире очень много(и организации такие как: Боинг, Пентагон, Банк оф америка и т.п.), узнали и в России.

Выбор же, естественно, остается за конечным пользователем. Мы, например, используем и GE DC и DL для расследований, в некоторых случаях логи лучше у GE, в некоторых у DC.

ge_cp.JPG

GEDC_Check_Point___Pointsec_Protector_Hot_Sheet_05_08.pdf

CustomerList.pdf

post-5179-1230296192_thumb.jpg

GEDC_Check_Point___Pointsec_Protector_Hot_Sheet_05_08.pdf

CustomerList.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
которого куплено в мире очень много

У какого продукта у Safend? Или только ребрендинговая версия GE?

Какие десятки тысяч? Это просто популярный продукт тогда получается. Сотнями надо мерять

Т.е. у Secret Net и Аккорд сотни тысяч лицензий по России проданы, я правильно понял? ;)

Круто. Для нормального теста немало времени и людей надо выделять. И кто же входит в эти 5-6? Вот бы на эти тесты посмотреть

5-6 это я погорячился ;) Исчез DeviceWall - стало меньше. На память это Sanctuary DC, Safend, GFI (тут тестить вообще нечего,парафич только в продукте) и для российского рынка ZLock.

Посмотреть никак нельзя, это confidential - мы там не по документации "тестим", а по взрослому - там и баги и преимущества. вообщем полноценное исследование, которое много денег стоит ;)

(и организации такие как: Боинг, Пентагон, Банк оф америка и т.п.)

Поскольку я "немного" в теме GE (т.к. они хотели движок DL изначально, а не Safend), то могу сказать, что этот список клиентов (и то, что в PDF) это списко клиентов на шифровалку от GE. Самого device control продано под брендом GE очень мало. Собственно это и понятно - клиенты из этого списка этобольшая часть наших клиентов, отчасти из-за этого сначала они хотели движок DL взять на OEM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Т.е. у Secret Net и Аккорд сотни тысяч лицензий по России проданы, я правильно понял?

Ага. :)

Официальных данных у меня нет, но по моим прикидкам порядок именно такой. Ведь большинство госструктур ими пользуются, а также коммерческие компании, которым необходимо СЗИ с сертификатами ФСТЭК 2 или 3 классов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Ведь большинство госструктур ими пользуются

пользуются, но на каком кол-ве ПК? Далеко не на тясячах - десяки, в лучшем случаи сотни. Я просто знаю ситуацию у нескольких наших крупных клиентов (типа ЦБ РФ), они действительно предъявляют к нашему ПО требования совместимости, скажем с SecretNet, но привнедрении выясняется, что с этим SecretNet в лучшем случаи работает сотая часть ПК, на которые ставится наше ПО. Собственно по другому и быть не может, иначе вся работа встанет - с железячной совместимостью у них большие проблемы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tagir

А все-таки хотелось бы увидеть список достоинств и недостатков обсуждаемых продуктов. Недавно сам встал перед выбором что внедрять.

Порадовал первый пост про zLock. Продукт действительно не пригодный. Очень много ошибок и чем разнообразней среда внедрения тем больше ошибок. Причем такое впечатление, что рост ошибок экспоненциальный.

В свое время понравился Sanctuary. Надежное решение, с удобной системой администрирования и широкими возможностями. Очень понравилось организованное шифрование. Как ни странно, но именно с ним проблем было не так много как предполагалось.

GuardianEdge Device Control видел только у "соседей" - отзывы только положительные. Если честно, знаю об этом продукте мало. Мне хвалили его с точки зрения удобства использования и надежности. Судю по выложенному сравнению у него есть весьма важные отличительные особенности. А как они себя показывают в реальной жизни?!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
GuardianEdge Device Control

Lumension (Sanctuary DC) и Safend (GuardianEdge DC это просто OEM у Safend) это как бы несравнимые вещи. Как Toyota Land Cruiser и Greate Wall;) Внешне вроде все блестит, но пока вовнутрь не залезишь - не поймешь...

Про нас я сромно умолчу, хотя считаю, что кроме нас и Lumension технологически никто даже близко не стоит ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tagir

Как это не сравнимые? Вчера специально по всем продуктам прошелся и почитал последние описания. Вот отличие у Sanctuary я нашел - управление в отличие от DeviceLock и GuardianEdge Device Control, не через групповые политики. Вряд ли это удобство, но все же отличие. Если брать за основу таблицу представленную в самом начале обсуждения, то DeviceLock не выглядит таким уж замечательным продуктом. Если говорить о Safend, то продукт был очень хорошим, а приобретение более крупным игроком делает его еще лучше (так всегда было и будет).

Если я не ошибаюсь, а я не ошибаюсь, GuardianEdge Device Control это только часть более большого решения, причем функционал этого решения впечатляет, особенно шифрование. У Sanctuary тоже функционал не ограничивается только блокировкой периферийных устройств, а DeviceLock что может предложить?

Ashot, может как представитель и как я понимаю главный рекламодатель на этом сайте может расскажите в чем преимущество вашего продукта? Мне, например, не понятно в чем его преимущества. Не в обиду Вам будет сказано, но очень похоже на обычный треп, когда реально сказать нечего. Буду очень признателен, если имеющиеся представители других компаний тоже присоединятся к этому обсуждению. Постов много, но информативности мало, исключение только посты автора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
может как представитель и как я понимаю главный рекламодатель

Не правильно понимаете. Вот это какраз и называется обычный треп.

Если Вы сравниваете по описаниям - это Ваше право, я ничего никому доказывать не буду. Вы вообще похоже плохо поняли, что я написал и продолжаете полемику сами с собой. Не интересно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Lumension (Sanctuary DC) и Safend (GuardianEdge DC это просто OEM у Safend) это как бы несравнимые вещи. Как Toyota Land Cruiser и Greate Wall;) Внешне вроде все блестит, но пока вовнутрь не залезишь - не поймешь...

Про нас я сромно умолчу, хотя считаю, что кроме нас и Lumension технологически никто даже близко не стоит ;)

Готов присоединиться к оценке Ашота, причем чем большее количество станций нужно защитить, тем сильнее различия. Мы плотно тестировали большинство упомянутых в теме продуктов, когда решали, чье теневое копирование брать на анализ контента в наш Traffic Monitor. Кроме фичей смотрели еще количество инсталляций на интересных нам рынках, в т.ч. и в России. В крупных компаниях конкурентов DL в России и правда не видно. Хорошо, когда российские продукты доминируют на российском рынке.

