Защитната стена на Kaspersky Internet Security, разбираме настройките по подразбиране. Добавянето и промяната на правилата за достъп до уеб ресурси Разрешението за мрежа е активирано в Kaspersky 10

Разширени административни функции
Позволява ви дистанционно да централизирате и автоматизирате мониторинга на уязвимости, разпространение на корекции и актуализации, счетоводство и внедряване на програми, което не само спестява време на администраторите, но и повишава сигурността на организацията.

Разширени възможности системна администрацияпредполагат пълен администраторски контрол върху контролирани устройства чрез една конзола за управление. Благодарение на тази функция администраторът може по всяко време:

1. Научете за ново устройство или приложение, включително устройство за гост. Тази функция ви позволява централно да управлявате достъпа на потребители и устройства до корпоративни данни и приложения в съответствие с политиката на компанията.

2. Изтегляйте, инсталирайте, тествайте, актуализирайте приложенията независимо. Администраторът може да конфигурира автоматично изтегляне на актуализации и корекции от сървърите на Kaspersky Lab. Преди да инсталира програмата, администраторът има право да тества приложението за натоварване на производителността на системата.

3. Проверете мрежата за счетоводен софтуер и хардуер. Чрез проверка на мрежата администраторът може да получи пълна картина на корпоративната мрежа с всички устройства и да идентифицира остарели версии на софтуера, които трябва да бъдат актуализирани, за да се подобри сигурността на системата.

4. Идентифицирайте уязвимости. Търсенето на уязвимости може да се извърши не само автоматично, но и според графика, определен от администратора.

В момента мрежовата инфраструктура на предприятието изисква засилена защита на всеки елемент от мрежата. Едно от най -уязвимите места за атаки на зловреден софтуер е файловият сървър. За да се защити сървърът, е необходимо специализирано решение, което може да му осигури адекватно ниво на сигурност.

Притежава голяма сумафункции, а не. Едно от основните предимства на тази програма е, че тя е в състояние да защити файлови сървъри от атаки на ransomware.

Функция

Kaspersky Endpoint Security 10 за Windows

(за файлови сървъри)

Kaspersky Security 10 за Windows Server

Унифицирана конзола за Kaspersky Security Center 10

Защита на терминален сървър

Терминални услуги ( Отдалечен работен плотУслуги) Windows Server 2008 R2

Терминални услуги Windows Server 2008 R2 / 2012/2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix XenDesktop 7.0, 7.1, 7.5, 7.6

Балансиране на натоварването на сървъра

Идентифициране на сървъри с високо натоварване

Поддръжка за конфигурация на клъстерния режим

Поддръжка на основния режим

Местна подкрепа операционна система ReFS, използван в Windows Server

поддържа мрежов протоколУправление на SNMP устройства в TCP / UDP мрежи

Индивидуално персонализиранезащитни параметри за всяка защитена зона

Контрол при стартиране на приложения

Защитна стена

Защита от ransomware

Преследвани цели - безопасност и отново безопасност

Нека си представим една много често срещана ситуация: имате много сървъри във вашата мрежа, които предоставят някакъв вид услуги. Много е вероятно някои от тях да имат външен интерфейс, който гледа към WAN, т.е. v глобална мрежа... Обикновено това е прокси сървър, уеб сървър, поща и т.н. Не е тайна, че именно този факт ви кара да се замислите колко компетентен системен администраторотносно сигурността на вашата мрежова инфраструктура. Няма смисъл да се казва какво може да бъде изпълнено с проникването на хакер във вашата мрежа. Има много начини да се предпазите от злонамерени атаки. Сред тях е изграждането на така наречената демилитаризирана зона или публикуването на сървър чрез вашия прокси, който със сигурност (нали?) Е конфигуриран много строго и сериозно. Първата опция (DMZ) все още не е „повдигната“ по някаква причина. Нека липсата на време и оборудване за системния администратор. Второто (публикуване чрез друг сървър) е много противоречиво, засега ще го пропуснем. Междувременно, първо, нека да настроим защитна стена, тя също е защитна стена, тя също е защитна стена. Основната функция на всяка защитна стена е да осигури достъп до нашия компютър отвън. Умишлено написах думата „компютър“, защото домашните компютри и работни станции също могат да бъдат обезопасени с екран. Естествено, няма 100% защита със софтуерна защитна стена, но по -добре от нищо. Освен това имам чувството, че след днешните ми манипулации сървърът вече няма да бъде изложен на риск. Нека започнем.

