Kaspersky разрешает удаленное управление

Обновлено: 21.11.2024

Некоторые антивирусные, антишпионские и вредоносные программы, а также брандмауэры блокируют файл Windows Hosts, чтобы никто не мог его редактировать (сохраняя открытый дескриптор файла без прав на запись в общий доступ к этому файлу).

Этот файл — C:\Windows\System32\drivers\etc\hosts

Самым распространенным хранилищем файлов Hosts является SpyBot Search & Destroy. Другие могут быть: ZoneAlarm, HostsMan, WinPartol, SpywareBlaster, Ad-Aware и т. д.

Попробуйте найти приложения, ответственные за это, и отключите блокировку файла Hosts в их настройках (или удалите/удалите приложение).

Разблокировать файл Windows Hosts

Spybot S&D

* Чтобы внести это изменение, вам может потребоваться запустить Spybot, щелкнув его правой кнопкой мыши и выбрав «Запуск от имени администратора».

Зональная тревога

* Вам также может потребоваться отключить или настроить OSFirewall ZoneAlarm.

* Обычно после этих изменений требуется перезагрузка.

Исключить файл Windows Hosts из сканирования

Помимо разблокировки файла Hosts, вам также необходимо убедиться, что изменения в этом файле не помечены как вредоносные, а затем отменены, путем исключения расположения файла Hosts из сканирования.

Защитник Windows и основы безопасности Windows

В Windows 8 откройте .

В Windows 7 и более ранних версиях откройте Windows Security Essentials.

Касперский

* Это не всегда работает в Kaspersky... Если файл Hosts по-прежнему заблокирован или недоступен для редактирования, попробуйте отключить Kaspersky, чтобы узнать, не является ли он источником проблемы.

Симантек

* После этих изменений может потребоваться перезагрузка.

Разрешить приложениям изменять файл Windows Hosts

Некоторые брандмауэры, антивирусы и приложения для защиты от вредоносных программ напрямую не позволяют приложениям и процессам, таким как (и другим приложениям, связанным с сервером WAMP), изменять файл Hosts.

Процесс, блокируемый этими приложениями безопасности (из-за изменения файла Windows Hosts), должен быть добавлен в их список доверенных лиц или список исключений…

Добавить доверенный процесс: C:\WampDeveloper\WampDeveloper.exe

Kaspersky Application Control:

Symantec Endpoint Protection:

Поиск блокировки файлов и папок

Есть бесплатные инструменты, которые можно использовать, чтобы узнать, кто/что блокирует этот файл. Они покажут вам, какой процесс поддерживает блокировку, и вы можете сделать вывод по имени/пути процесса, что представляет собой приложение. Затем откройте приложение и просмотрите настройки приложения.

Запуск из командной строки (щелкните правой кнопкой мыши cmd.exe, выберите «Запуск от имени администратора»):

Unlocker (* ссылка удалена, похоже, что монетизация веб-сайта и приложения закончилась обманом, когда вы нажимаете «загрузить» рекламу или устанавливаете шпионское/дерьмовое ПО; попробуйте загрузить старую «портативную» версию 1.9.0 внизу их страницы)< /p>

Примечания

<р>1. Если вы не видите этот файл, измените параметры просмотра папок на: показывать скрытые файлы и папки, показывать известные расширения файлов и НЕ скрывать защищенные файлы.

<р>2. Истинный путь к файлу HOSTS (во всех версиях Windows) определяется в этом ключе реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DataBasePath

<р>4. Если вы не можете разблокировать и разблокировать файл Windows Hosts или не можете модифицировать или изменить файл Windows Hosts, вам может потребоваться отключить различные программы и приложения безопасности в вашей системе, чтобы выяснить, какое из них является виновник.

Антивирусное программное обеспечение должно эффективно обнаруживать и блокировать вредоносные программы, чтобы обеспечить безопасность компьютера при подключении к Интернету или сети. Помимо этого, антивирус также должен очень хорошо защищать себя, чтобы предотвратить принудительное завершение или изменение своих процессов внешним приложением, чтобы он мог продолжать работать в системе и отслеживать подозрительную активность.

