Brandvägg Kaspersky Internet Security, vi förstår standardinställningarna. Konfigurera Kaspersky för ett lokalt nätverk Kaspersky endpoint security 10 brandvägg


Brandvägg Kaspersky Internet Security, förstår standardinställningarna

Alexander Antipov

Det första steget till säker resa genom de stora vidderna av olika nätverk är naturligtvis att installera ett pålitligt skyddsmedel. Ett av få sådana verktyg är den omfattande produkten Kaspersky Internet Security.


Det första steget till säker resa genom de stora vidderna av olika nätverk är naturligtvis att installera ett pålitligt skyddsmedel. Ett av få sådana verktyg är den omfattande produkten Kaspersky Internet Security. Trots att KIS-produkten är ganska komplex, är den omedelbart efter installationen redo att utföra alla uppgifter som tilldelats den. Behovet av ytterligare inställningar är extremt sällsynt, och detta är ett mycket stort plus för utvecklare. Men det är nödvändigt att förstå att denna möjlighet är baserad på den skarpa kanten av kompromisslösningar. Låt oss titta på vad de använder exemplet med en brandvägg.

Brandväggsinställningar består av två delar: programregler och paketregler. Programregler kan användas för att tillåta eller blockera specifika program eller grupper av program från att skicka eller ta emot paket eller upprätta nätverksanslutningar. Paketregler tillåter eller nekar etablering av inkommande eller utgående anslutningar och överföring eller mottagning av paket.

Låt oss se vad reglerna för program är.

Alla program har fyra kategorier:

  1. Pålitlig - de får göra allt utan undantag.
  2. Svaga begränsningar - regeln för "åtgärdsbegäran" har upprättats, vilket gör det möjligt för användaren att självständigt fatta ett beslut om lämpligheten av nätverkskommunikation mellan program i denna grupp.
  3. Starka restriktioner - när det gäller tillstånd att arbeta med nätverket, samma som svaga.
  4. Inte pålitlig - som standard är dessa program förbjudna från all nätverkskommunikation (ur mänsklig synvinkel tycker jag mycket synd om dem).

Som standard placeras alla program från Microsoft, KIS själv och andra program från välkända tillverkare i gruppen "pålitliga" som standard. För standardinställningarna är valet bra, men personligen skulle jag inte lita på alla program, även från kända tillverkare, så helt.

Hur faller program in i en eller annan grupp? Det är inte så enkelt här. Beslutet att placera ett visst program i en av fyra grupper fattas baserat på flera kriterier:

  1. Tillgänglighet för information om programmet i KSN (Kaspersky Security Network).
  2. Programmet har en digital signatur (redan testat).
  3. Heuristisk analys för okända program (något som spådom).
  4. Placera automatiskt ett program i en grupp förvald av användaren.

Alla dessa alternativ finns i inställningarna för "Programkontroll". Som standard är de tre första alternativen installerade, vars användning leder till ett stort antal "betrodda" program. Det fjärde alternativet kan väljas oberoende som ett alternativ till de tre första.

Låt oss göra ett experiment. Låt oss lägga in något program (till exempel webbläsaren "Opera") i listan över program med svaga begränsningar och se hur regeln för "åtgärdsbegäran" fungerar. För att programreglerna ska träda i kraft måste du stänga och öppna programmet för vilket reglerna har ändrats. Om du nu försöker gå till någon webbplats kommer ingen åtgärdsbegäran att ske, och programmet kommer lugnt att upprätta en nätverksanslutning. Som det visar sig fungerar "åtgärdsbegäran"-regeln bara om alternativet "Välj åtgärd automatiskt" är avmarkerat i huvudskyddsinställningarna.

En annan överraskning väntar användare av nätverksverktyg som ping, tracert (om regeln för "åtgärdsbegäran" utökas till betrodda program), putty (ssh-klient) och, möjligen, liknande. För dem vägrar KIS envist att visa skärmen för åtgärdsbegäran. Det kan bara finnas en utväg - att ställa in behörigheter för ett specifikt program manuellt.

Innan jag går vidare till paketregler, låt mig ge dig ett råd: skapa dina egna undergrupper för varje grupp av program. Till exempel: "Nätverksverktyg", "Office-program", "Internetprogram" etc. För det första kommer du alltid snabbt att kunna hitta det program du behöver, och för det andra kommer du att kunna sätta regler för specifika grupper, istället för att sätta regler för enskilda program.

Batchregler.

Paketregler definierar individuella egenskaper för paket: protokoll, riktning, lokal eller fjärrport, nätverksadress. Batchregler kan fungera som "tillåtande", "förneka" och "enligt programregler". Reglerna skannas uppifrån och ner tills en tillåtande eller förbjudande regel baserad på en uppsättning egenskaper hittas. Om en regel för ett paket inte hittas, tillämpas standardregeln (den senaste). Vanligtvis i brandväggar är den sista regeln att förbjuda mottagning och överföring av paket, men för KIS är denna regel tillåten.

Åtgärden "enligt en programregel" är till sin natur ett "fönster" för programreglernas faktiska åtgärder. Detta är praktiskt eftersom du kan bestämma i vilken ordning reglerna exekveras. Till exempel försöker programmet skicka ett paket till port 53 på DNS-servern. Om det finns en paketregel med en åtgärd "enligt programregler", riktning "utgående", fjärrport 53 (eller ej definierad), och en tillåtande regel är inställd för att programmet ska skicka ett paket till port 53, då paketet kommer att skickas om programmet är förbjudet att skicka paket till port 53, då kommer detta paket inte att skickas.

Omfattningen av reglerna täcker ett visst område: "valfri adress" (alla adresser), "subnätadress" - här kan du välja typ av subnät "betrodd", "lokal" eller "offentlig" och "adresser från listan ” - ange IP-adresser eller domännamn manuellt. Förhållandet mellan ett specifikt undernät och "betrodd", "lokal" eller "offentlig" ställs in i de allmänna brandväggsinställningarna.