Лабораторен стенд

Включен е сървър Базиран на WindowsПредоставяне на Server 2008 R2 VPN услугаизползване на услугата Microsoft RAS. Защитната стена на Windows е конфигурирана по подразбиране. Не се задълбочих в това, въпреки че трябваше. Но тъй като има корпоративна Лиценз на Kaspersky Enterprise Space Security, защо да не го използвате и да инсталирате Kaspersky Endpoint Security 8, който включва софтуерна защитна стена.

Конфигуриране на защитна стена на Kaspersky

Защитната стена на Kaspersky Endpoint Security 8 е идентична с много екрани на този производител, включително домашната версия Интернет на KasperskyСигурност 2013, така че ако някой има различна версия на антивируса, тогава най -вероятно тази статия също ще му помогне. Сега нека започнем.

Настройки - антивирусна защита - защитна стена. Щракнете върху бутона „Правила за мрежови пакети“. Получаваме списък с правила, които работят в момента. Някои от тях забраняват нещо, други го допускат. В момента всичко изглежда така:

Ако сте забелязали, екранната снимка не е родна. Взех го от друг продукт - KIS2013, но повярвайте ми на думата - всичко беше абсолютно същото в KES8. И това е сървър, където защитата трябва да е на най -високо ниво! Както виждаме, тук има много неща и всичко е приблизително ясно: DNS заявки (TCP / UDP), изпращане на съобщения, всяка дейност от доверени мрежи е напълно разрешена, от локални мрежи - частично, портът, отговорен за отдалечения работен плот, е деактивиран, различни TCP / UDP, но дейността отвън е частично, в края на 5 правила на протокола ICMP. Да, половината от правилата са неразбираеми, половината са излишни. Нека да създадем лист от нулата и да създадем свои собствени правила.

Първото нещо, което направих, беше да създам любимото си правило - Откажете всичко(забрани всичко)

и го остави. След това потърсих в интернет, за да разбера кои портове използва VPN технологията. то Протокол 47, който също има име GRE:

Поставих правилото с GRE над правилото за отказ. Друг порт за отваряне за VPN е 1723 ... Затова създадох правило VPN_IN:

Поставих правилото с порт 1723 на самия връх. Леко промених останалите правила, оставих някои от тях. Полученият списък (Списък на защитната стена):

Ще коментирам всеки.

Веднага ще направя резерва, че не трябва да разчитате изцяло на тази статия. Може би съм пропуснал нещо. Не съм гуру по въпросите на сигурността, затова предварително се извинявам, ако съм допуснал грешки. Критика, пожелания и похвали са добре дошли, напишете коментарите си по -долу.

Ще ви хареса и:

Наблюдавайте натоварването на сървъра с Munin

Често се случва антивирусът на Kaspersky, който трябва да гарантира сигурността на локалната мрежа, напротив, по всякакъв възможен начин да пречи на достъпа до мрежовите ресурси.

Ето защо тук ще анализираме какво да правим, ако Kaspersky блокира локалната мрежа, и какви настройки са необходими, ако достъпът до компютъра е ограничен.

Преди да продължите да диагностицирате проблема, уверете се, че

  • - имате инсталирана най -новата версия на антивируса;
  • - драйверът за мрежовата карта е актуализиран на компютъра.

Какво да направите, ако Kaspersky блокира локалната мрежа?

За да проверите, временно деактивирайте защитата. За да направите това, щракнете с десния бутон върху иконата на антивирус в системната област и изберете „защита на пауза“.

