Kaspersky Security для бизнеса: многогранная защита с переменным углом отражения

Kaspersky Security для бизнеса:  многогранная защита с переменным углом отражения
Удается не только обезопасить серверы и прочие компьютеры, но и снизить операционные расходы компании, в том числе на содержание штата ИТ-специалистов по кибербезопасности.

Можно сколько угодно говорить о разрабатываемых структурированных кейсах и адаптивном консьюмерском векторе, но основным трендом проактивной защиты от киберугроз по-прежнему остаются три разновидности бизнес-структур, соответственно обозначаемых Type A, Type B и Type C. Различия между их подходами к подбору защитных решений на первый взгляд не очевидны, но на практике весьма существенны: представители А-класса предпочитают гибкие и настраиваемые продукты, B-типом востребованы симбионты из технологий предотвращения, обнаружения и отработки угроз, а для типа C предпочтительнее защитные решения превентивного характера.

По оценке Gartner

В поиске подходящего предложения компании всех трех типов нередко обращаются к результатам независимых исследований, предоставляемых аналитическими компаниями. Это чрезвычайно удобно: представители бизнеса вычленяют для себя некоторый пул разработок, имеющих наивысший рейтинг, таким образом сужая круг продуктов и упрощая задачу подбора. Если, конечно, в топе не присутствует ярко выраженный лидер – тогда о подборе говорить вообще не приходится.

А такое бывает: например, в отчете аналитической компании Gartner «Критические возможности для защиты конечных устройств» (Critical Capabilities for Endpoint Protection Platforms) фигурирует 21 поставщик сегментных продуктов и среди них наивысшую оценку получила «Лаборатория Касперского», причем компания не только лидирует в предложении для категории С (3,86 балла из пяти возможных). В остальных двух, А и В, оценки, соответственно, составили 3,56 и 3,76 балла, что также вывело продукты компании на лидирующие позиции.

И это при том, что исследования включали детальное изучение возможностей программных комплексов в области предотвращения угроз, оповещений в консоли управления, основных функциональных возможностей систем обнаружения инцидентов (и реагирования на них), также изучались интеграция со сторонними приложениями, функционирование управляемой службы и поддержка операционных систем.

В области информационной безопасности компании в разной степени ограничены в ресурсах и бюджете, каждой из них необходим доступ к эффективной защите конечных устройств с конфигурацией, учитывающей её уникальные особенности. Поскольку ландшафт ИТ-инфраструктуры регулярно меняется, Лаборатория Касперского постоянно обновляет продукты для защиты конечных устройств, чтобы они удовлетворяли все потребности бизнеса и помогали организациям оставаться на шаг впереди киберугроз, преследующих их повседневно.

Комплексный подход

Впрочем, то, что компании удалось добиться впечатляющих результатов, очевидно и из отчета. Поэтому самое время от оценки перейти к рассмотрению самого продукта и акцентированию внимания именно на тех аспектах, которые и обеспечили ему преимущество. Разработчики Kaspersky Security для бизнеса учитывают постоянно изменяющийся ландшафт киберугроз и включают в решение многоуровневые технологии защиты от различных векторов атак, что позволяет успешно отражать не только уже известные, но и ранее не зафиксированные киберугрозы.

Решение ограждает рабочие устройства от новейших эксплойтов и программ-вымогателей, задействуя поведенческий анализ с механизмом защиты памяти. Это весьма эффективно действует в сочетании с мониторингом критически важных системных процессов, позволяя также предотвращать утечку идентификационных данных пользователей и администраторов.

Не менее эффективна и защита от проникновения на устройство нелегитимного программного обеспечения: нередко под видом полезной утилиты на компьютер пользователя попадает полный комплект вредоносного кода, через который злоумышленник получает полный доступ к ресурсам системы. Но только не в случае с продуктом «Лаборатории Касперского»: встроенные механизмы контроля позволяют сформировать эксклюзивный список действий и приложений, дозволенных на рабочих станциях.

С помощью такого списка подверженность воздействию киберугроз снижается почти до нуля, а вдобавок защита усилена функцией «Контроль программ» и непрерывно обновляемой базой проверенных приложений (для формирования белых списков). К слову, решение можно интегрировать с Kaspersky Endpoint Detection and Response, чтобы собирать и анализировать большие объемы данных прозрачно, без ощутимого воздействия на работу пользователей. Но и это не все: соответствующие модули позволяют контролировать полномочия приложений.

Зачем? Известны случаи, когда злоумышленники получали требуемую информацию посредством совершенно легальных приложений: например, передав при помощи веб-камеры графическую или визуальную информацию или «подслушав» конфиденциальную беседу с помощью встроенного микрофона. Здесь это не сработает: подсистема предотвращения вторжений на уровне хоста (HIPS) контролирует приложения и ограничивает доступ к критически важным системным ресурсам и устройствам аудио- и видеозаписи, постоянно сверяясь с репутационными базами данных (локальной и облачной) Kaspersky Security Network.

Системный администратор может формировать определенные правила утилизации имеющихся ресурсов в соответствии с назначенными уровнями надежности, контролируя доступ в том числе к таким ресурсам, как зашифрованные данные. Однако еще задолго до того, как угрозы проникнут на рабочие места, подавляющее большинство из них будет заблокировано на сетевых шлюзах: это достигается за счет фильтрации и анализа сетевого трафика. Таким образом удается не только обезопасить серверы и прочие компьютеры, но и снизить операционные расходы компании, в том числе на содержание штата ИТ-специалистов по кибербезопасности.

Надежный, легкий, масштабируемый

Немалый урон в мировом масштабе наносят утечки данных, чаще всего совершаемые при помощи внешних накопителей. Практически нереально отследить уровень лояльности сотрудников, зато при использовании модуля «Контроль устройств» можно обезопасить компанию от последствий потери данных на незарегистрированных или незашифрованных устройствах. А заодно и от выгрузки зараженных данных с таких носителей на сторонние компьютеры, особенно если задействовать шифрование, сертифицированное по стандартам FIPS 140-2 и EAL2+.

Не забыты и мобильные гаджеты, которые также нередко становятся инструментами для совершения киберпреступлений: неважно, осуществляется ли с их помощью передача информации или предполагается проникновение в инфраструктуру предприятия при помощи вредоносного кода через уязвимости в приборах – от всех подобных инцидентов предохраняет приложение Kaspersky Security для мобильных устройств. Для развертывания и настройки средств защиты мобильных устройств предполагается возможным использовать имеющееся EMM-решение так, чтобы совместить это с актуальными бизнес-процессами предприятия.

И наконец о том, как осуществляется управление всеми этими и многими другими механизмами комплексного решения Kaspersky Endpoint Security для бизнеса. Для контроля, мониторинга и управления предназначена унитарная веб-консоль, которую можно запускать с любого авторизованного рабочего места. Она предоставляет весь комплекс средств для прозрачного наблюдения за всеми узлами информационной инфраструктуры предприятия, в том числе рабочими станциями, серверами и мобильными устройствами, вне зависимости от их местонахождения и состояния.

Решение Kaspersky Security для бизнеса масштабируемо в широких пределах и имеет возможность получать доступ к лицензиям, средствам удаленного устранения неполадок и настройкам сети. Механизм централизованного управления, помимо встроенных возможностей, может быть расширен за счет интеграции со службой Active Directory, оснащен управлением доступом на основе ролей и встроенными панелями мониторинга.

При этом конечный модуль выполнен в виде одного пакета, работающего на стороне клиента. Его размер составляет всего 2 Мбайт, в то время как операционная база знаний аналитических данных содержит более 50 Тбайт данных и свыше 4 млрд хэш-образцов, а математическая модель анализирует более 100 тысяч примеров функций и использует журналы поведенческого анализа с 10 млн записей для машинного обучения.

Смотреть все статьи по теме "Информационная безопасность"

 

Опубликовано 08.01.2020

Похожие статьи