Простым примером является попытка завершить процесс avp.exe, принадлежащий «Лаборатории Касперского», с помощью диспетчера задач, и он показывает окно ошибки «Невозможно завершить процесс» с сообщением «Отказано в доступе».

Приведенный выше пример представляет собой лишь очень простой механизм самозащиты, но на самом деле он защищает гораздо больше. Уникальная функция, обнаруженная в Kaspersky, но недоступная в других антивирусах, таких как Avast, Avira, AVG, ESET, Bitdefender и Norton, — это возможность предотвратить взаимодействие большинства сторонних программ удаленного доступа с интерфейсом программы. Если вы подключены к удаленному компьютеру с помощью программного обеспечения для удаленного доступа, вы не сможете настраивать и управлять «Лабораторией Касперского», поскольку графический интерфейс пользователя не реагирует на щелчки мышью.

Несмотря на то, что это функция безопасности для защиты "Лаборатории Касперского", она также может вызывать раздражение, когда администратор на законных основаниях хочет удаленно настроить антивирусное или интернет-программное обеспечение.

Из того, что мы протестировали, версии «Лаборатории Касперского» 2010, 2011 и 2012 блокируют все программы удаленного управления, за исключением подключения к удаленному рабочему столу, встроенного в Windows, от управления «Лабораторией Касперского». Начиная с версии 2013 и далее, он позволяет некоторым сторонним приложениям для удаленного рабочего стола, таким как TeamViewer и LogMeIn, удаленно управлять и настраивать Kaspersky. Что касается другого программного обеспечения для удаленного доступа, такого как Ammyy Admin, ShowMyPC, NoMachine, Radmin, imPcRemoteInstant, Firnass, Google Remote Desktop, GoToMyPC, DameWare Mini Remote Control и RealVNC, всем им запрещено удаленно управлять Kaspersky.

Поскольку это ограничение связано с системой самозащиты, отключение самозащиты "Лаборатории Касперского" позволит любой сторонней программе удаленного доступа удаленно управлять программным обеспечением. Самозащиту "Лаборатории Касперского" можно отключить, нажав "Настройки" в главном графическом интерфейсе.

Выберите «Дополнительно» на левой боковой панели и нажмите «Самозащита».

Снимите флажок "Включить самозащиту", и настройка сразу же вступит в силу.

Хотя отключение самозащиты в «Лаборатории Касперского» позволит сторонним приложениям удаленного доступа управлять программой, это не идеальное решение, поскольку это также потенциально позволит вредоносным программам, скрывающимся в системе, завершить или изменить антивирусную программу. Более безопасное и рекомендуемое решение — добавить программу удаленного доступа в список «Надежные программы», что позволит ей взаимодействовать с интерфейсом «Лаборатории Касперского».

Нажмите «Настройки» в главном графическом интерфейсе «Лаборатории Касперского». Перейдите в раздел «Дополнительно» и нажмите «Угрозы и исключения».

Нажмите кнопку «Указать доверенные приложения», расположенную под «Настроить правила исключения». Обратите внимание, что вы хотите добавить программное обеспечение для удаленного управления в список доверенных приложений, а не в качестве исключения. Нажмите кнопку «Добавить» в окне «Надежные приложения» и нажмите «Обзор», чтобы выбрать файлы, принадлежащие программному обеспечению для удаленного управления. Наконец, установите флажок «Разрешить взаимодействие с интерфейсом Антивируса Касперского» и нажмите «ОК».

Файл будет добавлен в список доверенных приложений, и ему будет разрешено удаленно управлять программным обеспечением "Лаборатории Касперского". Какие файлы необходимо добавить в список доверенных приложений, различаются. Если файл сервера/хоста представляет собой только один исполняемый файл, то добавление этого файла в доверенную зону будет работать. Однако для некоторых программ, таких как сервер RealVNC, в каталоге программы установлено несколько файлов, вам необходимо добавить правильный исполняемый файл рабочего сервера в доверенную зону.