KIS-paketregler, till skillnad från de flesta brandväggar, är överbelastade med ett stort antal riktningar: "inbound", "inbound (stream)", "outbound", "outbound (stream)", och "inbound/outbound". Dessutom fungerar inte regler med vissa kombinationer av protokoll och riktning. Till exempel kommer en ICMP deny-regel i kombination med strömriktningar inte att fungera, d.v.s. förbjudna paket kommer att passera. Av någon anledning tillämpas strömriktningar på UDP-paket, även om UDP-protokollet till sin natur inte skapar en "ström" som sådan, till skillnad från TCP.

En annan, inte helt trevlig, punkt är att paketreglerna inte har möjlighet att specificera en reaktion på att blockera ett inkommande paket: förbjud att ta emot paketet med en avisering till parten som skickade det, eller helt enkelt kassera paketet. Detta är det så kallade "osynlighetsläget", som tidigare fanns i brandväggen.

Låt oss nu övergå till själva reglerna.

Regel 1 och 2 tillåter, enligt programregler, att skicka DNS-förfrågningar via TCP- och UDP-protokoll. Naturligtvis är båda reglerna användbara, men i allmänhet begär nätverksprogram som e-post och webbläsare webbadresser via systemets DNS-tjänst, som systemprogrammet "svchost.exe" är ansvarigt för. I sin tur använder själva tjänsten mycket specifika DNS-serveradresser, specificerade manuellt eller via DHCP. DNS-serveradresser ändras sällan, så att tillåta att DNS-förfrågningar för "svchost.exe"-systemtjänsten skickas till fasta domännamnsservrar skulle vara tillräckligt.

Regel 3 tillåter program att skicka e-post via TCP. Här, liksom för de två första reglerna, skulle det räcka att skapa en regel för ett specifikt e-postprogram, som anger vilken port och server som ska skickas till.

Regel 4 tillåter all nätverksaktivitet för betrodda nätverk. Var mycket försiktig när du aktiverar denna regel, blanda inte ihop nätverkstypen av misstag. Denna regel inaktiverar effektivt brandväggsfunktioner på betrodda nätverk.

Regel 5 tillåter all nätverksaktivitet enligt programreglerna för lokala nätverk. Även om denna regel inte inaktiverar brandväggen helt, försvagar den dess kontrollfunktioner avsevärt. Enligt logiken i reglerna 4 och 5 skulle regler behöva placeras längst upp för att förhindra att paket bearbetas av reglerna 1 - 3 när datorn är på ett betrodd eller lokalt nätverk.

Regel 6 förbjuder fjärrstyrning av en dator via RDP-protokollet. Även om omfattningen av regeln är "alla adresser", gäller den faktiskt bara för "offentliga nätverk".

Regel 7 och 8 förbjuder åtkomst från nätverket till datorns nätverkstjänster via TCP- och UDP-protokollen. Faktum är att regeln bara gäller för "offentliga nätverk".

Regel 9 och 10 tillåter alla, utan undantag, att ansluta till en dator från vilket nätverk som helst, givetvis exklusive tjänster som är förbjudna enligt reglerna 6 - 8. Regeln gäller endast för program med tillåten nätverksaktivitet. Men var mycket försiktig, nätverksaktivitet tillåts som standard för nästan alla program utom opålitliga.

Reglerna 11 - 13 tillåter mottagning av inkommande ICMP-paket för alla program. Dessa regler är inte mer meningsfulla än 1 - 3, eftersom ICMP i de allra flesta fall används av ping- och tracert-programmen.

Regel 14 förbjuder mottagning av alla typer av ICMP-paket, naturligtvis, med undantag för de som tillåts enligt reglerna 11 - 13.

Regel 16 förbjuder inkommande ICMP v6-ekobegäran. ICMP v6 behövs inte i de allra flesta fall. Det skulle gå att förbjuda det helt.

Regel 17 tillåter allt som inte är uttryckligen tillåtet eller förbjudet enligt de tidigare reglerna. Även om denna regel inte visas på skärmen är det absolut nödvändigt att komma ihåg dess existens.

Standardinställningarna för KIS-brandväggen är verkligen bra och är lämpliga för de flesta hemdatoranvändare, vilket är vad den här produkten syftar till. Men flexibiliteten och kravlösheten i ytterligare inställningar, som nämndes i början av artikeln, uppnås tyvärr på bekostnad av användarnas säkerhet, vilket gör just denna säkerhet mycket beroende av den mänskliga faktorn: kunskapen och felfri användarens handlingar.

De eftersträvade målen är säkerhet och åter säkerhet.

Låt oss föreställa oss en mycket vanlig situation: du har många servrar på ditt nätverk som tillhandahåller vissa tjänster. Det är mycket troligt att några av dem har ett externt gränssnitt som tittar in i WAN, d.v.s. till det globala nätverket. Vanligtvis är detta en proxyserver, webbserver, e-postserver, etc. Det är ingen hemlighet att just detta faktum får dig som kompetent systemadministratör att tänka på säkerheten för din nätverksinfrastruktur. Det är meningslöst att berätta vad som kan hända om en hacker tränger in i ditt nätverk. Det finns många alternativ för att skydda dig mot skadliga attacker. Bland dem är att bygga en så kallad demilitariserad zon eller publicera en server via din proxy, som du verkligen (är det inte?) konfigurerat mycket strikt och seriöst. Det första alternativet (DMZ) har ännu inte "höjts" på grund av några skäl. Låt det vara brist på tid och utrustning för systemadministratören. Den andra (publicera via en annan server) är mycket kontroversiell, vi lämnar den för tillfället. För nu, låt oss först sätta upp en brandvägg, även känd som en brandvägg, eller brandvägg. Huvudfunktionen för en brandvägg är att säkra åtkomsten till vår dator utifrån. Jag skrev specifikt ordet "dator" eftersom hemdatorer och arbetsstationer också kan säkras med hjälp av en skärm. Naturligtvis finns det inget 100% skydd med en mjukvarubrandvägg, men det är bättre än ingenting. Dessutom har jag en känsla av att efter mina manipulationer idag kommer servern inte längre att vara i riskzonen.

