Настройка сервера антивирусной защиты. Процедура внедрения антивирусной защиты. Удаленная автоматическая установка антивирусов Sophos
![Настройка сервера антивирусной защиты. Процедура внедрения антивирусной защиты. Удаленная автоматическая установка антивирусов Sophos](https://i0.wp.com/samag.ru/uploads/articles/2015/07-08/038_040-DrWeb_Reclama/Pic_01.gif)
На основании приведенных выше рассуждений и примеров можно сформулировать основные требования к антивирусам для рабочих станций. Понятно, что эти требования будут отличаться для рабочих станций различных классов.
Требования к антивирусам для рабочих станций Windows
Как и раньше требования будут делиться на несколько категорий:
- Общие требования - надежность, производительность, удобство в использовании, дешевизна - нет смысла лишний раз повторяться
- Основные требования
- как следствие главной задачи:
- Проверка всех файлов на локальных дисках, к которым идет обращение - на чтение, на запись, на запуск - с целью выявления и нейтрализации компьютерных вирусов
- Проверка сменных и сетевых дисков
- Проверка памяти
- Проверка входящих и исходящих писем на предмет наличия вирусов, проверяться должны как сами сообщения, так и вложения к ним
- Проверка скриптов и других активных элементов веб-страниц
- Проверка макросов в документах Microsoft Office и файлах других приложений
- Проверка составных файлов - архивов, самораспаковывающихся архивов, упакованных исполняемых файлов, почтовых баз данных, файлов почтовых форматов, OLE-контейнеров
- Возможность выбора различных действий над зараженными файлами, штатно:
- блокирование (при проверке в режиме реального времени)
- запись в журнал (при проверке по требованию)
- удаление
- перемещение на карантин
- лечение
- запрос действия у пользователя
- Лечение зараженных файлов
- Лечение зараженных файлов в архивах
- Желательно - обнаружение потенциально нежелательных программ (рекламных и шпионских модулей, хакерских утилит, и т. п.)
- Требования к управлению
- Наличие локального графического интерфейса
- Возможность удаленного и централизованного управления (корпоративная версия)
- Возможность планирования запуска задач проверки и обновления
- Возможность запуска любых задач или выполнения любых действия по требованию (вручную)
- Возможность ограничения действий непривилегированного пользователя применительно к антивирусному комплексу
- Требования к обновлению
- Поддержка различных источников обновления, штатно:
- HTTP- или FTP-ресурс
- Локальная или сетевая папка
- Централизованная система обновления (в корпоративных версиях)
- Возможность обновлять антивирусные базы, антивирусное ядро и модули приложения
- Возможность выполнять обновления вручную по требованию или автоматически по расписанию
- Возможность выполнять откат обновления антивирусных баз
- Поддержка различных источников обновления, штатно:
- Требования к диагностике
- Уведомление локального пользователя о важных событиях - обнаружение вирусов, смена состояния антивируса и т. д.
- Ведение журналов работы антивируса и/или отдельных задач
- Уведомление администратора антивирусной безопасности (в корпоративной версии)
Требования к антивирусам для рабочих станций Linux/Unix
- Общие требования - практически без изменений: надежность, производительность, дешевизна. Удобство использования в Unix-системах традиционно оценивается по несколько другим критериям, чем в Windows-системах, хотя такое положение дел и начинает постепенно меняться в сторону унификации требований
- Основные требования
- исходя из назначения:
- Проверка по требованию произвольных файлов и каталогов на предмет наличия вирусов
- Желательно, но не критично - проверка определенных каталогов в режиме реального времени при доступе к файлам. Если такой функционал действительно необходим, значит речь идет не столько о рабочей станции, сколько о сервере - в Unix-системах явного различия между ними нет
- Обнаружение вирусов в составных объектах - архивах, самораспаковывающихся архивах, упакованных исполняемых модулях, постовых базах данных, файлах почтовых форматов, OLE-контейнерах - не ограничиваясь форматами, распространенными в Unix-среде
- Возможность выбора действия при обнаружении зараженных файлов, штатно:
- удалять
- перемещать или переименовывать
- лечить
- записывать информацию в отчет
- запросить действие у пользователя (при проверке по требованию)
- Лечение инфицированных файлов
- Желательно - возможность лечения в архивах
- Требования к управлению
- Локальное управление при помощи редактирования конфигурационных файлов
- Желательно - удаленное управление через веб-интерфейс
- Возможность планировать запуск задач и выполнение действий
- Возможность выполнять задачи и действия вручную
- Требования к диагностике
- Ведение журналов работы
- Уведомление администратора антивирусной безопасности
Защита серверов
В целом антивирусная защита серверов не так сильно отличается от защиты рабочих станций, как, например, от защиты шлюзов. Основные угрозы и технологии противодействия им остаются теми же - смещаются только акценты.
Сетевые сервера как и рабочие станции естественным образом делятся на классы, согласно используемым операционным системам:
- Сервера Windows
- Сервера Novell Netware
- Сервера Unix
Принцип деления обусловлен характерными для различных операционных систем вирусными угрозами и, как следствие, различными вариантами в определении основной задачи антивируса.
В случае продуктов для защиты серверов деление на персональные и сетевые продукты отсутствует - все продукты являются сетевыми (корпоративными). У многих производителей вообще нет деления корпоративных продуктов на предназначенные для рабочих станций и файловых серверов - имеется единый продукт.
Специфические угрозы и способы противодействия
Все относящиеся к серверам специфические угрозы связаны не столько с особенностями серверных операционных систем, сколько с применением уязвимого ПО, характерного для серверов.
Сервера Microsoft Windows
Для серверов Windows актуальны все те же угрозы, что и для рабочих станций под Windows NT/2000/XP. Отличия заключаются только в преимущественном способе эксплуатации серверов, что выражается в ряде дополнительных атак, нехарактерных для рабочих станций.
Так, за серверами Windows редко непосредственно работают пользователи, а значит, почтовые клиенты и офисные приложения на серверах, как правило, не используются. Как следствие, требования к защите почты на уровне почтового клиента и дополнительные средства обнаружения макровирусов в случае серверов Windows менее востребованы.
Пример . Антивирус Касперского для Windows File Servers в отличие от Антивируса Касперского для Windows Workstations лишен модуля поведенческого анализа выполняемых макросов при работе с документами Microsoft Office и модуля проверки получаемой и отправляемой почты. Это не значит, что в продукте отсутствует защита от макровирусов и почтовых червей - как уже отмечалось, в конечном счете, все открываемые файлы проверяются модулем постоянной защиты файловой системы - просто специфика эксплуатации серверов не требует дополнительных средств защиты, как это было в случае с рабочими станциями.
С другой стороны на серверах Windows значительно чаще, чем на рабочих станциях могут использоваться такие службы как Microsoft SQL Server и Microsoft IIS. Как и сами операционные системы производства Microsoft (и не только Microsoft), эти службы могут содержать уязвимости, чем в свое время неоднократно пользовались авторы вирусов.
Пример . В 2003 году появился и буквально пронесся по Интернету червь Net- Worm .Win32.Slammer, использовавший уязвимость в Microsoft SQL Server 2000. Slammer не сохранял свои файлы на диск, а выполнялся непосредственно в адресном пространстве приложения SQL Server. После этого в бесконечном цикле червь выполнял атаку на случайные IP-адреса в сети, пытаясь использовать для проникновения ту же уязвимость. В результате активности червя были до такой степени перегружены сервера и каналы связи Интернет, что целые сегменты сети были недоступны. Особенно пострадала от эпидемии Южная Корея. Стоит отметить, что никаких других действий, кроме размножения червь не выполнял.
Пример . Еще раньше, в 2001 году, уязвимость в Microsoft IIS 5.0 была использована для распространения червем Net- Worm .Win32. CodeRed .a. Последствия эпидемии были не столь внушительны, как в случае с червем Slammer, но зато при помощи компьютеров, зараженных CodeRed .a, была произведена небезуспешная попытка DDoS атаки на сайт Белого Дома США (www.whitehouse.gov). CodeRed .a также не сохранял файлы на дисках пораженных серверов.
Особенность обоих червей в том, что модуль проверки файловой системы (хоть по запросу, хоть при доступе) против них бессилен. Эти черви не сохраняют свои копии на диск и вообще никак не проявляют своего присутствия в системе, кроме повышенной сетевой активности. На сегодняшний день основной рекомендацией по защите является своевременная установка патчей на операционную систему и используемое ПО. Другой подход заключается в настройке брандмауэров таким образом, чтобы порты, используемые уязвимыми службами были недоступны извне - разумное требование в случае защиты от Slammer, но неприемлемое для защиты от CodeRed .
Актуальными для серверов Windows остаются и черви, атакующие уже непосредственно уязвимые службы операционной системы, такие как Lovesan, Sasser, Mytob и др. Защита от них должна обеспечиваться комплексными мерами - использованием брандмауэров, установкой заплат, применением проверки при доступе (упомянутые черви при успешной атаке сохраняют свои файлы на жестком диске).
Учитывая характер атак, можно сделать вывод, что основными средствами защиты серверов Windows являются: модуль проверки файлов при доступе, модуль проверки файлов по требованию, модуль проверки скриптов, а основными технологиями - сигнатурный и эвристический анализ (а также поведенческий - в модуле проверки скриптов).
Сервера Novell Netware
Специфических вирусов, способных заражать Novell Netware, нет. Существует, правда, несколько троянов , ворующих права доступа к серверам Novell, но они все равно рассчитаны на выполнение в среде ОС Windows.
Соответственно, антивирус для сервера Novell Netware фактически не предназначен для защиты этого сервера. В чем же тогда его функции? В предотвращении распространения вирусов. Сервера Novell Netware в большинстве своем используются именно как файловые сервера, пользователи Windows-компьютеров могут хранить на таких серверах свои файлы или же запускать программы, расположенные на томах Novell Netware. Чтобы предотвратить проникновение вирусов на общие ресурсы сервера Novell, либо запуск/чтение вирусов с таких ресурсов и нужен антивирус.
Соответственно, основные средства, применяемые в антивирусе для Novell Netware - проверка при доступе и проверка по требованию.
Из специфических технологий, применяемых в антивирусах для Novell Netware необходимо отметить блокирование станций и/или пользователей, записывающих на сервер вредоносные программы.
Сервера Unix
Про сервера Unix можно сказать все то же, что и про сервера Novell Netware. Антивирус для Unix-серверов решает не столько задачу защиты самих серверов от заражения, сколько задачу недопущения распространения вирусов через сервер. Для этого применяются все те же два основных средства:
- Проверка файлов по требованию
- Проверка файлов при доступе
Пример . Антивирус Касперского для Unix/Linux File Servers включает модуль проверки при доступе, тогда как в Антивирусе Касперского для Linux Workstations такого модуля нет. Связано это с различными функциями рабочих станций и серверов Linux - в сети построенной исключительно (или большей частью) на Linux-станциях опасность заражения вирусами практически отсутствует, и поэтому острой необходимости в модуле, контролирующем все файловые операции, нет. Напротив, если Linux-компьютер активно используется для хранения и передачи файлов (особенно в Windows-сети), то он является, по сути, сервером и требует средств постоянного контроля файлов.
Многие известные черви под Linux используют для распространения уязвимости не в самой операционной системе, а в системном и прикладном ПО - в ftp-сервере wu- ftpd , в веб-сервере Apache. Понятно, что такие приложения используются чаще на серверах, чем на рабочих станция, что является дополнительным аргументом в пользу усиленных мер по защите серверов.
В отличие от серверов Novell, где поддержка сетей Microsoft является встроенной функцией, сервера Unix по умолчанию не приспособлены для передачи файлов по протоколу SMB/ CIFS . Для этой цели используется специальный программный пакет - Samba, позволяющий создавать совместимые с Microsoft-сетями общие ресурсы.
Если обмен файлами происходит только по протоколам SMB/ CIFS , то очевидно, не имеет смысла контролировать все файловые операции, достаточно проверять только файлы, передающиеся с использованием Samba-сервера.
Пример . В линейке продуктов Лаборатории Касперского есть специальное решение - Антивирус Касперского для Samba Server, предназначенное именно для защиты общих папок, созданных на Unix-серверах при помощи ПО Samba. В составе этого продукта нет модуля, контролирующего файловые операции, вместо него используется фильтр, встраиваемый в Samba и перехватывающий все передаваемые файлы.
Для того чтобы программные сервисы компании могли успешно работать без сбоев, нужна качественная установка , а также настройка антивирусной защиты . Сегодня ни одна компания не обходится без использования сети Интернет для ведения бухгалтерского учета, деловой переписки, подачи отчетности. Большой популярностью пользуется CRM-система, однако качество ее работы напрямую зависит от соединения с глобальной сетью.
Преимущества установки программного обеспечения от вирусов
Антивирусные продукты выполняют защиту разного уровня. Программы помогают предотвратить возникновение таких проблем, как:
- кража информации через удаленный доступ к серверу , в том числе, конфиденциального характера (например, данные для доступа к счетам компании);
- внедрение в операционную систему различных клиентских приложений для выполнения DDoS-атак;
- выход из строя техники компании вследствие вредоносного влияния различных программ;
- блокировка, повреждение необходимых для работы программ и серверов ;
- кража, фальсификация или уничтожение конфиденциальных данных.
Если обобщить, вывод будет один - внедрение антивирусной базы поможет компании избежать больших финансовых потерь. Причем, это относится не только к предотвращению возможного взлома сервера , но и к сохранению функциональности оборудования и платных онлайн-систем. Именно поэтому вопрос настройки качественной и эффективной защиты всегда актуален для бизнеса всех масштабов.
Самая популярная программа для установки в офисе
Чаще всего клиенты предпочитают настройку различных версий антивируса Касперского . Популярность этого программного продукта обусловлена такими характеристиками:
- большое число вариантов как для малого, так для среднего и большого бизнеса, отдельная линейка для домашнего использования;
- программные комплексы Касперского рассчитаны на установку не только на офисных серверах , но и на мобильных телефонах, ноутбуках;
- серверы совместной работы, почты, различных файлов надежно защищены антивирусным продуктом;
- антивирус Касперского противодействует атакам на интернет-шлюзы;
- настройка продукта исключает внутреннюю угрозу атаки сервера , поскольку предполагает разграничение прав пользователей.
В числе прочих преимуществ установки указанной противовирусной системы - резервное копирование данных, хранение паролей и автозаполнение интернет-форм в безопасном режиме, предотвращение попадания на серверы спама, фишинга. К тому же, цена защиты этими продуктами очень выгодная. Для пользователей, мало разбирающихся в тонкостях программирования, разработчики антивируса Касперского создали удобный, простой и понятный интерфейс.
На что обратить внимание при выборе защитного ПО?
- на охрану каких серверов рассчитано конкретное ПО: домашних, малого и среднего бизнеса, крупных компаний;
- широта охвата предлагаемыми программами локальных серверов бизнеса;
- непрерывность работы, частота и условия обновления;
- возможность централизованного управления противовирусной системой;
- совместимость предлагаемого продукта с установленными бизнес-программами и другим обеспечением.
Немаловажным моментом также является выбор компании, которая занимается внедрениемтаких продуктов. Квалифицированный сотрудник в минимальные сроки настроит корректную работу и проведет инструктаж среди клиентов относительно владения инструментами программы при работе с серверами . Большую роль играет стоимость оказания таких услуг - в нашей компании она всегда очень выгодная.
ВЯЧЕСЛАВ МЕДВЕДЕВ , ведущий аналитик отдела развития компании «Доктор Веб»
Процедура внедрения антивирусной защиты
Достаточно часто в момент выбора (а иногда уже и в момент закупки) клиенты интересуются рекомендациями по порядку развертывания антивирусной защиты или этапам замены ранее используемого продукта. В этой статье речь пойдет о том, как правильно организовать процесс
Крайне важный момент. К сожалению, в большинстве случаев контакты по вопросам продаж идут с менеджерами, а вопрос тестирования передается системным администраторам. В результате зачастую рождается отчет, приводящий в изумление даже вендора. Неверные названия продуктов, древние версии, указания на отсутствие функционала, который в действительности имеется уже несколько лет, и т.д. Нужно все переделывать, но поезд уже ушел, да и корпоративная честь мешает сознаться в отсутствии нужной квалификации у своих специалистов.
1) Изучение возможностей решения в ходе тестовых установок систем защиты рабочих станций, файловых серверов, почтовых серверов, а также серверов управления антивирусной защитой. Здесь также есть несколько подводных камней. Как ни странно, но довольно часто заказчики не знают, что им нужно. И ладно бы вопрос касался функционала, это было бы понятно. Зачастую затруднения вызывает даже вопрос о списке используемого в организации ПО, что, в свою очередь, не позволяет сформировать предложения по списку поставляемого ПО.
Вторая проблема связана с тем, что системные администраторы (которые, как правило, и проводят тестирование) хорошо знают используемые продукты, но (естественно) не знают преимуществ и недостатков продукта тестируемого (но при этом ожидают, что подводные камни в случае закупки продукта будут). Соответственно, рекомендуется согласовать с предполагаемым поставщиком список процедур, которые будут реализовываться с помощью закупаемого продукта, и запросить пошаговые инструкции по данному функционалу или, в случае отсутствия таких инструкций, инструкции по тестированию. Это позволит избежать непроизводительного расхода времени на изучение неочевидных вопросов.
2) Проверка действия политик безопасности, сформированных в соответствии с политикой информационной безопасности компании. В связи с тем, что каждый продукт по-своему реализует необходимый компании функционал (например, позволяет или не позволяет использовать произвольный браузер для управления), как список шагов процедуры, так и ее продолжительность могут отличаться. В обычное время это не критично, но в случае вирусного инцидента может быть дорога каждая секунда.
3) Проверка совместимости ПО Dr.Web и ПО, используемого в компании. Несовместимость ПО встречается нечасто, но не учитывать такую вероятность нельзя. Поэтому данный шаг также является обязательным в ходе тестирования предлагаемого продукта.
4) Уточнение плана развертывания ПО Dr.Web по итогам тестовых установок в соответствии со структурой корпоративной сети компании и графиком работы сотрудников.
а) Уточнение времени развертывания компонентов ПО Dr.Web в условиях локальной сети компании. Достаточно часто в ходе закупки задают вопрос о времени, требуемом для развертывания. Практика показывает, что в подавляющем большинстве случаев продолжительность развертывания зависит исключительно от специалистов компании. Согласно той же практике достаточно выходных для полного перевода компании с одной системы защиты на другую при количестве станций, приближающемся к тысяче.
б) Выбор типа развертывания ПО Dr.Web на локальных станциях и файловых серверах (политика AD, запуск дистрибутивов локально, сканирование сети на незащищенные станции и пр.). В зависимости от пропускной способности сети, наличия Active Directory, требований по защите филиалов и удаленных сотрудников компания может выбрать самые разные варианты развертывания (см. рис. 1).
в) Выбор порядка и времени развертывания ПО в соответствии со структурой корпоративной сети компании и графиком работы сотрудников. Крайне важно обеспечить непрерывность работы компании во время развертывания системы защиты. По закону подлости именно в момент отсутствия защиты могут произойти самые страшные заражения.
Пример схемы развертывания инсталляции антивируса в сети предприятия представлен на рис. 2.
5) Обучение администраторов безопасности компании приемам работы с ПО.
6) Отработка процедур, связанных с удалением используемого антивирусного ПО и установкой ПО.
Как ни странно, удаление используемого антивируса вызывает очень много вопросов. Заказчики требуют, чтобы устанавливаемый антивирус удалял ранее используемый. К сожалению, в большинстве случаев это невозможно. Система самозащиты антивируса, рассчитанная на противодействие злоумышленникам, препятствует его удалению кем-либо.
а) Выработка мер защиты на период отсутствия антивирусного ПО на элементах сети компании. Как вариант, можно на данный период развернуть проверку всего входящего трафика на шлюзе и запретить использование сменных носителей.
7) Проверка локальной сети (защищаемых станций и серверов) на наличие сервисов, необходимых для развертывания ПО в сети компании. В случае необходимости – корректировка правил файерволов, используемых в сети компании. Этот пункт также вызывает затруднения. Как ни странно, но никакой продукт не может сконденсироваться на защищаемом компьютере из воздуха. В зависимости от выбранного типа развертывания необходимо открыть те или иные порты, включить требуемые сервисы и т.д.
Иногда именно ограничения по используемым портам и сервисам, действующие в компании, служат основанием для выбора типа развертывания.
8) Утверждение плана-графика развертывания в сети компании. Доведение плана-графика до сотрудников компании в части, их касающейся. Сотрудники компании должны знать (в части, их касающейся) о проводимых в компании мероприятиях. Специалисты компании в рамках проводимых мероприятий должны иметь возможность оперативно получить доступ к необходимым компьютерам и помещениям. Зачастую без санкции соответствующего руководителя это невозможно.
Замена антивирусного ПО в сети компании
1) Подготовка необходимого ПО в зависимости от выбранного типа развертывания. Вполне очевидно, что для различных ОС, типов приложений и т.д. используются различные дистрибутивы.
- Установка серверов иерархической сети, узлов кластера, а также, если нужно, необходимой базы данных (см. рис. 3).
- Развертывание системы резервирования серверов Dr.Web (см. рис. 4). Любой сервер может упасть. Но падение антивирусного сервера приводит к прекращению обновлений защищаемых станций. Поэтому резервирование антивирусных серверов является насущно необходимым.
- Настройка групп и политик.
- В случае необходимости – назначение отдельных администраторов группы пользователей и ограничение прав данных администраторов в соответствии с политикой, действующей в компании.
- Проведение требуемых мероприятий в зависимости от выбранной политики развертывания. Например, настройка AD.
2) Сканирование сети компании сетевой утилитой Dr.Web CureNet! на наличие не известных ранее вредоносных программ (см. рис. 5). К сожалению, нельзя гарантировать, что на ПК, на котором предполагается проводить установку, отсутствуют вредоносные программы. Естественно, установка на зараженную машину возможна, но всегда существует шанс, что работающая вредоносная программа имеет функционал, направленный на противодействие установке антивируса. Как минимум это выбьет из графика процесс развертывания защиты, поэтому поверку на наличие вредоносного ПО лучше провести незадолго до установки.
- Установка системы защиты рабочих станций и файловых серверов в соответствии с настройками, сделанными на предыдущем этапе.
- Установка системы защиты почтовых серверов, шлюзов сети Интернет.
5) Эксплуатация программного обеспечения в течение тестового периода.
6) Проведение обновлений ПО в соответствии с политикой, действующей в компании.
7) Проведение периодических проверок защищаемых рабочих станций, файловых и почтовых серверов (см. рис. 7).
8) Контроль действий ПО на тестовые воздействия вредоносного ПО.
9) Проверка процедуры взаимодействия с технической поддержкой.
В общем, ничего сложного, если готовиться к любому этапу заранее.
Удачи в развертывании!
Вконтакте
ESET File Security - решение для защиты файлового сервера на ОС Microsoft Windows от вредоносных программ. Продукт разработан с учетом всех особенностей серверной среды. Он обеспечивает безопасность персональных и платежных данных, а также всех данных CRM, почтовых аккаунтов, внутренней документации и пересылаемых файлов. Продукт актуален для крупных компаний с сетью филиалов, международных холдингов и банковских структурах.
Антивирусная
защита
Специализированные
функции
Дополнительные
возможности
Антивирус и Антишпион
Детектирование всех типов вредоносного программного обеспечения и проверка репутации приложений до их запуска на базе облачной технологии.
Защита от ботнетов Новое!
Обнаруживает вредоносные программы, анализируя протоколы обмена данными по сети. Ботнет-программы меняются достаточно часто в отличие от сетевых протоколов, которые не менялись годами.
Расширенное сканирование памяти
Технология позволяет обезвреживать зашифрованные вредоносные программы, которые устанавливаются на компьютер скрыто от пользователя.
64-битное ядро сканирования Новое!
Улучшена совместимость с 64-битными операционными системами. Оптимизирован процесс сканирования.
Защита от программ-вымогателей Новое!
Оценивает и контролирует все приложения и процессы
с помощью поведенческого анализа и репутационной эвристики.
Сканер UEFI Новое!
Предназначен для контроля целостности прошивки и обнаружения попыток модификации. Обеспечивает безопасность среды предварительной загрузки, соответствующей спецификации UEFI.
Обеспечивает дополнительный уровень защиты сети. Используя встроенную песочницу на основе технологий машинного обучения, предотвращает заражение угрозами нулевого дня.
Защита от эксплойтов
Блокировщик эксплойтов контролирует поведение процессов и выявляет подозрительную активность, которая является типичной для целевых атак, ранее не известных эксплойтов и угроз нулевого дня.
Сканирование хранилища
Быстрое и эффективное сканирование по запросу сетевого хранилища NAS (Network Attached Storage).
Поддержка кластерной структуры
Возможность соединить несколько продуктов, установленных в кластере, в единое решение для централизованного управления.
Оптимизация для виртуальной среды
Функция ESET Shared Local Cache позволяет значительно ускорить сканирование виртуальных машин за счет хранения информации о ранее просканированных общих файлах.
Поддержка Windows Management Instrumentation
Управление ESET File Security для Microsoft Windows Server при помощи WMI позволяет интегрировать продукт в другие решения для мониторинга сети и продукты класса SIEM (Security Information and Event Management).
Сканирование Hyper-V
Возможность сканировать диски виртуальных машин на сервере Microsoft Hyper-V без необходимости установки каких-либо агентов на соответствующие виртуальные машины. Для увеличения производительности доступно сканирование выключенных виртуальных машин.
Краткая инструкция по развертыванию антивирусной сети:
1. Составьте план структуры антивирусной сети, включите в него все защищаемые компьютеры и мобильные устройства.
Выберите компьютер, который будет выполнять функции Сервера Dr.Web. В состав антивирусной сети может входить несколько Серверов Dr.Web. Особенности такой конфигурации описаны в Руководстве администратора , п. Особенности сети с несколькими Серверами Dr.Web .
Сервер Dr.Web можно установить на любом компьютере, а не только на компьютере, выполняющем функции сервера ЛВС. Основные требованием к этому компьютеру приведены в п. Системные требования . На все защищаемые станции, включая серверы ЛВС, устанавливается одна и та же версия Агента Dr.Web. Отличие составляет список устанавливаемых антивирусных компонентов, определяемый настройками на Сервере. |
Для установки Сервера Dr.Web и Агента Dr.Web требуется однократный доступ (физический или с использованием средств удаленного управления и запуска программ) к соответствующим компьютерам. Все дальнейшие действия выполняются с рабочего места администратора антивирусной сети (в том числе, возможно, извне локальной сети) и не требуют доступа к Серверам Dr.Web или рабочим станциям.
2. Согласно составленному плану определите, какие продукты для каких операционных систем потребуется установить на соответствующие узлы сети. Подробная информация по предоставляемым продуктам приведена в разделе Комплект поставки .
Все требуемые продукты могут быть приобретены в виде коробочного решения Dr.Web Enterprise Security Suite или скачаны на веб-сайте компании «Доктор Веб» https://download.drweb.ru/ .
Агенты Dr.Web для станции под ОС Android, ОС Linux, OS X также могут быть установлены из пакетов для автономных продуктов и в дальнейшем подключены к централизованному Серверу Dr.Web. Описание соответствующих настроек Агентов приведено в Руководстве по установке , п. Установка Агента Dr.Web при помощи персонального инсталляционного пакета . |
3. Установите основной дистрибутив Сервера Dr.Web на выбранный компьютер или компьютеры. Описание установки приведено в Руководстве по установке , п. Установка Сервера Dr.Web .
Вместе с Сервером устанавливается Центр управления безопасностью Dr.Web.
По умолчанию Сервер Dr.Web запускается автоматически после установки и после каждой перезагрузки операционной системы.
4. Если антивирусная сеть будет включать защищаемые станции под ОС Android, ОС Linux, OS X, установите дополнительный дистрибутив Сервера Dr.Web на все компьютеры с установленным основным дистрибутивом Сервера.
5. При необходимости установите и настройте Прокси-сервер. Описание приведено в Руководстве по установке , п. Установка Прокси-сервера .
6. Для настройки Сервера и антивирусного ПО на станциях необходимо подключиться к Серверу при помощи Центра управления безопасностью Dr.Web.
Центр управления доступен по адресу:
http:// <Адрес_Сервера> :9080
или
https:// <Адрес_Сервера> :9081
где в качестве <Адрес_Сервера> укажите IP-адрес или доменное имя компьютера, на котором установлен Сервер Dr.Web.
Имя администратора по умолчанию – admin .
Пароль:
для ОС Windows – пароль, который был задан при установке Сервера.
для ОС семейства UNIX – root .
При успешном подключении к Серверу откроется главное окно Центра управления (подробное описание см. в Руководстве администратора , в п. Центр управления безопасностью Dr.Web ).
7. Произведите начальную настройку Сервера (подробное описание настроек Сервера приведено в Руководстве администратора , в Главе 8: Настройка Сервера Dr.Web ):
a. В разделе Менеджер лицензий добавьте один или несколько лицензионных ключей и распространите их на соответствующие группы, в частности на группу Everyone . Шаг обязателен, если при установке Сервера не был задан лицензионный ключ.
b. В разделе Общая конфигурация репозитория задайте, какие компоненты антивирусной сети будут обновляться с ВСО Dr.Web. В разделе Состояние репозитория произведите обновление продуктов в репозитории Сервера. Обновление может занять продолжительное время. Дождитесь окончания процесса обновления перед тем как продолжить дальнейшую настройку.
c. На странице Администрирование → Сервер Dr.Web приведена информация о версии Сервера. При наличии новой версии, обновите Сервер как описано в Руководстве администратора , п. Обновление Сервера Dr.Web и восстановление из резервной копии .
d. При необходимости настройте Сетевые соединения для изменения сетевых настроек по умолчанию, используемых для взаимодействия всех компонентов антивирусной сети.
e. При необходимости настройте список администраторов Сервера. Также доступна внешняя аутентификация администраторов. Подробнее см. в Руководстве администратора , в Главе 5: Администраторы антивирусной сети .
f. Перед началом эксплуатации антивирусного ПО рекомендуется изменить настройку каталога резервного копирования критичных данных Сервера (см. Руководство администратора , п. Настройка расписания Сервера Dr.Web ). Данный каталог желательно разместить на другом локальном диске, чтобы уменьшить вероятность одновременной потери файлов ПО Сервера и резервной копии.
8. Задайте настройки и конфигурацию антивирусного ПО для рабочих станций (подробное описание настройки групп и станций приведено в Руководстве администратора , в Главе 6 и Главе 7 ):
a. При необходимости создайте пользовательские группы станций.
b. Задайте настройки группы Everyone и созданных пользовательских групп. В частности настройте раздел устанавливаемых компонентов.
9. Установите ПО Агента Dr.Web на рабочие станции.
В разделе Инсталляционные файлы ознакомьтесь со списком предоставляемых файлов для установки Агента. Выберите подходящий для вас вариант установки, исходя из операционной системы станции, возможности удаленной установки, варианта задания настроек Сервера при установке Агента и т.п. Например:
Если пользователи устанавливают антивирус самостоятельно, воспользуйтесь персональными инсталляционными пакетами, которые создаются через Центр управления отдельно для каждой станции. Данный тип пакетов также возможно отправить пользователям на электронную почту непосредственно из Центра управления. После установки подключение станций к Серверу осуществляется автоматически.
Для удаленной установки по сети на станцию или несколько станций одновременно (только для станций под ОС Windows) воспользуйтесь сетевым инсталлятором. Установка осуществляется через Центр управления с использованием расширения браузера.
Также возможна удаленная установка по сети на станцию или несколько станций одновременно с использованием службы Active Directory. Для этого используется инсталлятор Агента Dr.Web для сетей с Active Directory, поставляемый в комплекте дистрибутива Dr.Web Enterprise Security Suite, но отдельно от инсталлятора Сервера.
Если необходимо уменьшить нагрузку на канал связи между Сервером и станциями в процессе установки, можете воспользоваться полным инсталлятором, который осуществляет установку Агента и компонентов защиты единовременно.
Установка на станции под ОС Android, ОС Linux, OS X может выполняться локально по общим правилам. Также уже установленный автономный продукт может подключаться к Серверу на основе соответствующей конфигурации.
10. Сразу после установки на компьютеры Агенты автоматически устанавливают соединение с Сервером. Авторизация антивирусных станций на Сервере происходит в соответствии с выбранной вами политикой (см. Руководство администратора , п. Политика подключения станций ):
a. При установке из инсталляционных пакетов, а также при настройке автоматического подтверждения на Сервере рабочие станции автоматически получают регистрацию при первом подключении к Серверу, и дополнительное подтверждение не требуется.
b. При установке из инсталляторов и настройке ручного подтверждения доступа администратору необходимо вручную подтвердить новые рабочие станции для их регистрации на Сервере. При этом новые рабочие станции не подключаются автоматически, а помещаются Сервером в группу новичков.
11. После подключения к Серверу и получения настроек, на станцию устанавливается соответствующий набор компонентов антивирусного пакета, заданный в настройках первичной группы станции.
12. Настройка станций и антивирусного ПО возможна также после установки (подробное описание приведено в Руководстве администратора , в Главе 7 ).