Među našim klijentima su kompanije koje koriste Kaspersky rješenja kao korporativni standard i samostalno upravljaju svojom antivirusnom zaštitom. Čini se da usluga virtuelne radne površine, u kojoj provajder prati antivirus, nije baš prikladna za njih. Danas ću vam pokazati kako korisnici mogu sami upravljati zaštitom bez ugrožavanja sigurnosti virtualnih desktopa.
В
U prvom delu članka pokazaću kako upravljamo rešenjem u oblaku i uporediti performanse Kaspersky cloud-a sa tradicionalnim Endpoint Security-om. Drugi dio će biti o mogućnosti samoupravljanja.
Kako upravljamo rješenjem
Evo kako izgleda arhitektura rješenja u našem oblaku. Za antivirus biramo dva mrežna segmenta:
- segment klijenata, gdje se nalaze virtualne radne stanice korisnika,
- segment menadžmenta, gdje se nalazi serverski dio antivirusa.
Segment upravljanja ostaje pod kontrolom naših inženjera, kupac nema pristup ovom dijelu. Segment upravljanja uključuje glavni KSC administrativni server, koji sadrži licencne datoteke i ključeve za aktiviranje klijentskih radnih stanica.
To je ono u čemu se sastoji rešenje u smislu Kaspersky Lab-a.
- Instaliran na virtuelnim desktopima korisnika svjetlosni agent (LA). Ne provjerava datoteke, već ih šalje u SVM i čeka „presuda odozgo“. Kao rezultat toga, resursi radne površine korisnika se ne troše na antivirusne aktivnosti, a zaposleni se ne žale da "VDI usporava".
- Provjerava odvojeno Sigurnosna virtuelna mašina (SVM). Ovo je namjenski sigurnosni uređaj koji hostuje baze podataka zlonamjernog softvera. Tokom provera, opterećenje se dodeljuje SVM-u: preko njega laki agent komunicira sa serverom.
- Kaspersky sigurnosni centar (KSC) upravlja zaštitom virtuelnih mašina. Ovo je konzola s postavkama za zadatke i pravila koja će se primjenjivati na krajnjim uređajima.
Ova šema rada obećava uštedu do 30% hardverskih resursa korisnikove mašine u poređenju sa antivirusom na računaru korisnika. Da vidimo šta je u praksi.
Za poređenje, uzeo sam svoj radni laptop sa instaliranim Kaspersky Endpoint Security, izvršio skeniranje i pogledao potrošnju resursa:
Ali ista situacija se dešava na virtuelnoj radnoj površini sa sličnim karakteristikama u našoj infrastrukturi. Memorija jede otprilike isto, ali korištenje CPU-a je dva puta manje:
Sam KSC je takođe prilično zahtevan u pogledu resursa. Mi izdvajamo za to
dovoljno da se administrator osjeća ugodno u radu. Uvjerite se sami:
Ono što ostaje pod kontrolom kupca
Dakle, riješili smo zadatke na strani provajdera, sada ćemo kupcu omogućiti kontrolu nad antivirusnom zaštitom. Da bismo to učinili, kreiramo podređeni KSC server i dovodimo ga u segment klijenta:
Idemo na konzolu na klijentskom KSC-u i vidimo koja podešavanja će korisnik imati po defaultu.
Monitoring. Na prvoj kartici vidimo kontrolnu tablu. Odmah je jasno na koja problematična područja treba obratiti pažnju:
Pređimo na statistiku. Nekoliko primjera onoga što se može vidjeti ovdje.
Ovdje će administrator odmah vidjeti da ažuriranje nije instalirano na nekim mašinama
ili postoji još jedan problem u vezi sa softverom na virtuelnim desktopima. Njihov
ažuriranje može uticati na sigurnost cijele virtuelne mašine:
Na ovoj kartici možete analizirati pronađene prijetnje za određenu pronađenu prijetnju na zaštićenim uređajima:
Treća kartica sadrži sve moguće opcije za unapred konfigurisane izveštaje. Kupci mogu kreirati vlastite izvještaje iz šablona, birati koje će informacije biti prikazane. Možete postaviti zakazano slanje e-pošte ili pregledati izvještaje lokalno sa servera
administracija (KSC).
Administrativne grupe. Sa desne strane vidimo sve upravljane uređaje: u našem slučaju, virtuelne radne površine kojima upravlja KSC server.
Mogu se kombinovati u grupe za kreiranje zajedničkih zadataka i grupnih politika za različite odjele ili za sve korisnike u isto vrijeme.
Čim korisnik kreira virtuelnu mašinu u privatnom oblaku, ona se odmah detektuje na mreži i Kaspersky je šalje na nedodeljene uređaje:
Nedodijeljeni uređaji ne podliježu grupnim pravilima. Da ne biste ručno rasipali virtuelne radne površine u grupe, možete koristiti pravila. Na ovaj način automatiziramo prijenos uređaja u grupe.
Na primjer, virtuelne radne površine sa Windows 10, ali bez instaliranog admin agenta, spadaće u VDI_1 grupu, a sa instaliranim Windows 10 i agentom, oni će pasti u VDI_2 grupu. Po analogiji s tim, uređaji se mogu automatski distribuirati i na osnovu pripadnosti domenu, po lokaciji u različitim mrežama i određenim oznakama koje klijent može samostalno postaviti na osnovu svojih zadataka i potreba.
Da kreirate pravilo, jednostavno pokrenite čarobnjak za grupiranje uređaja:
Grupni zadaci. Uz pomoć zadataka, KSC automatizira izvršavanje određenih pravila u određeno vrijeme ili s početkom određenog trenutka, na primjer: izvođenje skeniranja virusa se obavlja van radnog vremena ili kada je virtuelna mašina „u mirovanju“, što , zauzvrat, smanjuje opterećenje VM-a. U ovom odeljku je zgodno pokrenuti zakazana skeniranja na virtuelnim radnim površinama unutar grupe, kao i ažurirati baze podataka o virusima.
Evo kompletne liste dostupnih zadataka:
Grupna pravila. Od podređenog KSC-a, korisnik može samostalno distribuirati zaštitu na nove virtuelne radne površine, ažurirati potpise i konfigurirati izuzetke
za datoteke i mreže, pravite izvještaje i upravljajte svim vrstama provjera na vašim mašinama. Uključujući - ograničite pristup određenim datotekama, web lokacijama ili hostovima.
Osnovna pravila i pravila servera mogu se ponovo uključiti ako nešto krene naopako. U najgorem slučaju, ako su pogrešno konfigurisani, laki agenti će izgubiti kontakt sa SVM-om i ostaviti virtuelne radne površine nezaštićene. Naši inženjeri će odmah dobiti obaveštenje o tome i moći će da omoguće nasleđivanje politike sa glavnog KSC servera.
Ovo su glavne postavke o kojima sam danas htio govoriti.
izvor: www.habr.com