SecretNet стоит много где, но на десятке-другом станций - это решение другого класса и стоит там, где есть что-то, охраняемое, как гостайна. Никаких сотен тысяч инсталляций, спросите у Информзащиты. Если взять федеральное министерство с 3000 компьютеров, окажется, что SecretNet стоит в закрытом сегменте на 50 станциях, а в открытой сетке на остальных станциях стоит DL.

Мнение мое ответственное, т.к. после анализа мы вложились в разработку коннектора к DL. Следом будем делать коннектор к SDC, вдвоем эти продукты занимают почти весь рынок инсталляций в компаниях от 500 пользователей. Про контроль устройств для небольших компаний ничего не скажу - не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tagir

Рустэм, а где можно познакомится с результатами сравнений проведенного вашей компанией? Если это конечно не закрытая информация :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bovejero

Уважаемые разрешите немного опошлить и поерничать

У меня на ... 33 воробья помещается

GuardianEdge Device Control это только часть более большого решения

так и Sanctuary Device Control тоже часть более большого решения в купе с Application Control, а с учетом объединения всех продуктов Lumension под единой консолью вообще зверь будет.

полностью поддерживаю Рустэма и Ашота

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Белявский
Готов присоединиться к оценке Ашота, причем чем большее количество станций нужно защитить, тем сильнее различия. Мы плотно тестировали большинство упомянутых в теме продуктов, когда решали, чье теневое копирование брать на анализ контента в наш Traffic Monitor. Кроме фичей смотрели еще количество инсталляций на интересных нам рынках, в т.ч. и в России. В крупных компаниях конкурентов DL в России и правда не видно. Хорошо, когда российские продукты доминируют на российском рынке.

Экспертное мнение, даже если оно ответственное, это все-таки субъективная оценка. Попробую высказать свое мнение. Оно чуть отличное. Дело даже не в том, что существует целый ряд реальных крупных внедрений не только нашего продукта, но и скажем GFI Endpoint Security, и не в том, какое качество теневого копирования у DL, а в том, что дьявол в деталях и одна из этих деталей - внедрение.

Итак, заказчик выбирает продукт. "Кто-то арбуз любит, а кто-то свиной хрящик" (с). Вкусовщина. Критерии оценки продуктов самые разнообразные. Кому-то банально не понравился интерфейс, такое тоже бывает. После сравнения выбрали продукт и начинаем внедрять. Вот тут-то и приходит понимание того, что при "большом количестве станций" не различия (в функционале, как я понял) сильнее, а сама применимость продуктов различна. Однако, пока рынок таков, что за внедрения и поддержку даже при 2000 рабочих станциях и выше платят неохотно. Продаются часто просто лицензии. У заказчиков начинаются фрустрации разного рода. Вот о чем можно поговорить, коллеги. Ну, а подобные сравнения, соглашусь с Ашотом, можно оставить для любителей сравнивать "по описаниям".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Вот тут-то и приходит понимание того, что при "большом количестве станций" не различия (в функционале, как я понял) сильнее, а сама применимость продуктов различна.

Александр, а можно какие-то примеры из личного опыта? Что выходит на первый план при внедрении на большом количестве рабочих станций с вашей точки зрения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Белявский
Александр, а можно какие-то примеры из личного опыта? Что выходит на первый план при внедрении на большом количестве рабочих станций с вашей точки зрения?

Разумеется. Возьмем, к примеру, СБ РФ, в котором мы неплохо представлены (десятками тысяч лицензий). У СБ РФ есть центральный аппарат, который формирует список решений, разрешенных для использования в территориальных подразделениях на основе определенных достаточно жестких требований к ним (решениям). Кстати, сам центральный аппарат пользуется решением, не входящим в указанный список (по той информации, которой я владею).

Далее, каждый тер. офис самостоятельно выбирает для себя решение из списка и сам же для себя определяет количество рабочих мест и необходимые ему услуги по внедрению и тех. поддержке. Скажем, один из тер. офисов имел некий каталог устройств (более 400 наименований) и хотел, чтобы их можно было бы быстро добавить в политику. Решаемая проблема - безусловно, но при соответствующих трудозатратах. И таких проблем, не связанных с ошибками в ПО, при крупных внедрениях масса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Рустэм, а где можно познакомится с результатами сравнений проведенного вашей компанией? Если это конечно не закрытая информация :)

Прошу прощения, припозднился, только сейчас нашел этот пост. Сравнение делалось для внутреннего пользования, т.е. не оформлено в красивую табличку. Это отчеты в свободной форме для топ-менеджмента компании. Если очень интересно (для выбора продукта, а не для досужего обсуждения) - поделюсь.

Целью сравнения были еще и изучение востребованных рынком функций, поэтому мы не только ковырялись в продуктах, но и опрашивали крупных клиентов. Важно было еще и не конкурировать самим с собой, т.к. у нас есть свой продукт на эту тему (InfoWatch Device Monitor). Его сравнивать с упомянутыми продуктами не имеет смысла - мы фильтруем копируемый контент, поэтому большинство анализируемых в этой ветке функций, касающихся управления портами и устройствами у нас отсутствует, т.к. в этом случае они не нужны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nones
Его сравнивать с упомянутыми продуктами не имеет смысла - мы фильтруем копируемый контент, поэтому большинство анализируемых в этой ветке функций, касающихся управления портами и устройствами у нас отсутствует, т.к. в этом случае они не нужны.

Позволю себе не согласиться, что функции управления портами и устройствами не нужны Device Monitor-у. отказываясь от таких функций вы автоматически заставляете кастомера искать что-то, что могло бы дать такую функциональность для создания целостного DLP решения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nalezhitiy

Искал материал по продуктам Lumension. Наткнулся на черный пиар, я так понял после прочтения сообщений на форуме выше. Вот что там было

«При тестировании двух продуктов мы пытались обойти защиту DeviceLock и Lumension Device Control. В результате, нам все же удалось изменить политику безопасности Lumension Device Control, обойдя его защитные функции. Кроме того, среди преимуществ DeviceLock хочется отметить отсутствие необходимости перезагрузки системы у конечного пользователя после установки продукта», – рассказал Игорь Швидун, начальник отдела информационной безопасности.

http://www.cnews.ru/news/line/index.shtml?2010/01/20/376646

Кто-то уже пробивал обходить эти системы защиты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • AM_Bot
      Управление привилегированными учётными записями обычно выходит за рамки проекта и возможностей систем класса IGA (Identity Governance and Administration). C одной стороны, это разумно — в силу специфики привилегированного доступа и потенциальных возможностей его обладателей. С другой стороны, базовые процессы пересмотра (ресертификации), своевременной блокировки доступа, назначения ответственных (владельцев) и др., которые по умолчанию имеются в системе IGA, зачастую отсутствуют в комплексах управления привилегированным доступом. Восполнить этот пробел призван модуль Privileged Account Governance (PAG) от компании One Identity.  ВведениеО привилегированном доступеСистема One Identity SafeguardМодуль интеграции Privileged Account Governance (PAG)4.1. Управление привилегированными учётными записями в One Identity Manager4.1.1. Устройства (Appliances)4.1.2. Учётные записи пользователей (User accounts)4.1.3. Группы пользователей (User groups)4.1.4. Активы (Assets)4.1.5. Группы активов (Asset groups)4.1.6. Учётные записи актива (Asset accounts)4.1.7. Учётные записи каталогов (Directory accounts)4.1.8. Группы учётных записей (Account groups)4.1.9. Полномочия (Entitlements)4.2. Привязка учётной записи пользователя в системе PAM к карточке сотрудника4.3. Запрос привилегированного доступа из портала самообслуживания IT Shop4.4. ОтчётыВыводы ВведениеДанной публикацией мы продолжаем обзор системы управления идентификационными данными и доступом One Identity Manager.В первой части обзора нами были рассмотрены история продукта и его функциональные возможности, детально описан портал самообслуживания как основное рабочее средство для сотрудников компании (рядовых пользователей, их руководителей, а также сотрудников отдела информационной безопасности и аудиторов).Во второй части мы рассказали об архитектуре решения, среде настройки и разработки коннекторов и средствах конфигурирования системы в целом.Третью часть обзора мы посвятили более детальному описанию возможностей One Identity Manager по интеграции с системой SAP R/3, широко используемой на российском и мировом рынке, и функциональности по разделению полномочий (Segregation of Duties).Ниже мы рассмотрим основные возможности модуля Privileged Account Governance (PAG), входящего в состав продукта One Identity Manager. Этот программный модуль предназначен для интеграции с системами управления привилегированным доступом (в IT-индустрии класс таких систем именуют Privileged Access Management — PAM). Наш обзор мы будем вести применительно к собственному PAM-решению компании One Identity — системе Safeguard. О привилегированном доступеПрежде чем начать обзор, необходимо сказать несколько слов об управлении доступом (сотрудников компании к информационным ресурсам организации, в которой они работают) в целом. Доступ сотрудников можно условно разделить на два типа:стандартный (набор учётных записей и полномочий, выданных сотруднику для выполнения должностных обязанностей);привилегированный (набор повышенных прав доступа, вплоть до административных — для настройки и обслуживания информационных систем и оборудования IT-инфраструктуры компании).Для управления доступом первого типа используются решения класса Identity Governance and Administration (IGA). Управление происходит централизованно, при помощи настраиваемой ролевой модели (Role-based Access Control — RBAC), через запросы доступа с последующим согласованием, посредством автоматизированных процессов аттестации / ресертификации — всё это мы подробно рассматривали в первой и второй частях обзора One Identity Manager.Проблема состоит в том, что второй тип доступа — привилегированный — в большинстве случаев не покрывается системой IGA. Для управления привилегированным доступом часто используют отдельные решения (класса Privileged Access Management — PAM), никак не связанные с системой IGA. Таким образом очень важная по своим потенциальным возможностям часть всех доступов хоть и контролируется через PAM, но всё равно выпадает из системы централизованного контроля и управления (IGA). Это происходит в силу того, что в PAM-системе обычно заводятся отдельные учётные записи для администраторов разных уровней и ведутся уникальные индивидуальные наборы доступов для каждой из них; там также присутствует необходимость поведенческого контроля действий администраторов (User Behavior Analytics — UBA), чего нет в системе IGA.Восполнить этот пробел призван механизм интеграции систем IGA и PAM — модуль Privileged Account Governance (PAG), входящий в стандартную поставку решения One Identity Manager. Система One Identity SafeguardНесколько слов также скажем о PAM-решении компании One Identity. В 2018 году One Identity приобрела Balabit — известного и популярного производителя продуктов в сфере информационной безопасности, таких как Session Control Box или syslog-ng, и интегрировала его разработки в своё собственное PAM-решение — Safeguard. В частности, Session Control Box превратился в модуль Safeguard for Privileged Sessions (SPS), а функции аналитики — в Safeguard for Privileged Analytics (SPA). О том и другом будет подробнее сказано ниже.One Identity Safeguard — это решение, сочетающее в себе возможности безопасного хранения паролей привилегированных учётных записей, а также мониторинга и записи «админских» сессий. Оно представлено в виде аппаратного (hardware appliance) или программного (virtual appliance) комплекса и состоит из двух основных независимых, но интегрирующихся между собой модулей:Safeguard for Privileged Passwords (SPP) — автоматизирует процессы запросов и процедуры предоставления привилегированного доступа с использованием ролевой модели и политик безопасности компании. Safeguard for Privileged Passwords позволяет организовать полноценную систему управления жизненным циклом паролей привилегированных учётных записей (включая встроенные, такие как «administrator», «root», «supervisor» и проч.) — запрос, согласование, утверждение, смена, ротация (на регулярной основе), отзыв и т. д. Система имеет свой собственный пользовательский портал для запроса и получения доступа. Также имеется в наличии мобильное приложение для утверждения запросов пользователей.Safeguard for Privileged Sessions (SPS) — с помощью этого модуля можно контролировать, отслеживать и записывать привилегированные сессии администраторов, подрядчиков и других пользователей, представляющих высокий уровень риска. Вся активность в рамках сессии (вплоть до нажатия клавиш, движений мыши и просмотра окон) записывается, индексируется и сохраняется в защищённых от несанкционированного доступа журналах аудита. Сессии можно просматривать как видеоролики и искать по любому слову, которое появлялось на экране пользователя. С помощью Safeguard for Privileged Sessions также можно контролировать вредоносные действия администраторов и блокировать команды, подвергающие опасности инфраструктуру компании.Отдельно опишем ещё один модуль PAM-системы One Identity — Safeguard for Privileged Analytics (SPA). Этот модуль используется совместно с модулем записи «админских» сессий (Safeguard for Privileged Sessions) и позволяет выявлять аномалии в поведении пользователей (UBA), находить и пресекать ранее неизвестные типы внутренних и внешних угроз. Алгоритмы продукта умеют выявлять отклонения от базовой линии поведения конкретного пользователя, исследуя динамику нажатия клавиш и движения мыши, время и место начала сессии, продолжительность сеанса. Эти и другие параметры служат для непрерывной биометрической аутентификации пользователей и помогают выявлять инциденты в области безопасности. Safeguard for Privileged Analytics также оценивает уровень потенциального риска каждого пользователя для принятия превентивных мер в отношении первоочередных угроз. Модульинтеграции Privileged Account Governance (PAG)PAM-решение One Identity Safeguard интегрируется с IGA-системой One Identity Manager при помощи стандартного модуля (PAG), входящего в комплект поставки последней. После активации модуля и настройки подключения к системе Safeguard становятся возможными следующие типовые сценарии:Автоматическое назначение доступа в PAM-систему из системы IGA. Например, для вновь принятого на работу сотрудника (или для уже существующего) в случае его приёма / перевода в «Отдел системного администрирования» можно автоматически создать учётную запись в PAM-системе (локальную или связанную с аккаунтом сотрудника в каталоге Active Directory) и / или добавить его учётную запись в ту или иную группу в той же PAM-системе (с группами могут быть связаны те или иные полномочия и политики привилегированного доступа, определяющие, к каким активам, аккаунтам, сессиям, в какое время и т. п. сотрудник сможет запрашивать привилегированный доступ). При увольнении или переходе в другой отдел учётную запись и весь доступ в PAM-системе можно автоматически заблокировать (удалить).Периодическая аттестация / ресертификация всех сотрудников (и их полномочий), у которых есть доступ в PAM-систему. Про функциональность аттестаций мы рассказывали в первой части обзора One Identity Manager. Здесь же отметим, что для аттестации / ресертификации привилегированного доступа используются тот же самый механизм и те же средства настройки, что и для стандартного доступа сотрудников.Показать всю полноту доступов конкретного сотрудника — как стандартного, так и привилегированного, с подробной информацией о том, откуда тот или иной доступ взялся — в виде отчётов и графических схем.Выявить неиспользуемый привилегированный доступ (например, сотрудник не заходил в PAM-систему в течение 6 месяцев — вероятно, его права нужно пересмотреть / заблокировать), а также учётные записи в PAM-системе, не привязанные ни к какому сотруднику (т. е. не имеющие владельца, «бесхозные»).Автоматическое создание учётных записей в PAM-системе и добавление их в нужные группы можно гибко настроить, используя ролевую модель, которая ведётся в решении IGA (бизнес-роли), и /или организационно-штатную структуру компании.В дополнение рядовые сотрудники могут запрашивать привилегированный доступ к системам (временно или на постоянной основе), используя портал самообслуживания IGA-решения — точно так же, как они запрашивают любой другой, стандартный доступ. При одобрении заявки (через настроенный процесс согласования) создание для них учётных записей в PAM-системе и добавление аккаунтов в те или иные группы доступа произойдёт автоматически.Считаем необходимым также упомянуть возможность системы Safeguard предоставлять доступ при помощи как локальных учётных записей и групп (т. е. когда для сотрудника создаётся локальная учётная запись в PAM-системе, которую он использует для авторизации в ней и запроса паролей привилегированных аккаунтов и сессий), так и взятых из каталога Active Directory. Другими словами, система одновременно поддерживает работу и автономно, и через интеграцию с корпоративным каталогом AD.В свою очередь, модуль Privileged Account Governance (PAG) обеспечивает функционирование в обоих режимах «из коробки». Управление привилегированными учётными записями в One Identity ManagerИнтерфейс системы управления привилегированным доступом One Identity Safeguard на данный момент — англоязычный. Он позволяет проводить настройку типовых объектов (элементов) PAM-системы, таких как пользователи, привилегированные учётные записи, группы пользователей, группы учётных записей, активы, группы активов, полномочия, политики доступа и др. Рисунок 1. Интерфейс PAM-системы One Identity Safeguard  При подключении PAM-системы One Identity Safeguard к IGA-решению One Identity Manager посредством модуля Privileged Account Governance (PAG) объекты PAM-системы отображаются следующим образом (см. иллюстрации ниже). Устройства (Appliances) Рисунок 2. Устройства системы PAM — отображение в административной консоли One Identity Manager  Показывает все виртуальные или «железные» устройства (appliances), составляющие основу системы PAM и её объекты. Учётные записи пользователей (User accounts) Рисунок 3. Локальная учётная запись пользователя в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 4. Свойства локальной учётной записи пользователя в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 5. Права доступа в свойствах локальной учётной записи пользователя в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 6. Учётная запись пользователя в системе PAM, связанная с Active Directory — отображение в административной консоли One Identity Manager  Группы пользователей (User groups) Рисунок 7. Локальная группа в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 8. Свойства локальной группы в системе PAM — отображение в административной консоли One Identity Manager  Рисунок 9. Группа в системе PAM, связанная с Active Directory — отображение в административной консоли One Identity Manager  Рисунок 10. Свойства группы в системе PAM, связанной с Active Directory — отображение в административной консоли One Identity Manager  Активы (Assets) Рисунок 11. Активы, зарегистрированные для управления в системе PAM — отображение в административной консоли One Identity Manager  Показывает все устройства (серверы, сетевое оборудование и пр.), привилегированными учётными записями которых управляет система PAM. Рисунок 12. Свойства активов, зарегистрированных для управления в системе PAM — отображение в административной консоли One Identity Manager  Группы активов (Asset groups) Рисунок 13. Группы активов — отображение в административной консоли One Identity Manager  Рисунок 14. Свойства группы активов — отображение в административной консоли One Identity Manager  Учётные записи актива (Asset accounts) Рисунок 15. Привилегированные учётные записи на активах, зарегистрированные для управления в системе PAM — отображение в административной консоли One Identity Manager  Показывает привилегированные учётные записи на устройствах (серверах, сетевом оборудовании и пр.), которыми управляет система PAM. Рисунок 16. Свойства привилегированных учётных записей на активах, зарегистрированных для управления в системе PAM — отображение в административной консоли One Identity Manager  Учётные записи каталогов (Directory accounts) Рисунок 17. Учётные записи Active Directory, связанные с PAM-системой — отображение в административной консоли One Identity Manager  Показывает все привилегированные учётные записи Active Directory, которыми управляет система PAM. Группы учётных записей (Account groups) Рисунок 18. Группы привилегированных учётных записей на активах — отображение в административной консоли One Identity Manager  Полномочия (Entitlements) Рисунок 19. Объекты полномочий в системе PAM — отображение в административной консоли One Identity Manager  Показывает, какие полномочия выданы каким пользователям (группам) в системе PAM и какие политики доступа связаны с этими правами. Привязка учётной записи пользователя в системе PAM к карточке сотрудникаВся полнота доступа пользователя представлена на одной картинке. Отображается карточка сотрудника с привязкой всех имеющихся у него учётных записей, включая аккаунт в системе PAM. Рисунок 20. Привязка учётной записи пользователя в системе PAM к карточке сотрудника в системе IGA — отображение в административной консоли One Identity Manager  Запрос привилегированного доступа из портала самообслуживания IT ShopИз портала самообслуживания One Identity Manager можно запрашивать:Привилегированные сессии к системам (RDP, SSH, Telnet и др.).Пароли привилегированных учётных записей.Создание новой учётной записи в PAM-системе для сотрудника.Добавление учётной записи в PAM-системе в те или иные группы PAM.Ниже приведено несколько примеров таких запросов. Рисунок 21. Запрос RDP-сессии из портала самообслуживания One Identity Manager  После отправки запроса и прохождения настроенной процедуры согласования запросившее лицо получает уведомление по электронной почте с прямой ссылкой на открытие сессии RDP (без необходимости ввода пароля привилегированной учётной записи). Рисунок 22. Запрос пароля привилегированного аккаунта из портала самообслуживания One Identity Manager  После отправки запроса и прохождения процедуры согласования сотрудник получит уведомление по электронной почте со ссылкой в систему PAM, где он сможет получить текущий пароль запрашиваемой привилегированной учётной записи. Рисунок 23. Запрос пароля привилегированного аккаунта из портала самообслуживания One Identity Manager — продолжение  При запросе указывается дополнительная информация: пароль какой привилегированной учётной записи нужен и на каком активе (сервере, сетевом устройстве и т. п.). Рисунок 24. Запрос создания учётной записи в системе PAM из портала самообслуживания One Identity Manager  После отправки запроса и прохождения процедуры согласования для сотрудника автоматически будет создана учётная запись в системе PAM. Вся история запроса и его согласования будет бессрочно храниться в системе IGA. Рисунок 25. Запрос членства в группе PAM из портала самообслуживания One Identity Manager  После отправки запроса и прохождения процедуры согласования учётная запись пользователя (которая принадлежит сотруднику, запросившему доступ) в системе PAM будет добавлена в запрошенную группу; таким образом сотрудник получит доступ к тем или иным активам / привилегированным учётным записям. Отчёты Рисунок 26. Пример отчёта «Неиспользуемые учётные записи» — показывает сотрудников, которые не заходили в систему PAM в течение последних N месяцев  Рисунок 27. Пример отчёта «Неиспользуемые учётные записи» — продолжение  Рисунок 28. Пример отчёта «Висячие учётные записи» — показывает аккаунты в системе PAM, не связанные ни с какой карточкой сотрудника в системе IGA  Рисунок 29. Пример отчёта «Висячие учётные записи» — продолжение  ВыводыМодуль Privileged Account Governance (PAG) помимо управления стандартным доступом сотрудников компании позволяет также «взять под зонтик» и администрирование расширенных полномочий. Таким образом система управления доступом и контроля над ним (IGA) действительно становится центральной точкой, отвечающей за всю полноту доступа сотрудников к информационным ресурсам предприятия — что и является её истинным предназначением.Видео, которое наглядно демонстрирует данный тезис, вы можете посмотреть на официальном канале One Identity в YouTube. Читать далее
    • Ego Dekker
      Антивирусы для macOS были обновлены до версии 6.9.200.
    • Ego Dekker
      Антивирусы были обновлены до версии 13.2.18.
    • Ego Dekker
    • AM_Bot
      Kaspersky Safe Kids — это уже больше, чем просто приложение для родительского контроля и ограждения от всего несоответствующего возрасту, работающее на всех популярных платформах (iOS, Android, Windows, macOS). Оно призвано помогать родителям в воспитании современных детей, жизнь и увлечения которых в значительной части происходят в онлайне. Мы протестировали основные функции продукта по контролю времени использования устройства, мониторингу местонахождения ребёнка и заряда батареи гаджета, блокированию нежелательных запросов в поисковиках (и даже в YouTube) и другие. Здесь речь пойдёт о том, как Kaspersky Safe Kids помогает родителям по всему миру и в чём состоят его преимущества для образовательных организаций.  ВведениеПреимущества для образовательных учрежденийКак начать пользоваться Kaspersky Safe KidsСоветы психологаФункциональные возможности и работа с продуктом5.1. Фильтрация контента5.2. Контроль использования приложений5.3. Работа устройства по расписанию5.4. Контроль местонахождения ребёнка и заряда батареи5.5. Контроль активности в социальных сетях5.6. Мгновенные оповещения и история активности ребёнкаСистемные требованияПокупка и особенности лицензированияСоциальные мероприятия «Лаборатории Касперского» по детской онлайн-безопасностиВыводы ВведениеДля описания неотъемлемой части процесса взросления современных детей специалисты даже придумали особый термин — киберсоциализация. По данным различных исследований, на одного ребёнка в 2020-м приходится в среднем уже более одного устройства, и это количество растёт с каждым годом. Игры, обучение, общение, покупки, хобби и первые заработки — всё переходит в онлайн, что не может не отражаться на развитии, интересах, здоровье и отношениях с родителями. И это — далеко не полный перечень аспектов, связанных с постоянной «жизнью в гаджетах». Цитируя одного из ярких популяризаторов темы детской киберграмотности в России Олега Седова, «если наше поколение потихоньку оцифровывается, то современные дети уже родились цифровыми». Как выяснила «Лаборатория Касперского», 54 % детей в возрасте 4—6 лет уже имеют свой смартфон или планшет, а в категории подростков (11—14 лет) он есть у подавляющего большинства (97 %). Кроме того, серьёзно растёт активность по отдельным направлениям, таким как онлайн-покупки, общение и учёба. Рисунок 1. Сравнение активности детей в интернете в 2018-м и 2019-м, данные «Лаборатории Касперского»  Темой анализа увлечений, поведения детей и обеспечения их безопасности в интернете занимаются многие компании, в том числе технологические гиганты: Google, Microsoft и др. Но несколько под другим углом видят и предлагают решать эту проблему компании из отрасли кибербезопасности. Практически все известные мировые вендоры (антивирусные компании, производители решений для сетевой безопасности и т. п.) так или иначе предоставляют свои услуги или разрабатывают продукты в этом направлении. И ключевое отличие в их подходах состоит в том, что они уже хорошо умеют защищать корпорации и сотрудников от различных угроз и готовы транслировать накопленный опыт в обеспечение детской безопасности.«Лаборатория Касперского» здесь не просто не осталась в стороне, а находится в числе самых активных компаний, нацеленных на помощь родителям в воспитании киберграмотности по всему миру. Теме детской безопасности и её популяризации вендор уделяет большое внимание. Проводятся тематические мероприятия, заключаются партнёрства с образовательным сектором, издаются книги и видеоконтент, а для целей практической помощи родителям и их детям выпускается специализированный продукт Kaspersky Safe Kids. Он переведён на 21 язык, а число скачиваний только мобильной версии перевалило за миллион. Продукт нацелен в основном на родителей детей в возрасте от 5 до 12 лет и поддерживает операционные системы всех популярных гаджетов: Android, Windows, iOS, macOS. Мы протестировали основную функциональность Kaspersky Safe Kids и готовы поделиться впечатлениями в сегодняшнем обзоре. Преимущества для образовательных учрежденийПрививание основ кибергигиены сегодня — точно такой же образовательный процесс, как и обучение детей математике или русскому языку. К сожалению, нередки ситуации, когда родители не в силах уделить ему должное внимание. Здесь как раз и приходят на помощь технологии, основная функция которых — предоставить удобный инструмент для решения повседневных задач (в данном случае — для мониторинга поведения детей в интернете и контроля их безопасности в целом).Именно поэтому Kaspersky Safe Kids позволяет получить дополнительные преимущества образовательным учреждениям (департаментам образования, школам, детским садам, оздоровительным лагерям и т. п.), поскольку привносит в воспитательный процесс крайне важную составляющую: инструмент обучения киберграмотности и повышения уверенности в том, что ребёнку ничто не угрожает. «Лаборатория Касперского» активно развивает сотрудничество с образовательными учреждениями, для которых готова предложить особые условия; за подробностями необходимо обращаться напрямую к вендору. Такого рода партнёрства позволяют как задуматься о детской безопасности в интернете тем родителям, которые по каким-либо причинам не делали этого ранее, так и сразу предложить готовый инструмент для решения этой задачи. Из публичных кейсов отметим распространение 25600 лицензий на продукт Kaspersky Safe Kids среди родителей первоклассников Ханты-Мансийского автономного округа — Югры в 2019 году.Такого рода проекты позволяют образовательным учреждениям и региональным органам власти решить сразу две задачи. Во-первых, повышается осведомлённость родителей и прививается культура безопасного детского поведения в киберпространстве как новый обязательный элемент общеобразовательной программы в современном мире. Во-вторых, благодаря подобным партнёрствам достигается массовое распространение передовых технологий по детской безопасности. Поскольку количество родителей, воспользовавшихся, например, Kaspersky Safe Kids, в этом случае будет несравненно больше, число детей под защитой также возрастёт на порядки, что и является главной целью. Как начать пользоваться Kaspersky Safe KidsKaspersky Safe Kids нацелен на массовую аудиторию, а значит, простоте установки и удобству интерфейса уделено максимальное внимание. Необходимо скачать приложение с официального сайта (для использования на компьютере) либо в одном из магазинов для мобильных устройств (App Store или Google Play). Для целей тестирования мы установили клиент для Windows и для Android. Процесс инсталляции на Windows предельно прост и сопровождается простыми и полезными советами. Рисунок 2. Установка Kaspersky Safe Kids на компьютер под управлением Windows  С самого начала использования продукта в глаза бросается одна из ключевых «фич» продукта: советы профессионального психолога. Они сопровождают родителя в процессе использования Kaspersky Safe Kids и помогают понять, как лучше реагировать на те или иные действия детей. Рисунок 3. Первый запуск Kaspersky Safe Kids на компьютере под управлением Windows  После регистрации учётной записи на сайте My Kaspersky (или выполнения входа, если таковая уже имеется) и создания аккаунтов маленьких пользователей компьютера с указанием года рождения для каждого из них Kaspersky Safe Kids автоматически активирует настройки, подходящие по возрасту вашему ребёнку. При этом на компьютере соответствующие правила защиты применяются к учётным записям детей, в то время как родители, авторизовавшись под своим именем, могут использовать компьютер без ограничений. Рисунок 4. Первоначальная настройка Kaspersky Safe Kids на компьютере под управлением Windows  Рисунок 5. Конфигурация учётных записей в Kaspersky Safe Kids на компьютере под управлением Windows  Процесс установки на мобильном устройстве также вполне привычен, приложение Kaspersky Safe Kids легко найти в Google Play или App Store. Рисунок 6. Установка Kaspersky Safe Kids на устройство под управлением Android  Приложению необходимо выдать все запрашиваемые разрешения (в том числе — на геолокацию, управление экраном блокировки и другими приложениями и т. п.), после чего оно будет готово к работе. Эти привилегии необходимы Kaspersky Safe Kids для корректного функционирования и применения всех правил защиты, которые настроит родитель. Рисунок 7. Первый запуск Kaspersky Safe Kids на устройстве под управлением Android  Управлять всеми устройствами с установленными Kaspersky Safe Kids и отслеживать активность своих детей можно как в личном кабинете на сайте My Kaspersky, так и в мобильном приложении, выбрав при установке «Режим родителя». Для повседневного контроля, скорее всего, большинство родителей, как и мы, остановятся на втором варианте. Рисунок 8. Управление профилями детей в Kaspersky Safe Kids  Из полезных настроек до начала активного использования отметим возможность задания входа по отпечатку пальца, полезные советы по трём самым частым вопросам («Как установить приложение…» и т. п.), а также опции оповещения. Рисунок 9. Настройка базовых параметров приложения Kaspersky Safe Kids  Уведомления доступны по электронной почте или в пуш-формате прямо в приложении. Кроме того, можно гранулированно настроить типы уведомлений. Например, нам может быть неинтересно оповещение «Не удалось определить местоположение устройства», когда ребёнок находится в школе и его телефону трудно подключиться к GPS. Рисунок 10. Настройка уведомлений в Kaspersky Safe Kids  Советы психологаПродукт Kaspersky Safe Kids разрабатывался совместно с практикующими психологами, которые записали более 100 рекомендаций родителям по тем или иным ситуациям. Эти советы органично встроены в продукт и предлагаются именно там и в той ситуации, где это необходимо. Например, в меню настройки «Контроль в интернете» логично узнать, как реагировать на поисковые запросы ребёнка, а при блокировке платёжной активности — как научить ребёнка критически оценивать покупки в интернет-магазинах. Рисунок 11. Примеры советов психолога в Kaspersky Safe Kids  К советам приводятся примеры, а их содержание легко и доступно для восприятия. Функциональные возможности и работа с продуктомВ начале статьи мы упоминали, что Kaspersky Safe Kids — больше чем обычный родительский контроль, и это действительно так. Набор функциональных возможностей здесь — один из самых широких для подобных продуктов:Фильтрация контента и безопасный поиск в YouTube.Контроль использования приложений и времени использования устройств.Использование устройства по расписанию.Определение местонахождения ребёнка и контроль заряда батареи.Контроль активности в социальных сетях.Все они настраиваются индивидуально и гибко для каждого ребёнка, представляя собой отдельные профили, что весьма удобно. Давайте разбираться с особенностями работы всех функций по порядку. Фильтрация контентаПозволяет защитить детей от столкновения с подозрительными сайтами и нежелательной информацией по 14 различным категориям («Для взрослых», «Алкоголь», «Оружие» и т. п.). Можно индивидуально настроить режимы запрета по каждой из них, задать исключения, включить режим блокировки или предупреждения. Отметим, что возможность глобального блокирования доступна для компьютеров с Windows и macOS, а также устройств на Android. Чтобы ребёнок был защищён при входе в интернет с устройств, имеющих операционную систему iOS, ему необходимо пользоваться браузером Kaspersky Safe Kids, иконка которого при установке автоматически появляется на экране. Только в этом (и ни в каком другом) браузере будут применимы правила веб-фильтрации. Рисунок 12. Настройка фильтрации контента в Kaspersky Safe Kids  Важно отметить, что безопасный поиск работает как в браузерах при использовании популярных сайтов (Google, «Яндекс», Bing, Yahoo, YouTube), так и внутри мобильных приложений для Android (YouTube, «Окей, Google»). Кроме того, при запуске в браузере того или иного поисковика Kaspersky Safe Kids сам находит штатную настройку «Безопасный поиск» и активирует её. При попытке ребёнка поискать запрещённую информацию отображается предупреждение или срабатывает блокировка. Рисунок 13. Попытка ребёнка набрать в поисковике запрещённый контент и реакция Kaspersky Safe Kids  Также пресекаются попытки зайти на YouTube (если он полностью запрещён) или поискать там небезопасные видео. При этом неважно, воспользовался ли ребёнок браузером или приложением. Интересной особенностью является возможность в реальном времени «спросить разрешения» у родителя. Рисунок 14. Блокировка запросов в YouTube и запрос разрешения у родителя в Kaspersky Safe Kids  В это время родителю приходят оповещения о действиях ребёнка, а также запросы на одобрение. Рисунок 15. Уведомления в приложении родителя Kaspersky Safe Kids  Контроль использования приложенийТочно так же, как и в случае с контентом, управлять доступными ребёнку приложениями родители могут исходя из предварительно настроенных категорий; здесь их 17. Кроме того, доступна опция распознавания маркировок возраста (12+, 16+, 18+ и т. п.) и автоматической блокировки установки программ из магазинов приложений в соответствии с настроенным возрастным профилем. Рисунок 16. Настройка контроля использования приложений в Kaspersky Safe Kids  При попытке открыть приложение из списка запрещённых (например, игру) оно не запустится, а у ребёнка появится возможность запросить разрешение. Рисунок 17. Реакция Kaspersky Safe Kids на попытку ребёнка запустить запрещённое приложение  Для отдельных приложений и игр можно задать ограничение по времени (например, 2 часа в день) с возможностью продления сеанса с разрешения родителя. Работа устройства по расписаниюКрайне важно не допускать «пропадания» ребёнка в гаджете сутки напролёт. Для профилактики ситуаций, когда дети целыми днями сидят даже в разрешённых играх и приложениях, доступна настройка работы устройства по расписанию (режим блокировки недоступен на iOS, отображаются только уведомления). Например, целесообразно задать ограничение на «сидение в телефоне» ночью. Рисунок 18. Настройка лимитов на «сидение в телефоне» для ребёнка в Kaspersky Safe Kids  В ряде случаев целесообразно воспользоваться комбинированным расписанием, т. е. родитель может одновременно задать количество разрешённых часов в день и периоды времени, когда использование гаджета запрещено. К примеру: с 9-ти вечера до 8-ми утра работать с телефоном нельзя, а в оставшееся время — можно, но не более трёх часов. Контроль местонахождения ребёнка и заряда батареиЗнать, что ребёнок без проблем дошёл до школы или действительно посетил секции, — крайне важно для родителей. Рисунок 19. Контроль местоположения ребёнка в Kaspersky Safe Kids  При необходимости можно задать на карте «периметр», например для своего района. Рисунок 20. Настройка разрешённого периметра для перемещения ребёнка в Kaspersky Safe Kids  Далее настраиваются интервалы времени допустимого перемещения, например только на выходных с 8-ми до 18-ти (а по будням ребёнок должен быть, например, в школе). Рисунок 21. Настройка расписания и исключений для выхода из разрешённого периметра для перемещения ребёнка в Kaspersky Safe Kids  При выходе ребёнка из разрешённого периметра с учётом временных ограничений родитель получит оповещение.Также крайне полезная возможность — контроль заряда батареи устройства. Она позволяет заранее предупредить родителя в случае возникновения риска потерять связь с ребёнком. Рисунок 22. Мониторинг заряда батареи телефона ребёнка в Kaspersky Safe Kids  Контроль активности в социальных сетяхТема общения ребёнка в социальных сетях, его защиты от негативного влияния, подозрительных «друзей» и групп, кибербуллинга — крайне важна, прежде всего с психологической точки зрения. Kaspersky Safe Kids предоставляет необходимый для этого инструментарий. На данный момент поддерживаются две социальные сети: «ВКонтакте» и Facebook. Для включения такой возможности ребёнку на электронную почту приходит уведомление с просьбой дать доступ приложению Kaspersky Safe Kids. Рисунок 23. Пример письма на почту ребёнка для разрешения контроля социальных сетей с помощью Kaspersky Safe Kids  После активации защиты панель управления родителя будет отображать отчёты об активности ребёнка. Kaspersky Safe Kids анализирует открытые посты и пользовательские группы «ВКонтакте» на предмет потенциально опасного контента и при его обнаружении сразу оповещает родителя. Кроме того, продукт отправляет предупреждение в том случае, если к ребёнку в друзья добавился подозрительный взрослый или ребёнок вступил в сомнительную группу. Рисунок 24. Пример отчёта по группам в социальной сети «ВКонтакте», участником которых является ребёнок, в Kaspersky Safe Kids  В социальной сети Facebook Kaspersky Safe Kids может отслеживать количество друзей и опубликованные посты. Мгновенные оповещения и история активности ребёнкаОтдельно отметим глубоко проработанную функциональность взаимодействия с оповещениями и историей активности ребёнка. Как уже отмечалось ранее, сообщения о нарушении «политики детской безопасности» приходят в режиме реального времени по почте или посредством пуш-механизма либо отображаются в браузере при открытом портале — панели управления. Рисунок 25. Работа с уведомлениями родителям в Kaspersky Safe Kids  Удобно, что можно не просто ознакомиться с текущей активностью, разрешить или отклонить запрос ребёнка, но и посмотреть всю историю, «провалиться» в отдельные интересующие темы, подкорректировать настройки. Системные требованияПриложение по детской онлайн-безопасности Kaspersky Safe Kids может быть без проблем установлено на всех популярных операционных системах, для его работы не требуется серьёзных ресурсов, основное — это наличие выхода в интернет.Для ОС Windows необходимы как минимум:200 МБ свободного места на жёстком диске;Microsoft Internet Explorer 9 и выше;Microsoft .NET Framework 4 и выше;Microsoft Windows 10 Домашняя / Профессиональная;Microsoft Windows 8 и 8.1 / Профессиональная / 8.1 с обновлением;Microsoft Windows 7 Начальная / Домашняя базовая / Домашняя расширенная / Профессиональная / Максимальная — SP1 и выше;процессор с частотой 1 ГГц и выше;1 ГБ (32 бита) или 2 ГБ (64 бита) оперативной памяти;разрешение экрана 1024 x 768.Минимальные требования к macOS — следующие:280 МБ свободного места на жёстком диске;2 ГБ оперативной памяти;macOS 10.13 и выше.Kaspersky Safe Kids доступен для устройств на Android начиная с версии 4.4 и для iOS (iPhone, iPad) начиная с версии 12.0.Для управления настройками родителям необходимо либо зайти в свой личный кабинет на сайте My Kaspersky (там же можно посмотреть и отчёты об активности ребёнка), либо установить себе на мобильный телефон приложение Kaspersky Safe Kids и выбрать «Родительский режим». Покупка и особенности лицензированияKaspersky Safe Kids в случае покупки частным лицом (родителем) имеет максимально прозрачную систему лицензирования. Есть полностью бесплатная версия, а для платной доступен пробный период в 7 дней, позволяющий оценить все функциональные возможности продукта. Стоимость приложения фиксированна и составляет 900 рублей в год, что делает его одним из самых доступных продуктов своего класса. Рисунок 26. Различия бесплатной и платной версий Kaspersky Safe Kids  Кроме того, в стоимость платной подписки на одного родителя включено неограниченное число детских устройств, на которые можно установить программу, что является несомненным достоинством в нынешних реалиях, когда на одного современного ребёнка могут приходиться два и более различных устройств. Социальные мероприятия «Лаборатории Касперского» по детской онлайн-безопасности«Лаборатория Касперского» как производитель решений по кибербезопасности для домашних пользователей, корпораций и государственных организаций по всему миру уделяет особое внимание защите детей и видит в такой деятельности свою социальную ответственность. Функционирует полностью бесплатный портал kids.kaspersky.ru, который помогает «войти в мир безопасности» как взрослому, так и ребёнку. Рисунок 27. Портал kids.kaspersky.ru  На портале есть статьи, ролики, тесты и тренировки, направленные на повышение уровня киберграмотности.Кроме того, «Лаборатория Касперского» совместно с «Фиксиками» выпустила серию простых и понятных видеосоветов, которые доступны маленьким телезрителям по всей России. Рисунок 28. Совместный видеоролик «Лаборатории Касперского» и «Фиксиков»  «Лаборатория Касперского» активно сотрудничает как с государственными учреждениями различных стран (например, совместная с полицией Рима общегородская акция «Социальная жизнь»), так и с международными организациями (например, совместные вебинары с «Unicef Беларусь»).Отметим также разработку и выпуск совместно с издательством «Просвещение» пособия для школьников «Информационная безопасность, или На расстоянии одного вируса». Рисунок 29. Совместное пособие «Лаборатории Касперского» и группы компаний «Просвещение»  ВыводыНесколько дней работы с Kaspersky Safe Kids оставили приятные впечатления. Пусть читателей не пугает версия продукта 1.x, он выглядит вполне зрелым. Поскольку основная аудитория — это «обычные родители» или школьные учителя (не ИБ- и даже не ИТ-специалисты), при тестировании продукта особое внимание мы уделяли процессу установки, а также интерфейсу приложения, и они нисколько не разочаровали. Пользоваться всеми возможностями — просто, разобраться даже с тонкими настройками не составит труда: везде есть подсказки и ссылки на инструкцию. Богатство функциональности позволит, пожалуй, заменить с помощью Kaspersky Safe Kids сразу несколько отдельных приложений, ведь такое обилие возможностей редко сочетается в одном продукте.Для образовательных учреждений Kaspersky Safe Kids должен стать настоящей находкой, поскольку продуктов подобного качества на отечественном рынке не так много. Важно, что продукт имеет положительные истории массовых внедрений и вендор готов помогать адаптировать образовательный процесс к современным реалиям и технологиям.Благодаря таким полезным мелочам, как советы психолога, милые детские аватарки и вежливый стиль сообщений, приложение обладает своего рода «душой» и позволяет снизить градус напряжения как для родителей, так и для детей.Отметим, что «под капотом» Kaspersky Safe Kids работают защитные технологии из решений корпоративного класса. Например, для отслеживания использования и блокировки приложений подключены возможности Kaspersky Endpoint Security, а для формирования категорий запрещённых сайтов и поисковых запросов применяется глобальная база знаний Threat Intelligence.Достоинства:Советы психолога.   Отслеживание поисковых запросов в YouTube.  Простота лицензирования и низкая цена.          Удобный и понятный интерфейс.Богатая для приложений этого класса функциональность.Недостатки:Нет возможности переключаться между режимами «родитель» и «ребёнок» в приложении на одном телефоне без переустановки.Родителю в мобильном приложении доступна не вся функциональность.Ограниченные возможности блокировки на устройствах с iOS. Читать далее
×