Заключительные примечания. Как мы упоминали ранее, мы протестировали ряд популярных программ для удаленного доступа и обнаружили, что только очень небольшому числу программ разрешено удаленно управлять программами «Лаборатории Касперского». Это Remote Desktop Connection, TeamViewer и Вход. Если вам известно какое-либо другое программное обеспечение для удаленного доступа, которое может управлять «Лабораторией Касперского», не отключая самозащиту и не добавляя его в доверенную зону, оставьте комментарий, и мы добавим его в список.

Все это немного случайно. Я смог получить доступ к Kaspersky Total Security через LogMeIn на клиентском компьютере и продлить лицензию, несмотря на то, что флажок «Самозащита» был установлен. Когда я впервые увидел, что Самозащита включена, я отключил ее, что тоже не составило труда, но после установки лицензии и повторного включения Самозащиты программа была заблокирована. Несколько раз пытался войти в систему и получить доступ к Касперскому, но безуспешно. Теперь мне нужно заставить клиента отключить самозащиту, чтобы решить пару сообщений, которые выдала программа. Очень странно!

Эй, я уже давно сталкиваюсь с той же проблемой.

Большое спасибо за это,…

Спасибо, это очень помогло мне в KAV 2013

Спасибо, дружище, очень помог

Я сделал интересную находку как раз перед тем, как погуглить этот вопрос и прочитать эту статью. Ваша информация кажется в основном правильной, однако могут быть некоторые исключения из этого поведения. Вот краткая версия того, что я нашел…

Во время работы на клиентской рабочей станции с помощью teamviewer я столкнулся с той же проблемой, что и вы, я мог открыть Касперского, но это все, не мог закрыть его, не мог изменить какие-либо настройки, ничего. Я даже пытался использовать функцию восстановления в программе «Установка и удаление», сначала это выглядело многообещающе, а затем, как только копирование файлов закончилось, все началось снова.

Было немного за полночь и мне нужно было это сделать, я как раз собирался начать удаление Касперского, но подумал про себя, что не испробовал все доступные мне пути. поэтому, прежде чем вслепую взломать программное обеспечение безопасности, я решил сначала попробовать другой маршрут, сначала я попытался подключиться к удаленному рабочему столу непосредственно на ПК, но это не удалось, так как я добавил второй порт RDP (3390) на этот компьютер, перенаправил его через брандмауэр и пытался настроить Касперского, чтобы разрешить это, именно так я обнаружил эту проблему. Поэтому я решил сделать последний снимок и открыл сеанс удаленного рабочего стола на их сервере, а затем открыл сеанс удаленного рабочего стола на ПК. после подключения к рабочему столу ПК (что заняло некоторое время, rdp через rdp очень медленный) я смог получить доступ к Kaspersky, как обычно, без каких-либо ограничений, я закончил ремонтную установку, перенастроил все специальные параметры, которые были необходимы, добавил исключение брандмауэра для нового порта RDP. нет проблем.

Когда я закончил, я решил, что Teamviewer конфликтует с Kaspersky, поэтому я погуглил и нашел эту статью. прочитав вашу историю и зная, что я только что обнаружил, я решил провести еще немного тестов, мои выводы оказались довольно интересными! Я установил teamviewer на другом ПК в их офисе и включил входящие соединения по локальной сети, затем я подключился к проблемному компьютеру и смог без проблем открыть Касперского и внести изменения… Так что, похоже, эти ограничения основаны на исходном коде. Если входящее соединение из Интернета/общедоступной сети, доступ к Лаборатории Касперского ограничен, если соединение исходит из локальной/доверенной сети, доступ не ограничен…

Итак, мораль этой истории такова: используйте встроенную в Teamviewer опцию VPN для установления соединения, тогда вы будете считаться локальным и не ограниченным.