Laboratorieställning

Det finns en server baserad på Windows Server 2008 R2 som tillhandahåller VPN-tjänster med hjälp av Microsoft RAS-tjänsten. Windows-brandväggen är konfigurerad som standard. Jag fördjupade mig inte i det, även om jag borde ha gjort det. Men eftersom du har en företagslicens för Kaspersky Enterprise Space Security, varför inte dra nytta av den och installera Kaspersky Endpoint Security 8, som inkluderar en mjukvarubrandvägg.

Konfigurera Kaspersky-brandväggen

Kaspersky Endpoint Security 8-brandväggen är identisk med många skärmar från den här tillverkaren, inklusive hemmaversionen av Kaspersky Internet Security 2013, så om någon har en annan version av antiviruset, så kommer den här artikeln troligen också att hjälpa honom. Nu börjar vi.

Inställningar – antivirusskydd – brandvägg. Klicka på knappen "Nätverkspaketregler". Vi får en lista över regler som fungerar just nu. Vissa av dem förbjuder något, andra tillåter det. För tillfället ser allt ut ungefär så här:

Om du märkte är skärmdumpen inte original. Jag tog det från en annan produkt - KIS2013, men ta mitt ord för det - i KES8 var allt exakt sig likt. Och det här är en server där skyddet ska vara på högsta nivå! Som vi kan se finns det mycket här och allt är ungefär klart: DNS-frågor (TCP/UDP), skicka meddelanden, all aktivitet från betrodda nätverk är helt tillåten, från lokala - delvis är porten som ansvarar för fjärrskrivbordet inaktiverad, olika TCP-portar är inaktiverade/UDP, men aktivitet utifrån är partiell, i slutet av 5 regler i ICMP-protokollet. Ja, hälften av reglerna är obegripliga, hälften är onödiga. Låt oss skapa ett ark från grunden och skapa våra egna regler.

Det första jag gjorde var att skapa min favoritregel - Neka alla(förbjud alla)

och lade ner den. Sedan, genom att söka på Internet, fick jag reda på vilka portar VPN-tekniken använder. Detta Protokoll 47, som också har namnet GRE:

Jag placerade regeln med GRE ovanför förbudsregeln. En annan port som måste öppnas för VPN är 1723 . Så jag skapade en regel VPN_IN:

Jag placerade regeln med port 1723 högst upp. Jag modifierade resten av reglerna lite och lämnade några. Resultatet är följande lista (brandväggslista):

Jag kommer att kommentera var och en.

Låt mig göra en reservation omedelbart att du inte helt ska lita på den här artikeln. Jag kanske har missat något. Jag är ingen säkerhetsguru, så jag ber om ursäkt i förväg om jag gjort några misstag. Kritik, förslag och beröm är välkomna, skriv kommentarer nedan.

Du kommer också att gilla:

Övervakning av serverbelastning med Munin

Följ dessa steg för att lägga till eller ändra en regel för webbresursåtkomst:

  1. Öppna fönstret för programinställningar.
  2. På vänster sida av fönstret i avsnittet Arbetsplatskontroll välj underavsnittet Webbkontroll.

    Parametrarna för komponenten Webbkontroll kommer att visas i den högra delen av fönstret.

  3. Utför en av följande åtgärder:
    • Om du vill lägga till en regel, klicka på knappen Lägg till.
    • Om du vill ändra en regel, välj regeln i tabellen och klicka på knappen Redigera.

    Ett fönster öppnas.

  4. Ställ in eller ändra regelinställningarna. För att göra detta, följ dessa steg:
    1. I fältet Namn anger eller ändrar du namnet på regeln.
    2. I rullgardinsmenyn Filtrera innehåll välj önskat element:
      • Något innehåll.
      • Efter innehållskategori.
      • Efter datatyp.
      • Efter innehållskategori och datatyp.
    3. Om en annan vara än Något innehåll, öppnas block för att välja innehållskategorier och/eller datatyper. Markera rutorna bredvid namnen på de önskade innehållskategorierna och/eller datatyperna.

      Att markera rutan bredvid namnet på innehållskategorin och/eller datatypen betyder att Kaspersky Endpoint Security, i enlighet med regeln, kontrollerar åtkomsten till webbresurser som tillhör de valda innehållskategorierna och/eller datatyperna.

    4. I rullgardinsmenyn Ansök till adresser välj önskat element:
      • Till alla adresser.
      • Till enskilda adresser.
    5. Om ett objekt väljs Till enskilda adresseröppnas ett block där du måste skapa en lista med webbresursadresser. Du kan lägga till eller ändra webbresursadresser med knapparna Lägg till, Redigera, Ta bort.
    6. Markera rutan Ange användare och/eller grupper.
    7. Klicka på knappen Välj.

      Ett Microsoft Windows-fönster öppnas Välja användare eller grupper.

    8. Ställ in eller ändra listan över användare och/eller användargrupper för vilka åtkomst till webbresurserna som beskrivs i regeln är tillåten eller begränsad.
    9. Från rullgardinsmenyn Åtgärd väljer du önskat objekt:
      • Tillåt . Om detta värde väljs tillåter Kaspersky Endpoint Security åtkomst till webbresurser som uppfyller regelparametrarna.
      • Förbjud . Om detta värde väljs nekar Kaspersky Endpoint Security åtkomst till webbresurser som uppfyller regelparametrarna.
      • Varna. Om det här värdet väljs visar Kaspersky Endpoint Security en varning om att webbresursen inte rekommenderas för besök när du försöker komma åt webbresurser som uppfyller regeln. Genom att använda länkarna i varningsmeddelandet kan användaren komma åt den begärda webbresursen.
    10. Välj från rullgardinsmenyn Arbetsschemaregler namnet på det obligatoriska schemat eller skapa ett nytt schema baserat på det valda regelschemat. För att göra detta, följ dessa steg:
      1. Klicka på knappen Inställningar bredvid rullgardinsmenyn Arbetsschemaregler.

        Ett fönster öppnas Arbetsschemaregler.

      2. För att lägga till ett tidsintervall under vilket regeln inte fungerar i regelns arbetsschema, i tabellen som visar regelns arbetsschema, använd vänster musknapp för att välja de tabellceller som motsvarar den tid och dag i veckan du behöver.

        Färgen på cellerna ändras till grå.

