Մեր հաճախորդների թվում կան ընկերություններ, որոնք օգտագործում են Kaspersky լուծումները որպես կորպորատիվ ստանդարտ և իրենք են կառավարում հակավիրուսային պաշտպանությունը: Թվում է, թե վիրտուալ աշխատասեղանի ծառայությունը, որում հակավիրուսը վերահսկվում է մատակարարի կողմից, այնքան էլ հարմար չէ նրանց համար: Այսօր ես ցույց կտամ, թե ինչպես հաճախորդները կարող են կառավարել իրենց անվտանգությունը՝ առանց վտանգի ենթարկելու վիրտուալ աշխատասեղանի անվտանգությունը:
В
Հոդվածի առաջին մասում ես ցույց կտամ, թե ինչպես ենք մենք լուծումը կառավարում ամպում և համեմատում ենք ամպի վրա հիմնված Kaspersky-ի աշխատանքը ավանդական Endpoint Security-ի հետ: Երկրորդ մասը վերաբերելու է անկախ կառավարման հնարավորություններին։
Ինչպես ենք մենք լուծում լուծումը
Ահա թե ինչ տեսք ունի լուծումների ճարտարապետությունը մեր ամպում: Հակավիրուսային համար մենք հատկացնում ենք ցանցի երկու հատված.
- հաճախորդի հատվածը, որտեղ տեղակայված են օգտատերերի վիրտուալ աշխատատեղերը,
- կառավարման հատվածը, որտեղ գտնվում է հակավիրուսային սերվերի մասը։
Կառավարման սեգմենտը մնում է մեր ինժեներների հսկողության տակ, հաճախորդը մուտք չունի այս հատվածին: Կառավարման հատվածը ներառում է KSC կառավարման հիմնական սերվերը, որը պարունակում է լիցենզիայի ֆայլեր և հաճախորդների աշխատանքային կայանների ակտիվացման բանալիներ:
Ահա թե ինչից է բաղկացած լուծումը «Կասպերսկու լաբորատորիա»-ում:
- Տեղադրված է օգտագործողների վիրտուալ աշխատասեղաններում լուսային գործակալ (LA). Այն չի ստուգում ֆայլերը, այլ դրանք ուղարկում է SVM և սպասում «վերևից» վճիռին: Արդյունքում, օգտագործողի աշխատասեղանի ռեսուրսները չեն վատնում հակավիրուսային գործունեության վրա, և աշխատակիցները չեն դժգոհում, որ «VDI-ն դանդաղ է աշխատում»:
- Ստուգում է առանձին Անվտանգության վիրտուալ մեքենա (SVM). Սա հատուկ անվտանգության սարք է, որը հյուրընկալում է չարամիտ տվյալների բազաները: Ստուգումների ժամանակ բեռը դրվում է SVM-ի վրա՝ դրա միջոցով լույսի գործակալը հաղորդակցվում է սերվերի հետ։
- Կասպերսկու անվտանգության կենտրոն (KSC) կառավարում է պաշտպանական վիրտուալ մեքենաները: Սա կոնսոլ է՝ առաջադրանքների և կանոնների կարգավորումներով, որոնք կկիրառվեն վերջնական սարքերի վրա:
Գործողության այս սխեման խոստանում է խնայել օգտագործողի մեքենայի ապարատային ռեսուրսների մինչև 30%-ը, համեմատած օգտագործողի համակարգչի հակավիրուսի հետ: Տեսնենք, թե ինչ է տեղի ունենում գործնականում:
Համեմատության համար ես վերցրեցի իմ աշխատանքային նոութբուքը, որտեղ տեղադրված էր Kaspersky Endpoint Security, սկան կատարեցի և նայեցի ռեսուրսների սպառմանը.
Բայց նույն իրավիճակը տեղի է ունենում մեր ենթակառուցվածքի նմանատիպ բնութագրերով վիրտուալ աշխատասեղանի վրա: Հիշողության սպառումը մոտավորապես նույնն է, բայց պրոցեսորի բեռնվածությունը երկու անգամ ավելի ցածր է.
KSC-ն ինքնին նույնպես բավականին ռեսուրսներ է պահանջում: Մենք հատկացնում ենք դրա համար
բավական է, որ ադմինիստրատորն իրեն հարմարավետ զգա աշխատելիս: Տեսեք ինքներդ.
Այն, ինչ մնում է հաճախորդի հսկողության տակ
Այսպիսով, մենք դասավորել ենք պրովայդերի կողմից առաջադրանքները, այժմ մենք հաճախորդին կտրամադրենք հակավիրուսային պաշտպանության վերահսկում: Դա անելու համար մենք ստեղծում ենք մանկական KSC սերվեր և տեղափոխում այն հաճախորդի հատված.
Եկեք գնանք «KSC» հաճախորդի վահանակ և տեսնենք, թե ինչ կարգավորումներ կունենա հաճախորդը լռելյայն:
Մոնիտորինգ. Առաջին ներդիրում մենք տեսնում ենք մոնիտորինգի վահանակը: Անմիջապես պարզ է, թե որ խնդրահարույց ոլորտներին պետք է ուշադրություն դարձնել.
