Біздің клиенттеріміздің арасында Kaspersky шешімдерін корпоративтік стандарт ретінде қолданатын және антивирустық қорғауды өздері басқаратын компаниялар бар. Антивирусты провайдер бақылайтын виртуалды жұмыс үстелі қызметі олар үшін өте қолайлы емес сияқты. Бүгін мен тұтынушылардың виртуалды жұмыс үстелінің қауіпсіздігін бұзбай, өз қауіпсіздігін қалай басқара алатынын көрсетемін.
В
Мақаланың бірінші бөлігінде мен бұлтта шешімді қалай басқаратынымызды көрсетемін және бұлтқа негізделген Kaspersky өнімділігін дәстүрлі Endpoint Security бағдарламасымен салыстырамын. Екінші бөлім тәуелсіз басқару мүмкіндіктері туралы болмақ.
Шешімді қалай басқарамыз
Біздің бұлтта шешім архитектурасы осылай көрінеді. Антивирус үшін біз екі желі сегментін бөлеміз:
- клиент сегменті, пайдаланушылардың виртуалды жұмыс станциялары орналасқан жерде,
- басқару сегменті, антивирустық сервер бөлігі орналасқан жерде.
Басқару сегменті біздің инженерлердің бақылауында қалады, тұтынушы бұл бөлікке қол жеткізе алмайды. Басқару сегменті лицензиялық файлдарды және клиенттік жұмыс станцияларын белсендіру кілттерін қамтитын негізгі KSC басқару серверін қамтиды.
Бұл шешім Касперский зертханасының терминдерінен тұрады.
- Пайдаланушылардың виртуалды жұмыс үстелдерінде орнатылған жеңіл агент (LA). Ол файлдарды тексермейді, бірақ оларды SVM-ге жібереді және «жоғарыдан шыққан үкімді» күтеді. Нәтижесінде, пайдаланушының жұмыс үстелінің ресурстары антивирустық әрекетке ысырап болмайды және қызметкерлер «VDI баяу» деп шағымданбайды.
- Бөлек тексереді Қауіпсіздік виртуалды машинасы (SVM). Бұл зиянды бағдарлама дерекқорларын орналастыратын арнайы қауіпсіздік құралы. Тексеру кезінде жүктеме SVM-ге орналастырылады: ол арқылы жеңіл агент сервермен байланысады.
- Касперский қауіпсіздік орталығы (KSC) қорғау виртуалды машиналарын басқарады. Бұл соңғы құрылғыларға қолданылатын тапсырмалар мен саясаттарға арналған параметрлері бар консоль.
Бұл жұмыс схемасы пайдаланушының компьютеріндегі антивируспен салыстырғанда пайдаланушы машинасының аппараттық ресурстарының 30% дейін үнемдеуге уәде береді. Іс жүзінде не болатынын көрейік.
Салыстыру үшін мен Kaspersky Endpoint Security орнатылған жұмыс ноутбугымды алып, сканерлеуді жүргіздім және ресурстарды тұтынуды қарадым:
Бірақ дәл осындай жағдай біздің инфрақұрылымымызда ұқсас сипаттамалары бар виртуалды жұмыс үстелінде орын алады. Жадты тұтыну шамамен бірдей, бірақ CPU жүктемесі екі есе аз:
KSC өзі де ресурстарды көп қажет етеді. Біз соған бөлеміз
әкімші жұмыста өзін жайлы сезінуі үшін жеткілікті. Өзіңіз қараңыз:
Нені тұтынушының бақылауында қалдырады
Сонымен, біз провайдер тарапынан тапсырмаларды реттедік, енді біз тұтынушыға антивирустық қорғауды бақылауды қамтамасыз етеміз. Ол үшін біз еншілес KSC серверін жасаймыз және оны клиент сегментіне жылжытамыз:
KSC клиентіндегі консольге өтіп, әдепкі бойынша тұтынушыда қандай параметрлер болатынын көрейік.
Бақылау. Бірінші қойындыда біз бақылау тақтасын көреміз. Қандай проблемалық аймақтарға назар аудару керектігі бірден анық болады:
Статистикаға көшейік. Мұнда көруге болатын бірнеше мысалдар.