      3. För att ändra tidsintervallet under vilket regeln fungerar i regelschemat till det tidsintervall under vilket regeln inte fungerar, använd vänster musknapp för att välja de grå tabellcellerna som motsvarar den tid och veckodag du behöver.

        Färgen på cellerna ändras till grön.

      4. Klicka på knappen Spara som.

        Ett fönster öppnas Regel arbetsschema namn.

      5. Ange ett namn för regelns arbetsschema eller lämna standardnamnet.
      6. Klicka på OK-knappen.
  5. I fönstret Regel för åtkomst till webbresurser klicka på OK-knappen.
  6. Klicka på knappen Spara för att spara dina ändringar.

27.02.2015 12:45:58

Antivirusskydd är en av nyckelkomponenterna för att skydda din dator från skadlig programvara. Antivirusskydd måste vara installerat på din dator och uppdateras regelbundet.

1. Rekommendationer för att ställa in Kaspersky Endpoint Security 10 för Windows

1.1. Arbetsplatskontroll

1.1.1. Programstartskontroll

Denna komponent låter dig spåra försök att starta program av användare och reglera lanseringen av program med hjälp av regler. För att aktivera programstartskontroll måste du utföra följande steg:

2. I blocket Arbetsplatskontroll Välj ett avsnitt Programstartskontroll;

Aktivera programstartskontroll;

Spara.

1.1.2. Programaktivitetskontroll

Denna komponent registrerar aktiviteten som utförs av program i systemet och reglerar programmets aktiviteter beroende på deras status. För att aktivera programaktivitetskontroll måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Arbetsplatskontroll Välj ett avsnitt Övervakning av programaktivitet;

3. Markera rutan bredvid objektet Aktivera Application Privilege Control;

4. Spara dina ändringar genom att klicka på knappen Spara.

1.1.3. Sårbarhetsövervakning

Den här komponenten söker efter programsårbarheter vid start och efter program som redan körs. För att aktivera sårbarhetsövervakning måste du:

1. Öppna fönstret för programinställningar;

2. I blocket Arbetsplatskontroll Välj ett avsnitt Sårbarhetsövervakning;

3. Markera rutan bredvid objektet Aktivera sårbarhetsövervakning;

4. Spara dina ändringar genom att klicka på knappen Spara.

1.1.4. Enhetskontroll

Denna komponent låter dig styra anslutningen av flyttbara enheter. För att aktivera enhetskontroll och välja enheter måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Arbetsplatskontroll Välj ett avsnitt Enhetskontroll;

3. Markera rutan bredvid objektet Aktivera enhetskontroll;

4. I listan över enheter, välj de enheter som behöver övervakas;

Spara.

1.1.5. Webbkontroll

Den här komponenten låter dig styra åtkomsten till webbresurser beroende på deras innehåll och plats. För att aktivera åtkomstkontroll till webbresurser måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Arbetsplatskontroll Välj ett avsnitt Webbkontroll;

3. Markera rutan bredvid objektet Aktivera webbkontroll;

4. Spara dina ändringar genom att klicka på knappen Spara.

1.2. Antivirusskydd

1.2.1. Fil antivirus

File Anti-Virus låter dig välja en av de förinställda filsäkerhetsnivåerna eller konfigurera dem själv, ställa in de åtgärder som filantiviruset ska utföra när det upptäcker en infekterad fil och välja filskanningstekniker och -lägen.

För att aktivera File Anti-Virus måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Fil antivirus;

3. Markera rutan Aktivera File Anti-Virus.

4. Spara dina ändringar genom att klicka på knappen Spara.

Säkerhetsnivå

  • hög;
  • rekommenderad;
  • kort.

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Fil antivirus;

3. I blocket Säkerhetsnivå

  • Säkerhetsnivå
  • inställningar

I fönstret som öppnas Fil antivirus

4. Spara dina ändringar genom att klicka på knappen Spara.

För att ändra åtgärderna för File Anti-Virus när en infekterad fil upptäcks måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Fil antivirus;

3. Välj en av följande parametrar i blocket:

  • Behandla

4. Spara dina ändringar genom att klicka på knappen Spara.

1.2.2. Mail antivirus

Mail-antivirus söker igenom inkommande och utgående e-postmeddelanden efter förekomst av filer som utgör ett hot mot datorn.

För att aktivera Mail Anti-Virus måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Fil antivirus;

3. Markera rutan Aktivera Mail Anti-Virus;

4. Spara dina ändringar genom att klicka på knappen Spara.

Säkerhetsnivå

Säkerhetsnivåer är olika uppsättningar av inställningar som används för att skydda filsystemet. Kaspersky Endpoint Security 10 för Windows antivirusverktyg kommer förinstallerat med tre säkerhetsnivåer:

  • hög;
  • rekommenderad;
  • kort.

För att ändra säkerhetsnivån måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Mail antivirus;

3. I blocket Säkerhetsnivå välj ett av följande alternativ:

  • Säkerhetsnivå

Använd skjutreglaget för att välja en av tre förinställda säkerhetsnivåer.

  • inställningar

I fönstret som öppnas Mail antivirus konfigurera filsäkerhetsnivån själv och spara dina ändringar.

4. Spara dina ändringar genom att klicka på knappen Spara.

Åtgärder när hot upptäcks

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Mail antivirus;

3. I blocket Åtgärder att vidta när ett hot upptäcks välj ett av följande alternativ:

  • Välj åtgärd automatiskt
  • Utför åtgärd: Läk. Ta bort om behandling inte är möjlig.
  • Behandla
  • Radera om behandling inte är möjlig

4. Spara dina ändringar genom att klicka på knappen Spara.

1.2.3. Webb antivirus

Web Anti-Virus låter dig skydda din dator när du arbetar på Internet.

För att aktivera Web Anti-Virus måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Web Antivirus;

3. Markera rutan Aktivera Web Anti-Virus.

4. Spara dina ändringar genom att klicka på knappen Spara.

Säkerhetsnivå

Säkerhetsnivåer är olika uppsättningar av inställningar som används för att skydda filsystemet. Kaspersky Endpoint Security 10 för Windows antivirusverktyg kommer förinstallerat med tre säkerhetsnivåer:

  • hög;
  • rekommenderad;
  • kort.

