Наши менеджеры обязательно свяжутся вами и уточнят условия заказа.
Основной особенностью и одновременно одним из преимуществ продукта является его система централизованного управления. Первое, что нужно сказать — она кросс-платформенная. Администратор может управлять системой практически с любого устройства, где есть браузер. Не нужно устанавливать какое-либо ПО. Если сервер централизованного управления выставлен в сеть и имеет доступ извне компании, то вы смело можете уехать в отпуск — главное, чтобы там, где вы отдыхаете, был доступ в сеть Интернет и в пределах доступности был браузер.
Использование Центра управления возможно практически из любой операционной системы – при наличии установленных веб-браузеров:
Как вы видите, поддерживаются практически все популярные браузеры. Их полный список приведен в документации, здесь же мы можем сказать, что управление возможно не только с десктопов. Если у вас, например, есть смартфон и на нем установлен Firefox, то вы вполне можете управлять антивирусной защитой с него
Интерфейс Центра управления на смартфоне, если пользоваться стандартным браузером, выглядит достаточно мелко, поэтому мы разработали специальное приложение — Мобильный центр управления, с помощью которого можно выполнять основные операции по контролю системы защиты
Dr.Web Enterprise Suite имеет много возможностей и может устанавливаться для защиты самых различных сетей компаний. От малого бизнеса, где все компьютеры размещены в одной комнате, и до компании с филиалами по нескольким континентам. Можно использовать в сети один Центр управления или несколько. Можно использовать средства резервирования, кластерную организацию серверов. Можно указать в настройках защищаемой станции адреса основного и резервного серверов — переключение между ними будет осуществляться на лету и совершенно прозрачно. Можно реализовать иерархическую систему серверов, использовать одну или несколько баз данных. Всё перечислить практически невозможно.
Пример настройки антивирусного иерархии серверов. Со схемами подчинения главный — подчиненный и равноправный. Иерархия серверов может использоваться, например, для организации защиты удаленных подразделений или для защиты различных частей компании, когда части сети имеют собственных администраторов (всё зависит от желаний клиента, так как количество администраторов одного сервера не ограничено, при этом каждый из них будет иметь строго определенные права).
Вот мы и добрались до внешнего вида и возможности системы управления. Как правило, слева находится меню, справа или по центру настраиваемые параметры. В случае меню Антивирусная сеть, например, по центру находится список защищаемых объектов, точно так же организованы меню со списком администраторов, используемых ключей (вы видите его на верхнем слайде) и так далее.
Раз уж мы упомянули о защищаемых станциях, нужно сказать и о том, что защита станций антивирусной сети может настраиваться непосредственно для каждой станции или групп станций. Но также можно использовать и политики (на скриншотах они отмечены желтыми ромбиками). Это группы настроек, которые можно присваивать станциям.
Политика представляет собой совокупность всех существующих настроек станции: права, расписание заданий, лицензионные ключи, ограничения обновлений, список устанавливаемых компонентов, конфигурация антивирусных компонентов. Имеются предустановленные политики, администратор может создавать новые политики.
Использование политик не обязательно. По умолчанию их использование отключено.
Важной особенностью политики являются версии. Политика может содержать несколько версий, но не больше, чем указано в настройках конфигурации Сервера. Название версии политики соответствует времени ее создания. Администратор может назначать текущую версию политики.
Также станции показываются в общих группа по операционным системам и текущему статусу. Станции, еще не подтвержденные для введения в сеть, входят в группу Ungrouped.
Вид групп можно настраивать.
Меню Администрирование
Два пункта сверху — Сервер Dr.Web и Ключи шифрования. Это важная информация. В разделе Сервер Dr.Web содержится информация о текущей версии сервера и доступных обновлениях. Напоминаем, что для сертифицированных версий обновления программных модулей возможны только после прохождения продуктом инспекционного контроля и получения вами новых дистрибутивов. Через Центр управления обновления самого сервера запрещены.
Далее идет раздел Лицензии, где вы можете указать свой ключ или ключи. Ключи могут быть назначены как на все станции сразу, так на группы и политики. Если у вас несколько серверов, то лицензии можно использовать на несколько серверов, не разбивая ключ.