Също така трябва да деактивирате защитна стена на windows- Kaspersky ще изпълни самата задача защитна стена, ще присвои статуси и контрол мрежова връзка... Ако оставите защитната стена включена, антивирусът периодично ще изключва мрежата.

Трябва незабавно да запомните името на мрежата и.

За да направите това, отидете на "Старт" - "Контролен панел" - "Мрежа и интернет" - "Център за управление на мрежата и общ достъп"-" Промяна на параметрите на адаптера "-" Връзка към локална област "(името на локалната мрежа по подразбиране е моделът на мрежовата карта: Realtek RTL8102E ..., Atheros и други).

Конфигуриране на Kaspersky за локална мрежа:

1) отворете главния антивирусен прозорец;
2) долу вляво щракнете върху знака за настройка (зъбно колело);
3) в лявата колона щракнете върху „защита“;
4) по -нататък в десния прозорец - "защитна стена";

5) в долната част - бутонът "мрежа";
6) изберете вашата мрежа (името, което сте запомнили по -рано)

Щракнете двукратно, за да отворите свойствата на мрежата и изберете типа мрежа "надеждна мрежа".
Освен това, ако е необходимо, можете да деактивирате драйвера за филтър NDIS (скоростта на обмен на мрежата ще се увеличи значително). Той е деактивиран в настройките на локалната мрежа и не може да бъде конфигуриран.

Необходимо е да включите и рестартирате компютъра с включена и свързана локална мрежа мрежова картакомпютърен кабел, tk. Kaspersky започва конфликт с услугата Computer Browser.

Можете също така да забраните или ограничите достъпа на определени програми до локалната мрежа. За да направите това, следвайте стъпки от първа до четвърта и изберете „Конфигуриране на програмните правила“.

Има четири групи за избор: доверени, слаби, силни и ненадеждни. Използвайте десния бутон на мишката, за да изберете подходящия приоритет за изпълнението на програмите и след това добавете нови групи и програми. За да направите това, изберете:

1) подробности и правила
2) мрежови правила
3) ограничения
4) нулиране на параметрите
5) премахнете от списъка
6) отворете папката с програмата

Правилата на програмата по подразбиране са "наследени" от инсталирана програма, но те могат да бъдат заменени с необходимите. За да направите това, щракнете с десния бутон на мишката желаната програма(или подгрупа) и изберете подходящия елемент от менюто.

Защитна стена на Kaspersky Internet Security, разбираща настройките по подразбиране

Александър Антипов

Първата стъпка към безопасното пътуване през необятните простори на всякакви мрежи е, разбира се, инсталирането на надеждно средство за защита. Един от малкото такива инструменти е цялостният продукт Kaspersky Internet Security.


Първата стъпка към безопасното пътуване през необятните простори на всякакви мрежи е, разбира се, инсталирането на надеждно средство за защита. Един от малкото такива инструменти е цялостният продукт Kaspersky Internet Security. Макар че KIS продуктдоста сложен, веднага след инсталацията е готов да изпълни всички възложени му задължения. Необходимостта от допълнителни тинктури е изключително рядка и това е много голям плюс за разработчиците. Но трябва да разберете, че тази възможност се основава на острия край на компромисните решения. Какви са те, нека да разгледаме примера на защитна стена.

Настройките на защитната стена се състоят от две части: правила за приложения и правила за пакети. Правилата за приложение могат да се използват за активиране или деактивиране определени програмиили групи програми за изпращане или получаване на пакети или установяване на мрежови връзки. Пакетните правила позволяват или отказват установяването на входящи или изходящи връзки и предаването или приемането на пакети.

Нека да видим какви са правилата за програмите.

Всички програми имат четири категории:

  1. Доверени - на тях им е позволено всичко без изключение.
  2. Слаби ограничения - установено е правило „искане за действие“, което позволява на потребителя самостоятелно да вземе решение за целесъобразността на мрежовата комуникация между програмите от тази група.
  3. Силни ограничения - по отношение на разрешение за работа с мрежата, същите като слабите.
  4. Недоверен - по подразбиране тези програми са забранени от всякаква мрежова комуникация (човешки много съжалявам за тях).