Большое спасибо!! Я пробовал пробную версию, потому что слышал много хорошего о Касперском, а напоминание о пробной версии постоянно появлялось и отключало весь удаленный ввод на моем компьютере. Меня серьезно раздражает это "притеснение". Тем более, что это заставило меня удалить Zonealarm из-за «проблем совместимости». Странно, как у меня не было никаких проблем после переустановки Zonealarm после установки Касперского.

Мы развертываем Kaspersky 10 под управлением KES10 на сервере 2008R2. Большинство компьютеров находятся в разных подсетях, а не в той, в которой находится KES10 (назовем это основной подсетью). После установки клиента и перехода компьютеров в управляемые компьютеры с политикой по умолчанию они перестали отвечать на пинги, и я также не могу подключить к ним RDP. Все это работает, если я подключаюсь по RDP к их соответствующему серверу Sunbet, на котором в настоящее время установлен более старый AV-клиент, а затем я могу нормально подключаться по RDP к своим не отвечающим компьютерам. Мне кажется, что это проблема с брандмауэром Касперского, и по умолчанию некоторые ICPM и удаленные функции заблокированы. Возможно, вы можете указать мне на подробную документацию по параметрам KES10 (брандмауэр) или просто дайте мне знать, что мне нужно сделать на KES10, чтобы настроить политику, чтобы я мог подключаться по RDP к другим моим подсетям из основной подсети. Мы не используем брандмауэр Windows, и брандмауэр нашего маршрутизатора не изменился в связи с этим развертыванием, поэтому о них не может быть и речи. Спасибо. Алекс.

Угрозы кибербезопасности и потребность в надежном резервном копировании

2022-03-29 18:00:00 UTC Вебинар Вебинар: Spanning — угрозы кибербезопасности и потребность в надежном резервном копировании Сведения о событии Просмотреть все события

Ккишкиккий

Deffo отключить брандмауэр KES, это больше хлопот, чем пользы

11 ответов

Мы только что установили "Лабораторию Касперского" после 20-дневного пробного запуска. Я заметил много странного поведения при работе брандмауэра Касперского. Мой совет: либо тщательно пройдитесь по основным политикам брандмауэра на сервере Касперского, либо отключите их. Другая плохая сторона брандмауэра Касперского заключается в том, что он часто спрашивает пользователей, безопасна ли программа. Если они нажмут «нет» (что весьма вероятно, поскольку большинство пользователей боятся «что-то испортить»), вы можете часами пытаться понять, почему программа «x» не будет работать в их системе, если они вам не сказали. что они ответили «нет» на вопрос, безопасна ли эта конкретная программа или нет. Я отключил эту функцию здесь.

Ккишкиккий

Deffo отключить брандмауэр KES, это больше хлопот, чем пользы

iTrick

Если вы зайдете в настройки политики в разделе Брандмауэр > Правила для сетевых пакетов, вы обнаружите, что по умолчанию параметр «Сетевая активность удаленного рабочего стола» отключен. Вы можете сразу включить его, как показано ниже:

Или вы можете добавить сетевое правило, разрешающее любой адрес, адрес(а) подсети или адрес, указанный вами в списке.

Билл Морроу

В свойствах компьютеров внизу страницы "Общие" есть флажок "Не отключаться от Сервера администрирования". Убедитесь, что для компьютеров, удаленных от сети, сервер администрирования включен.

Чтобы добавить предложение ITrick, вы также должны добавить различные подсети в правила брандмауэра как локальные сети.

Рэй (Касперский) написал:

Алекс.

Чтобы добавить предложение ITrick, вы также должны добавить различные подсети в правила брандмауэра как локальные сети.