Անցնենք վիճակագրությանը։ Մի քանի օրինակ, թե ինչ կարող եք տեսնել այստեղ:
Այստեղ ադմինիստրատորը անմիջապես կտեսնի, թե արդյոք թարմացումը տեղադրված չէ որոշ մեքենաների վրա
կամ կա մեկ այլ խնդիր՝ կապված վիրտուալ աշխատասեղանների ծրագրային ապահովման հետ։ իրենց
Թարմացումը կարող է ազդել ամբողջ վիրտուալ մեքենայի անվտանգության վրա.
Այս ներդիրում դուք կարող եք վերլուծել սպառնալիքները մինչև պաշտպանված սարքերում հայտնաբերված հատուկ սպառնալիքները.
Երրորդ ներդիրը պարունակում է բոլոր հնարավոր տարբերակները նախապես կազմաձևված հաշվետվությունների համար: Հաճախորդները կարող են ստեղծել իրենց սեփական հաշվետվությունները կաղապարներից և ընտրել, թե ինչ տեղեկատվություն կցուցադրվի: Դուք կարող եք կարգավորել էլփոստով ուղարկումը ժամանակացույցով կամ դիտել հաշվետվությունները տեղական սերվերից
վարչակազմ (KSC):
Վարչական խմբեր. Աջ կողմում մենք տեսնում ենք բոլոր կառավարվող սարքերը. մեր դեպքում՝ վիրտուալ աշխատասեղանները, որոնք կառավարվում են KSC սերվերի կողմից:
Նրանք կարող են միավորվել խմբերի` ստեղծելու ընդհանուր առաջադրանքներ և խմբային քաղաքականություն տարբեր բաժինների կամ միաժամանակ բոլոր օգտագործողների համար:
Հենց հաճախորդը ստեղծեց վիրտուալ մեքենա մասնավոր ամպի մեջ, այն անմիջապես հայտնաբերվում է ցանցում, և Կասպերսկին այն ուղարկում է չնշանակված սարքեր.
Չնշանակված սարքերը չեն ընդգրկվում խմբի կանոններով: Վիրտուալ աշխատասեղանները խմբերին ձեռքով նշանակելուց խուսափելու համար կարող եք օգտագործել կանոններ: Ահա թե ինչպես ենք մենք ավտոմատացնում սարքերի փոխանցումը խմբերի:
Օրինակ՝ Windows 10-ով վիրտուալ աշխատասեղանները, բայց առանց Administration Agent-ի տեղադրված, կընկնեն VDI_1 խմբին, իսկ Windows 10-ի և Agent-ի տեղադրման դեպքում՝ VDI_2 խմբին: Դրան զուգահեռ՝ սարքերը կարող են նաև ավտոմատ կերպով բաշխվել՝ ելնելով իրենց տիրույթի պատկանելությունից, տարբեր ցանցերում գտնվելու վայրից և որոշակի պիտակներով, որոնք հաճախորդը կարող է ինքնուրույն սահմանել՝ ելնելով իր առաջադրանքներից և կարիքներից:
Կանոն ստեղծելու համար պարզապես գործարկեք մոգը՝ սարքերը խմբերի բաժանելու համար.
Խմբային առաջադրանքներ. Օգտագործելով առաջադրանքները, KSC-ն ավտոմատացնում է որոշակի կանոնների կատարումը որոշակի ժամանակ կամ որոշակի պահին, օրինակ՝ վիրուսների սկանավորումն իրականացվում է ոչ աշխատանքային ժամերին կամ երբ վիրտուալ մեքենան «անգործուն» է, ինչը, իր հերթին, նվազեցնում է բեռը։ VM-ի վրա։ Այս բաժինը հարմար է խմբի ներսում վիրտուալ աշխատասեղանների վրա պլանավորված սկանավորումներ իրականացնելու, ինչպես նաև վիրուսների տվյալների բազաները թարմացնելու համար:
Ահա հասանելի առաջադրանքների ամբողջական ցանկը.
Խմբի քաղաքականություն. Մանկական KSC-ից հաճախորդը կարող է ինքնուրույն պաշտպանություն տարածել նոր վիրտուալ աշխատասեղանների վրա, թարմացնել ստորագրությունները և կարգավորել բացառությունները:
ֆայլերի և ցանցերի համար, պատրաստեք հաշվետվություններ և կառավարեք ձեր մեքենաների բոլոր տեսակի սկանավորումները: Սա ներառում է որոշակի ֆայլերի, կայքերի կամ հոսթների մուտքի սահմանափակում:
Հիմնական սերվերի կանոններն ու կանոնները կարող են նորից միացվել, եթե ինչ-որ բան սխալ լինի: Վատագույն դեպքում, եթե սխալ կազմաձևված լինի, լուսային գործակալները կկորցնեն կապը SVM-ի հետ և անպաշտպան կթողնեն վիրտուալ աշխատասեղանները: Մեր ինժեներներն անմիջապես կտեղեկացվեն այդ մասին և կկարողանան միացնել քաղաքականության ժառանգությունը հիմնական KSC սերվերից:
Սրանք այն հիմնական կարգավորումներն են, որոնց մասին ես ուզում էի խոսել այսօր:
Source: www.habr.com