För att ändra säkerhetsnivån för webbtrafik måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Web Antivirus;

3. I blocket Säkerhetsnivå välj ett av följande alternativ:

  • Säkerhetsnivå

Använd skjutreglaget för att välja en av tre förinställda säkerhetsnivåer.

  • inställningar

I fönstret som öppnas Mail antivirus konfigurera filsäkerhetsnivån själv och spara dina ändringar.

4. Spara dina ändringar genom att klicka på knappen Spara.

Åtgärder när hot upptäcks

För att ändra åtgärderna för Mail Anti-Virus när ett infekterat meddelande upptäcks måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Web Antivirus;

3. I blocket Åtgärder att vidta när ett hot upptäcks välj ett av följande alternativ:

  • Välj åtgärd automatiskt
  • Förbjud nedladdning.
  • Tillåt nedladdningar

4. Spara dina ändringar genom att klicka på knappen Spara.

1.2.4. IM Antivirus

IM Anti-Virus låter dig skanna trafik som överförs av program för snabbmeddelanden. För att aktivera IM Anti-Virus måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt IM Antivirus;

3. Markera rutan Aktivera IM -Antivirus.

4. Spara dina ändringar genom att klicka på knappen Spara.

Skyddsområde

Skyddsområdet hänvisar till objekt som skannats av IM Anti-Virus under drift. Som standard skannar IM Anti-Virus inkommande och utgående meddelanden. För att skapa ett skyddsområde måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt IM Antivirus;

3. I blocket Skyddsområde välj något av följande:

  • Inkommande och utgående meddelanden

När du väljer det här alternativet kommer IM Anti-Virus att skanna alla inkommande och utgående meddelanden från program för snabbmeddelanden;

  • Endast inkommande meddelanden

När du väljer det här alternativet kommer IM Anti-Virus endast att skanna inkommande meddelanden från program för snabbmeddelanden;

4. Spara dina ändringar genom att klicka på knappen Spara.

Verifieringsmetoder

Ställa in användningen av heuristisk analys

För att konfigurera IM Anti-Virus skanningsmetoder måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt IM Antivirus;

3. I blocket Verifieringsmetoder

- Ytlig;
- Genomsnitt;
- Djupt.

4. Spara dina ändringar genom att klicka på knappen Spara.

Konfigurera IM Anti-Virus för att kontrollera länkar mot databaser med skadliga webbadresser och nätfiske

För att ställa in IM Anti-Virus-kontroller för länkar mot databaser med skadliga webbadresser och nätfiske-webbadresser, måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt IM Antivirus;

3. I blocket Verifieringsmetoder Följ dessa steg:

  • Kontrollera länkar mot en databas med skadliga webbadresser

Om du väljer det här alternativet kan du kontrollera länkar i meddelanden från program för snabbmeddelanden för att se om de tillhör en databas med skadliga webbadresser;

  • Kontrollera länkar mot en databas med nätfiskewebbadresser

Genom att välja det här alternativet kan du kontrollera länkar i meddelanden från program för snabbmeddelanden för att se om de tillhör databasen med nätfiskewebbadresser.

4. Spara dina ändringar genom att klicka på knappen Spara.

1.2.5. Brandvägg

En brandvägg låter dig skydda data som lagras på en dator som är ansluten till ett lokalt nätverk och Internet. Brandväggen låter dig upptäcka alla nätverksanslutningar på din dator och blockera alla möjliga hot mot operativsystemet.

Som standard är brandväggen aktiverad. Det rekommenderas starkt inte att stänga av den. För att aktivera eller inaktivera brandväggen måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Brandvägg.

3. Gör något av följande:

  • Markera rutan Aktivera brandvägg. När du markerar rutan bredvid det här objektet kommer brandväggen att aktiveras.
  • Avmarkera Aktivera brandvägg. Om du avmarkerar rutan bredvid det här objektet kommer brandväggen att inaktiveras.

4. Spara dina ändringar genom att klicka på knappen Spara.

1.2.6. Skydd mot nätverksattacker

Skydd mot nätverksattacker, efter att ha upptäckt ett försök att attackera en dator, blockerar all nätverksaktivitet hos den attackerande datorn i förhållande till den dator på vilken antivirusskyddsverktyget är installerat. För att aktivera skydd mot nätverksattacker måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Skydd mot nätverksattacker;

3. Markera rutan bredvid objektet Aktivera skydd mot nätverksattacker;

4. Markera rutan bredvid objektet Lägg till den attackerande datorn till blockeringslistan på.

Spara.

1.2.7. Systemövervakning

Systemövervakning samlar in data om åtgärderna för program som körs på datorn. I framtiden kan den insamlade informationen användas för behandling av program (återställningsåtgärder utförda av skadliga program i operativsystemet), placera den körbara filen i karantän om programmets aktivitet sammanfaller med ett mönster av farligt beteende.

Som standard är övervakning aktiverad och igång. Att stänga av det är endast möjligt när det är absolut nödvändigt och rekommenderas inte.

För att slå på och av övervakning måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Systemövervakning;

3. Välj något av följande:

  • Aktivera systemövervakning.

Du måste markera rutan för att aktivera övervakning

  • Stäng av systemövervakning.

Du måste avmarkera kryssrutan för att stänga av övervakning.

4. Spara dina ändringar genom att klicka på knappen Spara.

Installation av systemövervakning

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Systemövervakning;

3. Markera rutorna för de nödvändiga åtgärderna:

4. Spara dina ändringar genom att klicka på knappen Spara.

Använda mönster av farligt programbeteende

För att använda mallar måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Systemövervakning;

3. I blocket Proaktivt försvar markera rutan Använd uppdaterade beteendemönster (BSS).

4. Dropdown När skadlig programaktivitet upptäcks välj önskad åtgärd:

  • Välj åtgärd automatiskt.

När du väljer det här alternativet utförs standardåtgärderna. Som standard är den körbara filen med skadlig programvara i karantän.

  • Flytta filen till karantän.

När du väljer det här objektet kommer den upptäckta skadliga filen att flyttas till karantän.