р>



Рэй, мне не нужно было этого делать. Включение RDP помогло. Я думал, что это так, как сказал iTrick.

iTrick писал:

Если вы зайдете в настройки политики, в разделе «Брандмауэр» > «Правила сетевых пакетов», вы обнаружите, что по умолчанию «Сетевая активность удаленного рабочего стола» отключена. Вы можете сразу включить его, как показано ниже:

Или вы можете добавить сетевое правило, разрешающее любой адрес, адрес(а) подсети или адрес, указанный вами в списке.

RDP начал работать. Спасибо. Как насчет того, чтобы пинг не отвечал?

iTrick

Алексей Довлатов написал:

Мы развертываем Kaspersky 10 под управлением KES10 на сервере 2008R2. Большинство компьютеров находятся в разных подсетях, а не в той, в которой находится KES10 (назовем это основной подсетью). После установки клиента и перехода компьютеров в управляемые компьютеры с политикой по умолчанию они перестали отвечать на пинги, и я также не могу подключить к ним RDP. Все это работает, если я подключаюсь по RDP к их соответствующему серверу Sunbet, на котором в настоящее время установлен более старый AV-клиент, а затем я могу нормально подключаться по RDP к своим не отвечающим компьютерам. Мне кажется, что это проблема с брандмауэром Касперского, и по умолчанию некоторые ICPM и удаленные функции заблокированы. Возможно, вы можете указать мне на подробную документацию по параметрам KES10 (брандмауэр) или просто дайте мне знать, что мне нужно сделать на KES10, чтобы настроить политику, чтобы я мог подключаться по RDP к другим моим подсетям из основной подсети. Мы не используем брандмауэр Windows, и брандмауэр нашего маршрутизатора не изменился в связи с этим развертыванием, поэтому о них не может быть и речи. Спасибо. Алекс.

Я полагаю, вам нужно включить ICMP Echo Reply. Если я правильно помню, утилита ping работает по этому протоколу.

Алексей Довлатов написал:

Мы развертываем Kaspersky 10 под управлением KES10 на сервере 2008R2. Большинство компьютеров находятся в разных подсетях, а не в той, в которой находится KES10 (назовем это основной подсетью). После установки клиента и перехода компьютеров в управляемые компьютеры с политикой по умолчанию они перестали отвечать на пинги, и я также не могу подключить к ним RDP. Все это работает, если я подключаюсь по RDP к их соответствующему серверу Sunbet, на котором в настоящее время установлен более старый AV-клиент, а затем я могу нормально подключаться по RDP к своим не отвечающим компьютерам. Мне кажется, что это проблема с брандмауэром Касперского, и по умолчанию некоторые ICPM и удаленные функции заблокированы. Возможно, вы можете указать мне на подробную документацию по параметрам KES10 (брандмауэр) или просто дайте мне знать, что мне нужно сделать на KES10, чтобы настроить политику, чтобы я мог подключаться по RDP к другим моим подсетям из основной подсети. Мы не используем брандмауэр Windows, и брандмауэр нашего маршрутизатора не изменился в связи с этим развертыванием, поэтому о них не может быть и речи. Спасибо. Алекс.

Я полагаю, вам нужно включить ICMP Echo Reply. Если я правильно помню, утилита ping работает по этому протоколу.

Там было несколько настроек ICMP, поэтому я сделал дикую догадку, основываясь на названии правила и разрешенном "Входящий поток ICMP". Теперь это работает. Кроме того, что-то блокирует обновление IP-адреса, если я перемещаю компьютер в другую подсеть. IP-адрес остается таким, каким он был в подсети, из которой был перемещен компьютер. Что случилось с этим? Должен ли я открыть еще одну тикет-дискуссию по этому поводу?

iTrick

Поскольку вы задали свой последний вопрос в другой теме, не могли бы вы отметить лучший ответ в этой, чтобы мы могли закрыть его?

О боже, эти "лучшие ответы" и очки-очки-и-пикантность. вкуснятина. Конечно, лучше всего — просто отключить эту чертову штуку и не заморачиваться. Но все скинулись, и будьте уверены, что я ценю это. Спасибо. Алекс.