Групата "надеждни" включва по подразбиране всички програми от Microsoft, самия KIS и други програми от известни производители. За настройките по подразбиране изборът е добър, но лично аз не бих се доверил напълно на всички програми, дори от известни производители.

Как програмите попадат в тази или онази група? Тук не е толкова просто. Решението за поставяне на определена програма в една от четирите групи се взема въз основа на няколко критерия:

  1. Наличие на информация за приложението в KSN (Kaspersky Security Network).
  2. Наличност на програмата цифров подпис(вече премина).
  3. Евристичен анализ за непознати програми (нещо като гадаене).
  4. Автоматично поставяне на програма в предварително избрана от потребителя група.

Всички тези опции могат да бъдат намерени в настройките за контрол на приложенията. По подразбиране се инсталират първите три опции, чието използване води до голям брой „надеждни“ програми. Четвъртата опция може да бъде избрана независимо като алтернатива на първите три.

Нека направим експеримент. Нека поставим някаква програма (например браузъра „Opera“) в списъка с програми със слаби ограничения и ще видим как работи правилото „искане за действие“. За да влязат в сила правилата за приложение, трябва да затворите и отворите отново приложението, за което правилата са променени. Ако сега се опитате да отидете на който и да е сайт, няма да се получи заявка за действие и програмата спокойно ще установи мрежова връзка. Както се оказа, правилото „искане за действие“ работи само ако опцията „Избиране на действие автоматично“ не е отметната в основните настройки за защита.

Друга изненада очаква потребителите на мрежови помощни програми като ping, tracert (ако правилото „искане за действие“ е разширено до доверени програми), kit (ssh клиент) и евентуално подобни. За тях KIS упорито отказва да покаже екрана с искане за действие. Тук може да има само един изход - ръчно задаване на разрешения за конкретна програма.

Преди да премина към груповите правила, ще си позволя един съвет: създайте свои собствени подгрупи за всяка програмна група. Например: „Мрежови помощни програми“, „ Офис програми”,„ Програми за интернет ”и др. Първо, винаги ще бъде възможно бързо да се намери желаната програма, и второ, ще бъде възможно да се определят правила за определени групи, вместо да се определят правила за отделни програми.

Правила за пакети.

Пакетните правила определят отделните характеристики на пакета: протокол, посока, локален или отдалечен порт, мрежови адрес... Пакетните правила могат да действат като „разрешаващи“, „отхвърлящи“ и „според програмни правила“. Правилата се сканират отгоре надолу, докато се установи разрешаващо или отказващо правило въз основа на комбинация от знаци. Ако не е намерено правило за пакета, тогава се прилага стандартното (последно) правило. Обикновено в защитните стени последното правило е да се забрани приемането и предаването на всякакви пакети, но за KIS това правило е разрешително.

Действието на програмно правило по своята същност е прозорец за действителните действия на програмно правило. Това е удобно, защото можете да определите реда, в който правилата се изпълняват. Например програмата се опитва да изпрати пакет до порт 53 на DNS сървъра. Ако има пакетно правило с действие „според правилата на програмата“, посока „изходящо“, отдалечен порт 53 (или не е дефинирано) и правило за разрешаване на изпращане на пакет до порт 53 е зададено за програмата, тогава пакетът ще бъде изпратен, ако на програмата е забранено да изпраща пакети до Порт 53, този пакет няма да бъде изпратен.

Обхватът на правилата обхваща определена област: „всеки адрес“ (всички адреси), „адрес на подмрежата“ - тук можете да изберете типа подмрежа „доверен“, „локален“ или „обществен“ и „адреси от списъка ” - посочете ръчно IP адреси или имена на домейни. Връзката на конкретна подмрежа с „надеждна“, „локална“ или „обществена“ подмрежа се задава в общите настройки на защитната стена.