Журналы. Раздел позволяет отследить изменения, происходящие на сервере, в реальном времени. Назначение журналов понятно из их названий. Журналы позволяют отследить внесение изменений в настройки сервера, сделанные различными администраторами, результаты обновлений, уведомлений. Думаем, всем понятно, как важно вовремя узнать, например, что в связи с проблемами доступа система защиты теряет актуальность.
В разделе Конфигурация производятся самые разные настройки — от настроек прав администратора и до настроек сервера. До этого мы говорили об администраторе всегда в единственном числе. Обычно это так, но Центр управления позволяет иметь несколько администраторов с самыми разными правами. Например, можно настроить отдельного администратора для группы станций. Можно дать администратору полные права на изменения настроек, а можно дать права только на их просмотр — вариантов много.
Настройки сервера. Один из разделов настроек показан на слайде. Как видим, в этом разделе можно настроить параметры и ограничения трафика, уровень и детализацию собираемой статистики, выбрать используемую базу данных и многое другое.
Оповещения. Их важность трудно переоценить. Оповещения могут отправляться автоматически и вручную администратором в случае необходимости. Администратор может отслеживать неотправленные оповещения, настраивать шаблоны оповещений, выбирать, какие типы оповещений будут использоваться (например, по почте или как-то еще), выбирать типы событий, по которым будут приходить оповещения.
Репозиторий. Упрощенно репозиторий — это база данных обновляемых модулей системы: от антивирусных баз до программных модулей и утилит. В данном разделе администратор может настроить тестирование получаемых обновлений и их распространение по всей сети или по отдельным группам.
Обновления, кстати, инкрементальные. То есть скачиваются только изменения файла, а не сам файл. В частности, поэтому они достаточно компактные.
На приведенном скриншоте показана информация об актуальности продукта — все ли обновления модулей, которые администратор указал быть обновляемыми, получают обновления.
Как уже писали ранее, администратор имеет возможность указать список продуктов антивирусной защиты, используемых в его сети. Обновления будут приходить только для них. Тут надо сказать, что антивирусные базы едины для всех продуктов. Более того, антивирусные базы едины для Windows, Linux и других операционных систем, отличаются лишь программные модули самих продуктов. Это тоже позволяет экономить трафик.
Обновления нужно не только получить, но и распространить. А сети бывают очень разные. Если сеть компании распределенная, то имеет смысл использовать промежуточный прокси, чтобы не было необходимости каждой станции самой скачивать обновления.
Если связь плохая, то можно назначать обновления на определенное время, сжимать трафик или отказываться от обновлений программных модулей. Последнее конечно не рекомендуется, но при необходимости это возможно.
Ранее мы говорили о журналах работы, которые ведет сервер. Можно посмотреть и то, какие ресурсы непосредственно использует сервер. Несмотря на то, что системные требования для установки сервера весьма малы и, скорее всего, среди современных компьютеров не найдется такого, который бы не подошел под системные требования, — случается всякое. От битой памяти и до сыплющихся дисков. Причем, судя по обращениям в нашу техническую поддержку, это случается достаточно часто.
Рекомендуем изучить этот раздел, он может вам пригодиться.
О надежности современной инфраструктуры мы уже упомянули. К сожалению, далеко не всегда у компаний есть средства на полноценные системы резервирования, поэтому в Dr.Web есть функционал создания резервных копий. Напомним здесь еще раз о возможности использования кластерных конфигураций сервера и резервных серверов.
Естественно, если используется внешняя база данных (по умолчанию используется внутренняя), то ее данные нужно сохранять отдельно и ее утилитами.
Утилиты. Выполняют разные задачи, от удаления антивирусного агента, если вы забыли к нему пароль, и до удаленного управления сервером. Включены в репозиторий, обновляются в соответствии с принятым администратором расписанием.
Утилита дистанционной диагностики Сервера Dr.Web для работы со скриптами (исполняемый файл drwcmd) позволяет удаленно подключаться к Серверу Dr.Web для базового управления и просмотра статистики работы. Данная версия утилиты адаптирована для использования в скриптах.
Здесь же стоит сказать о возможности интеграции данных сервера с внешними системами. Они самые разные — от обычных SIEM и до данных рассылок ФинЦЕРТ. Дать универсальный рецепт по интеграции в связи с этим невозможно — если будут конкретные проекты, обращайтесь в службу технической поддержки или к персональному менеджеру, если вы приобрели услугу VIP- поддержки.
Функционал богат, и при необходимости его можно дополнительно расширить с помощью написания скриптов на языке Lua. Как это делать — подробно описано в документации и учебном курсе. Там же приведены примеры.
С Dr.Web Enterprise Security Suite версии 12 добавлены новые опции, которые позволяют предварительно создавать и настраивать виртуальные машины Lua для работы с соответствующим компонентом — такие скрипты запускаются в изоляции, что позволяет обеспечит безопасность работы иных подсистем, например, при отладке и сбоях в процессе отладки.
Возможность обнаружении используемого оборудования на защищаемых станциях сети и установленных программ. На данном скриншоте — информаций о найденном оборудовании. Как мы видим, можно контролировать даже список установленных обновлений.
Это у нас уже следующий раздел — Антивирусная сеть и раздел меню — Общие. В этом же разделе можно узнать, какие компоненты установлены на каждой из защищаемых станций, какие сменные устройства обнаружены на станциях, просмотреть список неактивных станций.
Об управлении правами администратора мы уже упоминали. Скриншот справа иллюстрирует данную информацию. Здесь видно, что разрешить или запретить можно многое. Скриншот слева — возможность ограничения прав пользователей на защищаемых станциях. По умолчанию им запрещено изменять настройки антивирусной защиты или останавливать отдельные ее модули. Можно дать такие разрешения для каждого конкретного модуля, разрешить обновления с внешних серверов, если, например, сотрудник находится в командировке.
Настройки компонентов
Поговорим о разделе меню Конфигурация. Это настройки для защищаемых станций и групп станций. Первым идет пункт Права — о нем мы уже упоминали, далее Планировщик заданий — его назначение понятно, и Ограничение обновлений. О нем мы тоже говорили. В разделе Устанавливаемые компоненты назначается список компонентов, которые должны устанавливаться на станции — еще одна удобная возможность для гибкой политики антивирусной защиты. Ну и наконец настройки самих компонентов антивирусной защиты. На экране вы видите параметры настройки агента Dr.Web — базового компонента для всех остальных.
Мало того, что администраторов может быть много, можно также выбирать тип подключения администраторов. По умолчанию (и при установке) данные об администраторах хранятся локально в базе данных антивирусного сервера. Также, как мы видим, можно, например, использовать данные об администраторах из системы Active Directory.
Удобная статистика во многом обеспечивает надежный контроль безопасности.
Статистика наиболее часто встречающихся в сети вредоносных программ и количества зараженных ими станций. Администратор (как и на других страницах раздела статистики) имеет возможность выбора интересующего его периода времени и сохранения результатов в отчет нужного формата, например PDF.
Еще одна статистика — информация о блокировке устройств компонентами защиты на станциях антивирусной сети, присоединяемых в нарушение действующей политики безопасности, и информация об обнаруживаемых устройствах вообще. Например, Мультимедийных устройств.
Здесь же показано уведомление от попытке заражения на станции. Забегая вперед, такие уведомления на уровне станции могут быть скрыты от пользователя — как и значок антивирусной защиты. И раз зашла речь об уведомлениях — уведомления группируются. То есть если одновременно нужно показать несколько уведомлений, то они будут показаны в одном окне. Информация не потеряется и не будет пропущена.
Еще немного об удобстве использования. До 12-й версии Dr.Web Enterprise Security Suite, если администратор хотел защитить некие операционные системы, например Linux или Android, ему необходимо было установить пакеты с соответствующими дистрибутивами на сервере, откуда они в дальнейшем и распространялись. Теперь же администратор может просто указать список систем, которые он планирует защищать, в разделе репозитория, и нужные пакеты будут загружены автоматически.
В разделе репозитория Центра управления добавлен раздел Корпоративные продукты Dr.Web, позволяющий управлять инсталляционными пакетами продуктов и компонентов, ранее входивших в дополнительный дистрибутив Сервера Dr.Web.
Раз уж мы заговорили об обновлениях, которые получает сервер и об управлении им. Сервер антивирусной защиты может быть виден или не виден из сети Интернет. В первом случае важно сделать так, чтобы информация о наличии такого сервера не стала доступна кому-либо. Например, поисковикам. В связи с этим в антивирусном сервере реализован функционал, позволяющий закрыть доступ к Центру управления для поисковых индексаторов и других клиентских программ-роботов. И плюс имеется функционал защиты против flood-атак при обращении к Центру управления.
Ранее мы упоминали, что антивирусный сервер кросс-платформенный и может использовать самые разные базы данных — от внутренних до внешних. Причем внешние базы могут располагаться на том же компьютере или на другом. По умолчанию используется встроенная SQLite, но использовать можно и Oracle и PostgreSQL, а через ODBC можно подсоединить вообще любую базу данных.
База данных может быть использована одним антивирусным сервером или несколькими, ограничений нет.
Имеется возможность восстановления поврежденной встроенной базы данных.
На данном экране вы видите скриншот окна антивирусной защиты для OS Windows.
Надо сказать, что на данный момент защита для Linux практически не уступает по мощности защите для Windows. В ней имеется не только файловый монитор, но и проверка трафика, антиспам, брандмауэр, контроль доступа к вредоносным ресурсам.
Здесь вы видите скриншот окна Центра управления, из которого и осуществляется защита операционной системы Linux.
Кстати, при создании новой станции в Центре управления автоматически создается ссылка на дистрибутив в окне свойств станции, с помощью которого может быть развернута защита именно этой станции. Точно так же развертывается защита и для Android.
Совместимость с российскими операционными системами, создаваемыми в рамках импортозамещения. И точно так же поддерживаем российские базы данных и почтовые серверы. И кстати, обратите внимание: мы поддерживаем российские операционные системы «Эльбрус-Д», «Эльбрус-8.32» и другие.
И начнем не с антивирусной защиты — ее качество всем известно, а с Офисного контроля. В Dr.Web Enterprise Security Suite имеется возможность настроить ограничения Офисного контроля для станций, групп станций и отдельно для каждого из пользователей станции. Поддерживаются профили защиты, об их возможностях мы уже говорили.
Современные вредоносные программы часто распространяются через флеш-накопители и зараженные веб-сайты. Поэтому можно заблокировать доступ к нерекомендуемым ресурсам сети Интернет, использовать белые и черные списки таких ресурсов, ограничить доступ к файлам и папкам, ограничить время работы на компьютере, чтобы никто не мог использовать его в неурочное время.
Предотвращение заражений через сменные носители. Это важный функционал. Имеется возможность полностью запретить использование сменных носителей. Можно использовать белые и черные списки — разрешается подключение только устройств из белого списка, и невозможны подключения из черного списка. Ограничения возможны для станций, групп станций, политик, отдельных пользователей, как локальных, так и Active Directory, блокировка возможна по классам (типам устройств) и/или шинам (типу подключения).
Ну и, конечно, можно настраивать черные и белые списки ресурсов.
Контроль запуска программ пользователем. Крайне важный компонент, позволяющий создавать белые и черные списки программ, запрещать запуск программ и загрузку ресурсов, по типу запуска похожих на вредоносные программы — например, запускающихся из мест, откуда легитимнее программы никогда не стартуют. Подробнее о возможностях этого модуля мы еще поговорим.
Лечение активных заражений. Еще один конек Dr.Web. Мы должны пролечить систему, даже если пользователь запустил вредоносную программу в обход ограничений или воспользовавшись своими правами. Так тоже бывает.
Типичные пути проникновения перекрыты
Подведем итог. Какие бы ни были методы проникновения — Dr.Web обязан их перекрыть, и он их перекрывает. Как бы вредоносная программа ни пыталась внедриться — через флешки, уязвимости, почту, с зараженных сайтов — мы знаем, как защищать системы, и умеем это делать.
Ну и заодно скриншот настройки ограничений для сменных носителей по шинам устройств.
Разработчик
Артикул
Версия ОС
Windows / MAC / Linux / Android
Подарки
Рекомендуемые товары