Мұнда әкімші жаңартудың кейбір машиналарда орнатылмағанын бірден көреді
немесе виртуалды жұмыс үстеліндегі бағдарламалық құралға қатысты басқа мәселе бар. Олардың
Жаңарту бүкіл виртуалды машинаның қауіпсіздігіне әсер етуі мүмкін:
Бұл қойындыда сіз қорғалған құрылғыларда табылған нақты қауіпке дейін табылған қауіптерді талдай аласыз:
Үшінші қойындыда алдын ала теңшелген есептер үшін барлық мүмкін опциялар бар. Тұтынушылар үлгілерден өз есептерін жасай алады және қандай ақпарат көрсетілетінін таңдай алады. Электрондық пошта арқылы жіберуді кесте бойынша орнатуға немесе серверден жергілікті есептерді көруге болады
әкімшілік (KSC).
Әкімшілік топтар. Оң жақта біз барлық басқарылатын құрылғыларды көреміз: біздің жағдайда KSC сервері басқаратын виртуалды жұмыс үстелдері.
Әртүрлі бөлімдерге немесе бір уақытта барлық пайдаланушыларға ортақ тапсырмалар мен топтық саясаттарды жасау үшін оларды топтарға біріктіруге болады.
Тұтынушы жеке бұлтта виртуалды машина жасағаннан кейін ол желіде бірден анықталады және Kaspersky оны тағайындалмаған құрылғыларға жібереді:
Тағайындалмаған құрылғылар топтық саясаттармен қамтылмайды. Виртуалды жұмыс үстелдерін топтарға қолмен тағайындауды болдырмау үшін ережелерді пайдалануға болады. Осылайша біз құрылғыларды топтарға тасымалдауды автоматтандырамыз.
Мысалы, Windows 10 жүйесі бар, бірақ Administration Agent орнатылмаған виртуалды жұмыс үстелдері VDI_1 тобына, ал Windows 10 және Агент орнатылған болса, олар VDI_2 тобына жатады. Осыған ұқсас, құрылғыларды доменге қатыстылығына, әртүрлі желілердегі орналасуына және клиент өз тапсырмалары мен қажеттіліктеріне қарай дербес орната алатын белгілі тегтерге қарай автоматты түрде таратуға болады.
Ереже жасау үшін құрылғыларды топтарға тарату шеберін іске қосыңыз:
Топтық тапсырмалар. Тапсырмаларды пайдалана отырып, KSC белгілі бір уақытта немесе белгілі бір сәтте белгілі бір ережелердің орындалуын автоматтандырады, мысалы: вирустарды сканерлеу жұмыс емес уақытта немесе виртуалды машина «бос» болғанда орындалады, бұл өз кезегінде жүктемені азайтады. VM-де. Бұл бөлім топтағы виртуалды жұмыс үстелдерінде жоспарланған сканерлеуді орындауға, сондай-ақ вирус дерекқорларын жаңартуға ыңғайлы.
Мұнда қол жетімді тапсырмалардың толық тізімі берілген:
Топтық саясаттар. Бала KSC-тен тұтынушы жаңа виртуалды жұмыс үстелдеріне қорғауды дербес тарата алады, қолтаңбаларды жаңарта алады және ерекше жағдайларды теңшей алады.
файлдар мен желілер үшін есептерді құрастырыңыз және машиналарыңыздың сканерлеуінің барлық түрлерін басқарыңыз. Бұл белгілі бір файлдарға, сайттарға немесе хосттарға кіруді шектеуді қамтиды.
Бірдеңе дұрыс болмаса, негізгі сервердің саясаттары мен ережелерін қайта қосуға болады. Ең нашар жағдайда, қате конфигурацияланса, жеңіл агенттер SVM-мен байланысын жоғалтады және виртуалды жұмыс үстелдерін қорғаусыз қалдырады. Біздің инженерлер бұл туралы дереу хабардар болады және негізгі KSC серверінен саясат мұрасын қоса алады.
Бұл мен бүгін сөйлескім келген негізгі параметрлер.
Ақпарат көзі: www.habr.com