Правилата за пакети KIS, за разлика от повечето защитни стени, са претоварени с голям брой посоки: входящи, входящи (поток), изходящи, изходящи (поток) и входящи / изходящи. Освен това правилата не работят с някои комбинации от протокол и посока. Например правилото за отказ на ICMP в комбинация с посоки за стрийминг няма да работи, т.е. забранени пакети ще преминат. По някаква причина насоките за стрийминг се прилагат към UDP пакети, въпреки че UDP протоколът по своята същност не създава „поток“ като такъв, за разлика от TCP.

Друг, не съвсем приятен момент е, че правилата за пакети нямат възможност да определят реакция на забраната на входящ пакет: да откажат приемането на пакета с известието на страната, която го е изпратила, или просто да изхвърлят пакета . Това е така нареченият режим "невидимост", който преди това присъстваше в защитната стена.

Сега нека се обърнем към самите правила.

Правила 1 и 2 позволяват, според правилата на програмите, да изпращат DNS заявки през TCP и UDP протоколите. Разбира се, и двете правила са полезни, но най -вече това са мрежови програмикак пощата и браузърите изискват адреси на сайтове чрез системата DNS услуга, за чиято работа отговаря системна програма„Svchost.exe“. От своя страна самата услуга използва много специфични адреси DNS сървърипосочени ръчно или чрез DHCP. Адресите на DNS сървъри рядко се променят, така че би било достатъчно да се позволи на системната услуга „svchost.exe“ да изпраща DNS заявки до сървъри с фиксирани домейни.

Правило 3 позволява на програмите да изпращат електронна поща през TCP. Тук, както и за първите две правила, би било достатъчно да се създаде правило за конкретна програма за работа чрез имейлпосочване на кой порт и сървър да се изпрати.

Правило 4 позволява всякаква мрежова дейност за надеждни мрежи. Бъдете много внимателни, когато активирате това правило, не бъркайте случайно типа мрежа. Това правило всъщност деактивира функциите на защитната стена в надеждни мрежи.

5 правило позволява всякаква мрежова дейност според правилата на програмите за локални мрежи... Въпреки че това правило не деактивира напълно защитната стена, то значително отслабва контролните му функции. Според логиката на 4 и 5, правилата трябва да бъдат поставени в най -горната част, за да се предотврати обработката на пакети по правила 1 - 3, когато компютърът е в надеждна или локална мрежа.

6 правило забранява дистанционнокомпютърът е включен RDP протокол... Въпреки че обхватът на правилото е „всички адреси“, всъщност той се прилага само за „обществени мрежи“.

Правило 7 и 8 забранява достъпа от мрежата до мрежовите услуги на компютъра, използвайки протоколите TCP и UDP. Всъщност правилото се прилага само за „обществени мрежи“.

Правила 9 и 10 позволяват на всички, без изключение, да се свързват с компютър от всяка мрежа, разбира се с изключение на услуги, забранени от правила 6 - 8. Правилото се прилага само за програми с разрешена мрежова активност. Но бъдете много внимателни, мрежовата активност е разрешена по подразбиране за почти всички програми, с изключение на ненадеждни.

11 - 13 правила позволяват получаване на входящи ICMP пакети за всички програми. В тези правила няма повече смисъл, отколкото в 1 - 3, защото ICMP в по -голямата част от случаите използва програмите ping и tracert.

14 правило забранява приемането на всички видове ICMP пакети, разбира се, с изключение на тези, разрешени от правила 11-13.

Правило 16 отхвърля входяща ICMP v6 ехо заявка. ICMP v6 е ненужен в повечето случаи. Може да се забрани напълно.

Правило 17 допуска всичко, което не е изрично разрешено или забранено от предишните правила. Въпреки че това правило не се показва на екрана, е абсолютно необходимо да се помни за неговото съществуване.

Настройките на защитната стена KIS по подразбиране със сигурност са добри и са подходящи за повечето потребители на домашни компютри, към които всъщност е насочен този продукт. Но гъвкавост и непретенциозност към допълнителни настройки, което беше споменато в началото на статията, за съжаление се постига за сметка на сигурността на самите потребители, което прави самата тази сигурност много зависима от човешкия фактор: знанията и безгрешните действия на самия потребител.



Свързани статии: