Войти
logo
Программное обеспечение для роста вашего бизнеса.

Оформление заказа

Dr.Web Enterprise Security Suite

Артикул: LBW-BC-XXM-X-A3
2 290 ₽
Рейтинг:
Характеристики
Другие характеристики

Наши менеджеры обязательно свяжутся вами и уточнят условия заказа.

  • Описание

  • Характеристики

  • Наличие

Dr.Web Enterprise Security Suite - Централизованное управление антивирусной защитой компании

Dr.Web Enterprise Suite является уникальным продуктом, имеющим множество возможностей. К сожалению, в одной презентации невозможно рассказать обо всем его функционале — в первую очередь потому, что его много.

В состав Dr.Web Enterprise Security Suite входят продукты, права на пользование которых можно купить по отдельности:

Основной особенностью и одновременно одним из преимуществ продукта является его система централизованного управления. Первое, что нужно сказать — она кросс-платформенная. Администратор может управлять системой практически с любого устройства, где есть браузер. Не нужно устанавливать какое-либо ПО. Если сервер централизованного управления выставлен в сеть и имеет доступ извне компании, то вы смело можете уехать в отпуск — главное, чтобы там, где вы отдыхаете, был доступ в сеть Интернет и в пределах доступности был браузер.


Второе — защищенность от атак. Мы уже говорили, что для управления антивирусной защитой не нужно устанавливать какие-либо программы. А значит, число векторов атак автоматически снижается по сравнению с иными системами. Dr.Web стремится к тому, чтобы защита использовала как можно меньше внешних по отношению к системе защиты компонентов. Меньше компонентов, меньше системные требования, меньше число возможных уязвимостей, наличие которых мы не можем контролировать.

Использование Центра управления возможно практически из любой операционной системы – при наличии установленных веб-браузеров:

  • Windows® Internet Explorer®
  • Microsoft Edge®
  • Mozilla® Firefox®
  • Google Chrome®

Как вы видите, поддерживаются практически все популярные браузеры. Их полный список приведен в документации, здесь же мы можем сказать, что управление возможно не только с десктопов. Если у вас, например, есть смартфон и на нем установлен Firefox, то вы вполне можете управлять антивирусной защитой с него

Мобильный центр управления для iPhone/iPad (iOS)/Android

Мобильный центр управления.png

Интерфейс Центра управления на смартфоне, если пользоваться стандартным браузером, выглядит достаточно мелко, поэтому мы разработали специальное приложение — Мобильный центр управления, с помощью которого можно выполнять основные операции по контролю системы защиты

Структура антивирусной сети

Dr.Web Enterprise Suite имеет много возможностей и может устанавливаться для защиты самых различных сетей компаний. От малого бизнеса, где все компьютеры размещены в одной комнате, и до компании с филиалами по нескольким континентам. Можно использовать в сети один Центр управления или несколько. Можно использовать средства резервирования, кластерную организацию серверов. Можно указать в настройках защищаемой станции адреса  основного и резервного серверов — переключение между ними будет осуществляться на лету и совершенно прозрачно. Можно реализовать иерархическую систему серверов, использовать одну или несколько баз данных. Всё перечислить практически невозможно.

Структура антивирусной сети.png

На данном слайде мы видим простейшую систему с одним сервером централизованного управления и подчиненными ему станциями (рабочими станциями и серверами сети).


Иерархия серверов и использование антивирусного кластера

Иерархия серверов и использование антивирусного кластера.png

Пример настройки антивирусного иерархии серверов. Со схемами подчинения главный — подчиненный и равноправный. Иерархия серверов может использоваться, например, для организации защиты удаленных подразделений или для защиты различных частей компании, когда части сети имеют собственных администраторов (всё зависит от желаний клиента, так как количество администраторов одного сервера не ограничено, при этом каждый из них будет иметь строго определенные права).

Центр управления Dr.Web: система комплексной настройки станций на основе политик

Центр управления Dr.Web 1.png

Центр управления Dr.Web 2.png

Центр управления Dr.Web 3.jpg

Вот мы и добрались до внешнего вида и возможности системы управления. Как правило, слева находится меню, справа или по центру настраиваемые параметры. В случае меню Антивирусная сеть, например, по центру находится список защищаемых объектов, точно так же организованы меню со списком администраторов, используемых ключей (вы видите его на верхнем слайде) и так далее.

Раз уж мы упомянули о защищаемых станциях, нужно сказать и о том, что защита станций антивирусной сети может настраиваться непосредственно для каждой станции или групп станций. Но также можно использовать и политики (на скриншотах они отмечены желтыми ромбиками). Это группы настроек, которые можно присваивать станциям.

Политика представляет собой совокупность всех существующих настроек станции: права, расписание заданий, лицензионные ключи, ограничения обновлений, список устанавливаемых компонентов, конфигурация антивирусных компонентов. Имеются предустановленные политики, администратор может создавать новые политики.

Использование политик не обязательно. По умолчанию их использование отключено.

Важной особенностью политики являются версии. Политика может содержать несколько версий, но не больше, чем указано в настройках конфигурации Сервера. Название версии политики соответствует времени ее создания. Администратор может назначать текущую версию политики.

Центр управления Dr.Web: система комплексной настройки станций на основе политик и правил

Центр управления Dr.Web система комплексной настройки станций на основе политик и правил.png


Еще одна группа настроек — профили. Профили — это группы настроек Контроля приложений, о котором мы поговорим далее. Профили могут назначаться станциям, группам станций, политикам, а также пользователям Active Directory.

Группировка станций и настройка политик

Группировка станций и настройка политик.png


Dr.Web Enterprise Suite позволяет управлять защитой практически неограниченного количества станций — 10 и 20 тысяч защищаемых станций не предел (у одного из наших клиентов было 869 000 активных и неактивных станций). Конечно, при таких количествах настраивать по одной столько станций нереально. Поэтому станции можно группировать. Все они входят в общую группу — Everyone, а также в группы, которые создает администратор, или в подгруппы групп.

Также станции показываются в общих группа по операционным системам и текущему статусу. Станции, еще не подтвержденные для введения в сеть, входят в группу Ungrouped.

Вид групп можно настраивать.

Меню Антивирусная сеть

Меню Антивирусная сеть.png


Общий вид меню Антивирусная сеть. По центру список групп со станциями. Слева статистика, информация о текущем состоянии групп, найденном оборудовании и программах, правах пользователей на защищаемых станциях и т. д. Справа свойства. В данный момент — свойства группы Everyone — имя, идентификатор, свойства, настройки.

Журналы

Журналы.png


Пройдемся по некоторым разделам Центра управления.

Меню Администрирование

Два пункта сверху — Сервер Dr.Web и Ключи шифрования. Это важная информация. В разделе Сервер Dr.Web содержится информация о текущей версии сервера и доступных обновлениях. Напоминаем, что для сертифицированных версий обновления программных модулей возможны только после прохождения продуктом инспекционного контроля и получения вами новых дистрибутивов. Через Центр управления обновления самого сервера запрещены.

Далее идет раздел Лицензии, где вы можете указать свой ключ или ключи. Ключи могут быть назначены как на все станции сразу, так на группы и политики. Если у вас несколько серверов, то лицензии можно использовать на несколько серверов, не разбивая ключ.

Журналы. Раздел позволяет отследить изменения, происходящие на сервере, в реальном времени. Назначение журналов понятно из их названий. Журналы позволяют отследить внесение изменений в настройки сервера, сделанные различными администраторами, результаты обновлений, уведомлений. Думаем, всем понятно, как важно вовремя узнать, например, что в связи с проблемами доступа система защиты теряет актуальность.

Настройки сервера

Настройки сервера.png

В разделе Конфигурация производятся самые разные настройки — от настроек прав администратора и до настроек сервера. До этого мы говорили об администраторе всегда в единственном числе. Обычно это так, но Центр управления позволяет иметь несколько администраторов с самыми разными правами. Например, можно настроить отдельного администратора для группы станций. Можно дать администратору полные права на изменения настроек, а можно дать права только на их просмотр — вариантов много. 

Настройки сервера. Один из разделов настроек показан на слайде. Как видим, в этом разделе можно настроить параметры и ограничения трафика, уровень и детализацию собираемой статистики, выбрать используемую базу данных и многое другое.

Оповещения

Оповещения.png

Оповещения. Их важность трудно переоценить. Оповещения могут отправляться автоматически и вручную администратором в случае необходимости. Администратор может отслеживать неотправленные оповещения, настраивать шаблоны оповещений, выбирать, какие типы оповещений будут использоваться (например, по почте или как-то еще), выбирать типы событий, по которым будут приходить оповещения.

Репозиторий с возможностью тестирования полученных обновлений

Репозиторий с возможностью тестирования полученных обновлений.png

Репозиторий. Упрощенно репозиторий — это база данных обновляемых модулей системы: от антивирусных баз до программных модулей и утилит. В данном разделе администратор может настроить тестирование получаемых обновлений и их распространение по всей сети или по отдельным группам.

Обновления, кстати, инкрементальные. То есть скачиваются только изменения файла, а не сам файл. В частности, поэтому они достаточно компактные. 

На приведенном скриншоте показана информация об актуальности продукта — все ли обновления модулей, которые администратор указал быть обновляемыми, получают обновления.

Системный администратор может указать те продукты, которые он будет использовать, в конфигурации репозитория.

Системный администратор может указать те продукты, которые он будет использовать, в конфигурации репозитория..png

Как уже писали ранее, администратор имеет возможность указать список продуктов антивирусной защиты, используемых в его сети. Обновления будут приходить только для них. Тут надо сказать, что антивирусные базы едины для всех продуктов. Более того, антивирусные базы едины для Windows, Linux и других операционных систем, отличаются лишь программные модули самих продуктов. Это тоже позволяет экономить трафик.

Управление обновлениями

Управление обновлениями 1.pngУправление обновлениями 2.png

Обновления нужно не только получить, но и распространить. А сети бывают очень разные. Если сеть компании распределенная, то имеет смысл использовать промежуточный прокси, чтобы не было необходимости каждой станции самой скачивать обновления.

Если связь плохая, то можно назначать обновления на определенное время, сжимать трафик или отказываться от обновлений программных модулей. Последнее конечно не рекомендуется, но при необходимости это возможно.

Статистика работы сервера

Статистика работы сервера.png

Ранее мы говорили о журналах работы, которые ведет сервер. Можно посмотреть и то, какие ресурсы непосредственно использует сервер. Несмотря на то, что системные требования для установки сервера весьма малы и, скорее всего, среди современных компьютеров не найдется такого, который бы не подошел под системные требования, — случается всякое. От битой памяти и до сыплющихся дисков. Причем, судя по обращениям в нашу техническую поддержку, это случается достаточно часто.

Рекомендуем изучить этот раздел, он может вам пригодиться.

Встроенное резервирование

Встроенное резервирование.png

О надежности современной инфраструктуры мы уже упомянули. К сожалению, далеко не всегда у компаний есть средства на полноценные системы резервирования, поэтому в Dr.Web есть  функционал создания резервных копий. Напомним здесь еще раз о возможности использования кластерных конфигураций сервера и резервных серверов.

Естественно, если используется внешняя база данных (по умолчанию используется внутренняя), то ее данные нужно сохранять отдельно и ее утилитами.

Утилита дистанционной диагностики Сервера Dr.Web

  • Утилита дистанционной диагностики Сервера Dr.Web для работы со скриптами позволяет удаленно подключаться к Серверу Dr.Web для базового управления и просмотра статистики работы.
  • Возможность проверки скриптов по запросу от приложений через AMSI (Antimalware Scan Interface).

Утилита дистанционной диагностики Сервера Dr.Web.png

Утилиты. Выполняют разные задачи, от удаления антивирусного агента, если вы забыли к нему пароль, и до удаленного управления сервером. Включены в репозиторий, обновляются в соответствии с принятым администратором расписанием.

Утилита дистанционной диагностики Сервера Dr.Web для работы со скриптами (исполняемый файл drwcmd) позволяет удаленно подключаться к Серверу Dr.Web для базового управления и просмотра статистики работы. Данная версия утилиты адаптирована для использования в скриптах.

Здесь же стоит сказать о возможности интеграции данных сервера с внешними системами. Они самые разные — от обычных SIEM и до данных рассылок ФинЦЕРТ. Дать универсальный рецепт по интеграции в связи с этим невозможно — если будут конкретные проекты, обращайтесь в службу технической поддержки или к персональному менеджеру, если вы приобрели услугу VIP- поддержки.

Администратор сети может безопасно добавлять новый функционал. Возможность создавать и настраивать виртуальные машины Lua. 

виртуальные машины Lua.png

Функционал богат, и при необходимости его можно дополнительно расширить с помощью написания скриптов на языке Lua. Как это делать — подробно описано в документации и учебном курсе. Там же приведены примеры.

С Dr.Web Enterprise Security Suite версии 12 добавлены новые опции, которые позволяют предварительно создавать и настраивать виртуальные машины Lua для работы с соответствующим компонентом — такие скрипты запускаются в изоляции, что позволяет обеспечит безопасность работы иных подсистем, например, при отладке и сбоях в процессе отладки.

Оборудование, программы и сменные носители, обнаруженные в сети

Оборудование, программы и сменные носители, обнаруженные в сети.png

Возможность обнаружении используемого оборудования на защищаемых станциях сети и установленных программ. На данном скриншоте — информаций о найденном оборудовании. Как мы видим, можно контролировать даже список установленных обновлений.

Это у нас уже следующий раздел — Антивирусная сеть и раздел меню — Общие. В этом же разделе можно узнать, какие компоненты установлены на каждой из защищаемых станций, какие сменные устройства обнаружены на станциях, просмотреть список неактивных станций.

Управление правами пользователя и администратора

Управление правами пользователя и администратора 1.pngУправление правами пользователя и администратора 2.png

Об управлении правами администратора мы уже упоминали. Скриншот справа иллюстрирует данную информацию. Здесь видно, что разрешить или запретить можно многое. Скриншот слева — возможность ограничения прав пользователей на защищаемых станциях. По умолчанию им запрещено изменять настройки антивирусной защиты или останавливать отдельные ее модули. Можно дать такие разрешения для каждого конкретного модуля, разрешить обновления с внешних серверов, если, например, сотрудник находится в командировке.

Настройки компонентов

Настройки компонентов.png

Поговорим о разделе меню Конфигурация. Это настройки для защищаемых станций и групп станций. Первым идет пункт Права — о нем мы уже упоминали, далее Планировщик заданий — его назначение понятно, и Ограничение обновлений. О нем мы тоже говорили. В разделе Устанавливаемые компоненты назначается список компонентов, которые должны устанавливаться на станции — еще одна удобная возможность для гибкой политики антивирусной защиты. Ну и наконец настройки самих компонентов антивирусной защиты. На экране вы видите параметры настройки агента Dr.Web — базового компонента для всех остальных.

Аутентификация администратора для подключения к Серверу Dr.Web возможна следующими способами:

  • С хранением данных об администраторах в базе данных Сервера
  • С помощью LDAP / Active Directory
  • С использованием RADIUS-протокола
  • С использованием PAM-аутентификации

Аутентификация администратора для подключения к Серверу Dr.Web.png

Мало того, что администраторов может быть много, можно также выбирать тип подключения администраторов. По умолчанию (и при установке) данные об администраторах хранятся локально в базе данных антивирусного сервера. Также, как мы видим, можно, например, использовать данные об администраторах из системы Active Directory.

Удобная статистика

  • Интуитивно понятное отображение нужных сведений.
  • Возможность экспорта статистических отчетов сразу для нескольких объектов антивирусной сети.

Удобная статистика.png

Удобная статистика во многом обеспечивает надежный контроль безопасности.

Статистика наиболее часто встречающихся в сети вредоносных программ и количества зараженных ими станций. Администратор (как и на других страницах раздела статистики) имеет возможность выбора интересующего его периода времени и сохранения результатов в отчет нужного формата, например PDF.

Удобная статистика 2.png

Еще одна статистика — информация о блокировке устройств компонентами защиты на станциях антивирусной сети, присоединяемых в нарушение действующей политики безопасности, и информация об обнаруживаемых устройствах вообще. Например, Мультимедийных устройств.

Подробная статистика

Подробная статистика.pngПодробная статистика 2.png


Продолжение статистики наиболее популярных угроз. И для сравнения — так информация показывается на уровне станции. Язык интерфейса можно настраивать отдельно для станции и для Центра управления.

Продолжение статистики.png


Еще одна страница статистики, на этот раз по станциям. Имя станции, ее адрес, что найдено и иная информация. Ну и статистика о «героях дня» — наиболее часто заражаемых станциях.

Здесь же показано уведомление от попытке заражения на станции. Забегая вперед, такие уведомления на уровне станции могут быть скрыты от пользователя — как и значок антивирусной защиты. И раз зашла речь об уведомлениях — уведомления группируются. То есть если одновременно нужно показать несколько уведомлений, то они будут показаны в одном окне. Информация не потеряется и не будет пропущена.

В Dr.Web Enterprise Security Suite 12.0 не требуется устанавливать дополнительные пакеты для защиты редко используемых систем

В Dr.Web Enterprise Security Suite 12.0 не требуется устанавливать дополнительные пакеты для защиты редко используемых систем.png

Еще немного об удобстве использования. До 12-й версии Dr.Web Enterprise Security Suite, если администратор хотел защитить некие операционные системы, например Linux или Android, ему необходимо было установить пакеты с соответствующими дистрибутивами на сервере, откуда они в дальнейшем и распространялись. Теперь же администратор может просто указать список систем, которые он планирует защищать, в разделе репозитория, и нужные пакеты будут загружены автоматически.

В разделе репозитория Центра управления добавлен раздел Корпоративные продукты Dr.Web, позволяющий управлять инсталляционными пакетами продуктов и компонентов, ранее входивших в дополнительный дистрибутив Сервера Dr.Web.

Защита против flood-атак.png

Раз уж мы заговорили об обновлениях, которые получает сервер и об управлении им. Сервер антивирусной защиты может быть виден или не виден из сети Интернет. В первом случае важно сделать так, чтобы информация о наличии такого сервера не стала доступна кому-либо. Например, поисковикам. В связи с этим в антивирусном сервере реализован функционал, позволяющий закрыть доступ к Центру управления для поисковых индексаторов и других клиентских программ-роботов. И плюс имеется функционал защиты против flood-атак при обращении к Центру управления.

Широкая поддержка внешних баз данных

Широкая поддержка внешних баз данных 2.png

Ранее мы упоминали, что антивирусный сервер кросс-платформенный и может использовать самые разные базы данных — от внутренних до внешних. Причем внешние базы могут располагаться на том же компьютере или на другом. По умолчанию используется встроенная SQLite, но использовать можно и Oracle и PostgreSQL, а через ODBC можно подсоединить вообще любую базу данных.

База данных может быть использована одним антивирусным сервером или несколькими, ограничений нет.

Имеется возможность восстановления поврежденной встроенной базы данных.

Dr.Web Enterprise Suite Защита всех распространенных систем

Dr.Web может защищать практически любые системы, встречающиеся у клиентов. От древних и до самых современных. Мы защищаем даже те операционные системы, от поддержки которых отказались производители. На них работают наши клиенты, их атакуют, а значит, мы должны их защитить.

Dr.Web защищает и Windows, и Linux, и Android.

Агент Dr.Web для Windows.png

На данном экране вы видите скриншот окна антивирусной защиты для OS Windows.

Надо сказать, что на данный момент защита для Linux практически не уступает по мощности защите для Windows. В ней имеется не только файловый монитор, но и проверка трафика, антиспам, брандмауэр, контроль доступа к вредоносным ресурсам.

Защита UNIX-систем, в том числе отечественных ОС

Защита UNIX-систем, в том числе отечественных ОС.png

Здесь вы видите скриншот окна Центра управления, из которого и осуществляется защита операционной системы Linux.

Кстати, при создании новой станции в Центре управления автоматически создается ссылка на дистрибутив в окне свойств станции, с помощью которого может быть развернута защита именно этой станции. Точно так же развертывается защита и для Android.

Совместимость с российскими операционными системами, создаваемыми в рамках импортозамещения. И точно так же поддерживаем российские базы данных и почтовые серверы. И кстати, обратите внимание: мы поддерживаем российские операционные системы «Эльбрус-Д», «Эльбрус-8.32» и другие.


Dr.Web Enterprise Suite Примеры настройки компонентов защиты

Офисный контроль

Офисный контроль.png

И начнем не с антивирусной защиты — ее качество всем известно, а с Офисного контроля. В Dr.Web Enterprise Security Suite имеется возможность настроить ограничения Офисного контроля для станций, групп станций и отдельно для каждого из пользователей станции. Поддерживаются профили защиты, об их возможностях мы уже говорили.

Современные вредоносные программы часто распространяются через флеш-накопители и зараженные веб-сайты. Поэтому можно заблокировать доступ к нерекомендуемым ресурсам сети Интернет, использовать белые и черные списки таких ресурсов, ограничить доступ к файлам и папкам, ограничить время работы на компьютере, чтобы никто не мог использовать его в неурочное время.

Предотвращение заражений через сменные носители

Предотвращение заражений через сменные носители.png

Предотвращение заражений через сменные носители. Это важный функционал. Имеется возможность полностью запретить использование сменных носителей. Можно использовать белые и черные списки — разрешается подключение только устройств из белого списка, и невозможны подключения из черного списка. Ограничения возможны для станций, групп станций, политик, отдельных пользователей, как локальных, так и Active Directory, блокировка возможна по классам (типам устройств) и/или шинам (типу подключения).

И еще об ограничении доступа к нерекомендуемым ресурсам. Пример таких настроек на экране. Как видим, есть тематические группы нерекомендуемых ресурсов, их можно запрещать, опять же, отдельно для станций, групп и политик.

Ну и, конечно, можно настраивать черные и белые списки ресурсов.

Контроль запуска программ пользователем. Крайне важный компонент, позволяющий создавать белые и черные списки программ, запрещать запуск программ и загрузку ресурсов, по типу запуска похожих на вредоносные программы — например, запускающихся из мест, откуда легитимнее программы никогда не стартуют. Подробнее о возможностях этого модуля мы еще поговорим.

Лечение активных заражений

Лечение активных заражений.png

Лечение активных заражений. Еще один конек Dr.Web. Мы должны пролечить систему, даже если пользователь запустил вредоносную программу в обход ограничений или воспользовавшись своими правами. Так тоже бывает.

Типичные пути проникновения перекрыты

Типичные пути проникновения перекрыты.png

Подведем итог. Какие бы ни были методы проникновения — Dr.Web обязан их перекрыть, и он их перекрывает. Как бы вредоносная программа ни пыталась внедриться — через флешки, уязвимости, почту, с зараженных сайтов — мы знаем, как защищать системы, и умеем это делать.

Ну и заодно скриншот настройки ограничений для сменных носителей по шинам устройств.

  • Разработчик

    Dr.Web

  • Артикул

    LBW-BC-XXM-X-A3

  • Версия ОС

    Windows / MAC / Linux / Android

загрузка карты...

Рекомендуемые товары