  • Avsluta skadlig programvara.

När du väljer det här objektet, om ett skadligt program upptäcks, kommer antivirusprogrammet att stänga av sin verksamhet.

  • Fröken.

När du väljer det här objektet, om en skadlig fil upptäcks, vidtar antivirusprogrammet inga åtgärder med den.

Återställer skadliga åtgärder under desinfektion

För att aktivera eller inaktivera återställning av skadliga åtgärder under desinfektion måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Antivirusskydd Välj ett avsnitt Systemövervakning;

3. Välj en av följande åtgärder:

När du markerar rutan bredvid det här objektet, när du behandlar skadlig programvara, kommer åtgärderna som utförs av dessa program i operativsystemet att återställas.

Om du avmarkerar rutan bredvid det här objektet kommer åtgärderna som utförs av dessa program i operativsystemet inte att återställas vid behandling av skadlig programvara.

  • Återställ skadliga åtgärder under desinfektion.

4. Spara dina ändringar genom att klicka på knappen Spara.

1.3. Schemalagda aktiviteter

Genom att ställa in schemalagda uppgifter kan du utföra alla åtgärder vid en angiven tidpunkt, vilket säkerställer att kontroller och uppdateringar utförs regelbundet.

1.3.1. Uppdatering

För att ställa in uppdateringskörningstiden måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Uppdatering;

3. I blocket Startläge och uppdateringskälla klicka på knappen Startläge...

4. Gå till fliken i fönstret som öppnas Startläge. Välj ett av följande installationsalternativ för uppdatering:

När du väljer detta objekt måste du konfigurera Periodicitet installera uppdateringar.

5. Spara dina ändringar genom att klicka på knappen Spara.

1.3.2. Full check

Säkerhetsnivå

För att konfigurera säkerhetsnivån för en fullständig genomsökning måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Full check;

3. I blocket Säkerhetsnivå

4. Spara dina ändringar genom att klicka på knappen Spara.

Åtgärder när hot upptäcks

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Full check;

3. I blocket

  • Välj åtgärd automatiskt
  • Utför en åtgärd
  • Behandla
  • Ta bort om behandling inte är möjlig.

4. Spara dina ändringar genom att klicka på knappen Spara.

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Full check;

3. I blocket Startläge och skanna objekt

  • Startläge
- Manuellt
- Schemalagt.
  • Objekt att kontrollera

4. Spara dina ändringar genom att klicka på knappen Spara.

1.3.3. Kontrollera viktiga områden

För att konfigurera säkerhetsnivån för genomsökning av kritiska områden måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Kontrollera viktiga områden;

3. I blocket Säkerhetsnivå använd skjutreglaget för att välja säkerhetsnivå. Det finns 3 nivåer:

  • Kort
  • Rekommenderad
  • Hög

4. Spara dina ändringar genom att klicka på knappen Spara.

Åtgärder när hot upptäcks

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Kontrollera viktiga områden;

3. I blocket Åtgärd när ett hot upptäcks du måste välja en av följande åtgärder:

  • Välj åtgärd automatiskt
  • Utför en åtgärd

När du väljer ett objekt kan du välja följande åtgärder:

- Behandla

4. Spara dina ändringar genom att klicka på knappen Spara.

Startläge och skanna objekt

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Kontrollera viktiga områden;

3. I blocket Startläge och skanna objekt Följande parametrar måste konfigureras:

  • Startläge

När du klickar på den här knappen öppnas inställningsfönstret. Du måste välja ett av startlägena:

- Manuellt
- Schemalagt.
  • Objekt att kontrollera

När du klickar på den här knappen öppnas inställningsfönstret. Det är nödvändigt att markera objekt för verifiering, och du kan också lägga till nya objekt.

4. Spara dina ändringar genom att klicka på knappen Spara.

1.3.4. Anpassad skanning

För att konfigurera den anpassade skanningssäkerhetsnivån måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Anpassad skanning;

3. I blocket Säkerhetsnivå använd skjutreglaget för att välja säkerhetsnivå. Det finns 3 nivåer:

4. Spara dina ändringar genom att klicka på knappen Spara.

Åtgärder när hot upptäcks

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Anpassad skanning;

3. I blocket Åtgärd när ett hot upptäcks du måste välja en av följande åtgärder:

  • Välj åtgärd automatiskt
  • Utför en åtgärd

När du väljer det här objektet kan du välja följande åtgärder:

- Behandla
- Ta bort om behandling är omöjlig.

4. Spara dina ändringar genom att klicka på knappen Spara.

Startläge för skanning

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Kontrollera viktiga områden;

  • I blocket Startläge och skanna objekt måste konfigureras Startläge

När du klickar på den här knappen öppnas inställningsfönstret. Du måste välja ett av startlägena:

- Manuellt
- Schemalagt.

Spara.

1.3.5. Sök efter sårbarheter

Genom att söka efter sårbarheter kan du regelbundet kontrollera installerad programvara för sårbarheter, vilket gör att du snabbt kan lära dig om möjliga problem och eliminera dem i tid.

Objekt att kontrollera

För att konfigurera objekt för att söka efter sårbarheter måste du utföra följande sekvens av åtgärder:

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Sök efter sårbarheter;

3. I blocket Objekt att kontrollera Det är nödvändigt att kryssa i rutorna för de tillverkare i vars produkter det är nödvändigt att söka efter sårbarheter:

  • Microsoft
  • Andra tillverkare

4. Spara dina ändringar genom att klicka på knappen Spara.

För att konfigurera startläget för sårbarhetssökning måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I blocket Schemalagda aktiviteter Välj ett avsnitt Sök efter sårbarheter;

3. I blocket Startläge för sårbarhetssökning Du måste välja ett av följande lägen för att starta en sårbarhetssökning:

  • Manuellt;
  • Schemalagt.
  • Spara dina ändringar genom att klicka på knappen Spara.

4. Spara dina ändringar genom att klicka på knappen Spara.

2. Rekommendationer för installation av Dr.Web Desktop Security Suite (för Windows-arbetsstationer), version 6.0

2.1. Aviseringar

Meddelanden gör det möjligt för användaren att snabbt få information om viktiga händelser i driften av Dr.Web. För att konfigurera aviseringar måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I fliken Grundläggande Välj föremål Aviseringar.

3. Markera rutan bredvid objektet Använd aviseringar och tryck på knappen Aviseringsinställningar...

4. I fönstret som visas markerar du kryssrutorna för de aviseringar du behöver. När den är markerad kan en kryssruta markeras i en av kolumnerna:

  • Skärm.

När du markerar rutan bredvid det här objektet kommer meddelanden på skärmen att visas

  • Post.

När du markerar rutan bredvid det här objektet kommer meddelanden att skickas per post.

5. Ställ in ytterligare alternativ för att visa meddelanden på skärmen:

  • Visa inte aviseringar i helskärmsläge.

Om du väljer det här alternativet kan du inte få aviseringar när du arbetar med applikationer i helskärmsläge.

  • Visa brandväggsaviseringar på en separat skärm i helskärmsläge.

Om du väljer det här alternativet kan du visa brandväggsmeddelanden på ett separat skrivbord medan applikationer körs i helskärmsläge.

6. Spara dina ändringar genom att klicka på knappen OK.

2.2. Uppdateringar

För att konfigurera uppdateringar måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I fliken Grundläggande Välj föremål Uppdatering.

3. Välj komponenter som ska uppdateras:

  • Alla (rekommenderas);
  • Endast baser.

4. Installera Uppdateringsfrekvens.

5. Konfigurera uppdateringskällan genom att klicka på knappen Förändra…

I fönstret som visas väljer du en av uppdateringskällorna:

  • Internet (rekommenderas).

När du väljer det här objektet installeras uppdateringar från utvecklarens webbplats.

  • Lokal eller nätverksmapp.

När du väljer det här alternativet installeras uppdateringar från den lokala mappen eller nätverksmappen som uppdateringarna kopierades till.

  • Antivirus nätverk.

När du väljer det här alternativet installeras uppdateringar via ett lokalt nätverk från en dator där antivirusprogrammet är installerat och en uppdateringsspegel har skapats,

6. Spara dina ändringar genom att klicka på knappen OK.

7. Välj en proxyserver genom att klicka på knappen Förändra…

I fönstret som visas måste du ange inställningarna för att ansluta till proxyservern:

  • Adress
  • Användare
  • Lösenord
  • Behörighetstyp

8. Spara dina ändringar genom att klicka på knappen OK.

9. Välj en uppdateringsspegel genom att klicka på knappen Förändra…

I fönstret som visas anger du sökvägen till mappen som uppdateringarna ska kopieras till.

10. Spara dina ändringar genom att klicka på knappen OK.

11. Spara alla ändringar som gjorts genom att klicka på knappen OK.

2.3. Antivirus nätverk

Fungera Antivirus nätverk tillåter fjärrhantering av ett installerat antivirusskyddsverktyg från andra datorer inom samma lokala nätverk där samma antivirusskyddsverktyg är installerade.

För att aktivera det här alternativet måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I fliken Grundläggande Välj föremål Antivirus nätverk.

3. Markera rutan bredvid objektet Tillåt fjärrkontroll.

4. Spara dina ändringar genom att klicka på knappen OK.

2.4. Förebyggande skydd

Genom att ställa in förebyggande skydd kan du ställa in hur antivirusskyddsverktyget reagerar på åtgärder från tredjepartsprogram som kan leda till infektion av din dator.

Nivå av förebyggande skydd

För att konfigurera nivån på förebyggande skydd måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I fliken Grundläggande Välj föremål Förebyggande skydd.

3. Ställ in blockeringsnivån för misstänkta aktiviteter genom att klicka på knappen Förändra….

  • Minimum (rekommenderas)

Standardnivå. Denna nivå förbjuder automatisk modifiering av systemobjekt, vars modifiering tydligt indikerar ett försök att med uppsåtlig påverkan på operativsystemet. Lågnivådiskåtkomst och modifiering av HOSTS-filen är också förbjuden.

  • Genomsnitt

Denna nivå nekar dessutom åtkomst till de kritiska objekt som potentiellt kan användas av skadliga program.

  • Paranoid

Om du väljer den här nivån får du tillgång till interaktiv kontroll över laddningen av drivrutiner, automatisk start av program och driften av systemtjänster.

4. Spara dina ändringar genom att klicka på knappen OK.

Förebyggande av dataförlust

Data Loss Prevention låter dig skapa kopior av innehållet i utvalda mappar och skyddar därmed viktiga filer från att modifieras av skadlig programvara.

För att konfigurera förebyggande av dataförlust måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I fliken Grundläggande Välj föremål Förebyggande skydd.

3. För att konfigurera dataförlustskydd, klicka på knappen Förändra…

4. Välj alternativet i fönstret som öppnas Stäng av skyddet för dataförlust

5. För att lägga till filer som behöver kopieras, klicka på knappen Lägg till

6. Ange platsen där kopiorna ska lagras och med vilken frekvens dessa kopior ska skapas.

7. Spara dina ändringar genom att klicka på knappen OK.

Följ dessa steg för att återställa data i händelse av dataförlust:

1. Öppna fönstret för programinställningar;

2. I fliken Grundläggande Välj föremål Förebyggande skydd.

3. Klicka på knappen Återställ…

4. I fönstret som öppnas väljer du det datum för vilket alla angivna kopior av filer ska återställas till den angivna mappen.

5. För att starta återställningen, klicka på knappen OK.

2.5. Självförsvar

Självförsvarsfunktionen låter dig skydda antivirusskyddsverktyget från obehörig påverkan.

För att aktivera självförsvar måste du:

1. Öppna fönstret för programinställningar;

2. I fliken Grundläggande Välj föremål Självförsvar.

3. Markera rutan bredvid objektet Aktivera självförsvar.

4. Om det behövs, markera rutorna bredvid följande objekt:

  • Förbjud emulering av användaråtgärder

Det här alternativet förbjuder alla ändringar i funktionen av antivirusskyddsverktyget, förutom de som görs manuellt av användaren.

  • Förbjud att ändra systemets datum och tid

Detta alternativ förbjuder manuella och automatiska ändringar av systemtidsinställningar.

  • Skydda Dr.Web-inställningar med ett lösenord

Det här alternativet låter dig ställa in ett lösenord för att komma åt antivirusskyddsinställningarna.

5. Spara dina ändringar genom att klicka på knappen OK.

2.6. E-postskydd

2.7. Uteslutna applikationer

Som standard avlyssnas e-posttrafik från alla användarprogram på datorn. För att ställa in ett undantag - program vars e-posttrafik inte kommer att fångas upp, måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I fliken SpIDer Mail Välj föremål Uteslutna applikationer.

3. För att lägga till ett program till undantaget, skriv in önskat namn i inmatningsfältet och klicka på knappen Lägg till

4. Spara dina ändringar genom att klicka på knappen OK.

2.8. Brandvägg

En brandvägg hjälper till att skydda din dator från obehörig åtkomst och förhindrar att viktig data läcker över nätverket. Det rekommenderas starkt inte att stänga av den.

För att aktivera eller inaktivera brandväggen måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I fliken Brandvägg Välj föremål Sätta på eller Lansera.

3. Spara dina ändringar genom att klicka på knappen OK.

Följ dessa steg för att konfigurera brandväggen:

1. Öppna fönstret för programinställningar;

2. I fliken Brandvägg gå till fliken Ansökningar

3. För varje applikation kan du:

  • Skapa en uppsättning filtreringsregler. För att göra detta behöver du:

tryck på knappen Skapa

Förändra

Kopiera.

  • Ta bort alla regler för programmet. För att göra detta behöver du:

Radera.

4. Spara dina ändringar genom att klicka på knappen OK.

2.9. Gränssnitt

För att ställa in en uppsättning filtreringsregler för paket som överförs via ett specifikt nätverksgränssnitt, måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I fliken Brandvägg gå till fliken Gränssnitt

3. Välj önskat gränssnitt från listan och matcha den obligatoriska regeln från rullgardinsmenyn.

4. Spara dina ändringar genom att klicka på knappen OK.

2.10. Paketfilter

För att ställa in paketfiltrets driftsparametrar måste du utföra följande steg:

1. Öppna fönstret för programinställningar;

2. I fliken Brandvägg gå till fliken Gränssnitt och tryck på knappen Ställa in

3. I fönstret för brandväggsinställningar kan du göra följande:

Generera uppsättningar av filtreringsregler. För att göra detta måste du göra följande:

  • Skapa en uppsättning regler för ett nytt program. För att göra detta behöver du:

tryck på knappen Skapa

  • Redigera en befintlig regeluppsättning. För att göra detta behöver du:

Välj en befintlig regeluppsättning i listan och klicka på knappen Förändra

  • Lägg till en kopia av en befintlig regeluppsättning. För att göra detta behöver du:

Välj en befintlig regeluppsättning och klicka på knappen Kopiera.

  • Ta bort den valda regeluppsättningen. För att göra detta behöver du:

Välj lämplig uppsättning regler och klicka på knappen Radera.

4. Spara dina ändringar genom att klicka på knappen OK.

2.11. Dr.Webbskanner

3. Slutsats

Antivirusskydd är utan tvekan en av de viktiga komponenterna för att säkerställa datorsäkerhet, men glöm inte att antivirusskydd inte är ett universalmedel mot alla hot.

Glöm inte de grundläggande säkerhetsinställningarna för datorn (“”). Det är också nödvändigt att komma ihåg om Internetsäkerhet (“”).

Avancerade administrationsfunktioner
låter dig fjärrcentralisera och automatisera sårbarhetsövervakning, distribution av patchar och uppdateringar, registerföring och programdistribution, vilket inte bara sparar administratörer tid utan också ökar säkerheten i organisationen.

Avancerade systemadministrationsfunktioner innebär full administratörskontroll över kontrollerade enheter genom en enda hanteringskonsol. Tack vare denna funktion kan administratören när som helst:

1. Ta reda på om uppkomsten av en ny enhet eller applikation, inklusive en gästenhet. Med den här funktionen kan du centralt hantera användar- och enhetsåtkomst till företagsdata och applikationer i enlighet med företagets policy.

2. Ladda ner, installera, testa, uppdatera applikationer själv. Administratören kan konfigurera automatisk nedladdning av uppdateringar och patchar från Kaspersky Labs servrar. Innan du installerar programmet har administratören rätt att testa applikationen för systemprestandabelastning.

3. Kontrollera nätverket för att ta hänsyn till mjukvara och hårdvara. När du skannar nätverket kan administratören få en komplett bild av företagets nätverk med alla enheter och identifiera föråldrade programvaruversioner som behöver uppdateras för att förbättra systemsäkerheten.

4. Identifiera sårbarheter. Sökningen efter sårbarheter kan utföras inte bara automatiskt, utan också enligt ett schema som ställts in av administratören.

För närvarande kräver företagets nätverksinfrastruktur förbättrat skydd av varje nätverkselement. En av de mest sårbara platserna för attacker med skadlig programvara är filservern. För att skydda en server krävs en specialiserad lösning som kan ge den rätt säkerhetsnivå.

Den har fler funktioner än . En av de största fördelarna med detta program är att det kan skydda filservrar från ransomware-attacker.

Fungera

Kaspersky Endpoint Security 10 för Windows

(för filservrar)

Kaspersky Security 10 för Windows Server

Enad konsol för Kaspersky Security Center 10

Skydda terminalservrar

Terminal Services (Remote Desktop Services) Windows Server 2008 R2

Terminal Services Windows Server 2008 R2 / 2012 / 2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix XenDesktop 7.0, 7.1, 7.5, 7.6

Fördelning av serverbelastning

Identifiera servrar som körs under hög belastning

Stöd för konfiguration av klusterläge

Stöd för konfiguration av kärnläge

Stöd för lokalt ReFS-operativsystem som används i Windows Server

Stöd för nätverksprotokollet för hantering av SNMP-enheter i TCP/UDP-nätverk

Individuell konfiguration av skyddsparametrar för varje skyddat område

Programstartskontroll

Brandvägg

Skydd mot ransomware







2024 gtavrl.ru.