Эта тема заблокирована администратором и больше не открыта для комментариев.

Чтобы продолжить это обсуждение, задайте новый вопрос.

Что бы вы сделали?

Итак, я работаю в MSP, который работает круглосуточно и без выходных. Старший инженер в нежелательную смену с 23:00 до 8:00 уходит. Теперь у меня есть возможность перейти на эту должность, насколько больше это потребует компенсации в процентах от того, что я зарабатываю сейчас? и я скажу это.

Щелкни! Lapsus$, Excel RAT, Honda Hackers, Lunar Landers, Windows Easter Egg

Ваша ежедневная доза технических новостей. Вы должны это услышать. Подозреваемые Lapsus$ арестованы за взломы Microsoft, Nvidia, Okta. Больше информации о группе Lapsus$, ответственной за ряд недавних кибератак. Несколько из группы».

Искра! Серия Pro — 25 марта 2022 г.

Friday Из бесплатной энциклопедии Википедии. Другие значения см. в Friday (значения).Пятница — день недели между четвергом и субботой. В странах, принимающих обычай "понедельник-первый".

ВОБЕРН, Массачусетс. — ( BUSINESS WIRE ) — Исследователи Kaspersky проанализировали перераспределение активности угроз, имевшее место в 2020 г., поскольку пандемия COVID-19 вызвала во всем мире невольный переход на цифровые платформы и инструменты, используемые для работы. и выполнять другие аспекты нашей жизни из дома. Новый образ жизни привел к тому, что организации адаптировали свои корпоративные сети и привели к появлению новых угроз для этих сетей, а также к усилению существующих угроз. Подробная информация об этих и других выводах представлена ​​в новом отчете «История года: удаленная работа».

Исследователи Kaspersky зафиксировали рост атак методом подбора по протоколу удаленного рабочего стола (RDP) на 242% по сравнению с прошлым годом и 1,7 млн ​​уникальных вредоносных файлов, замаскированных под приложения для корпоративного общения. Оба этих вывода отражают то, как злоумышленники нацеливаются на пользователей, работающих дома.

Отправка сотрудников на работу из дома в такой короткий промежуток времени открыла новые уязвимости, на которые киберпреступники быстро нацелились. Объем корпоративного трафика рос, и пользователи быстро перешли к использованию сторонних сервисов для обмена данными, часто работая через потенциально небезопасные сети Wi-Fi.

Еще одной головной болью для специалистов по информационной безопасности было и остается увеличение числа людей, использующих инструменты удаленного доступа. Одним из самых популярных протоколов уровня приложений для доступа к рабочим станциям или серверам Windows является проприетарный протокол Microsoft, RDP. Компьютеры, которые были предоставлены удаленным работникам и были неправильно настроены, увеличились в количестве во время первой волны блокировок по всему миру, как и количество кибератак на них. Эти атаки обычно пытались подобрать (систематически пытаясь найти правильный вариант) имя пользователя и пароль для RDP. Успешная попытка привела к тому, что киберпреступники получили удаленный доступ к целевому компьютеру в сети.

С начала марта количество обнаружений Bruteforce.Generic.RDP резко возросло, в результате чего общее количество обнаруженных за первые одиннадцать месяцев 2020 года выросло в 3,4 раза по сравнению с количеством атак того же типа в 2019 г. Всего с января по ноябрь 2020 года было обнаружено 3,3 млрд атак на протокол удаленного рабочего стола. В 2019 году за тот же 11-месячный период "Лаборатория Касперского" обнаружила 969 млн таких атак по всему миру.

Помимо атак на RDP, киберпреступники быстро сообразили, что многие работники заменили офлайн-коммуникации онлайн-инструментами, поэтому решили злоупотребить и этим спросом. «Лаборатория Касперского» обнаружила 1,66 млн уникальных вредоносных файлов, которые распространялись под видом популярных приложений для обмена сообщениями и онлайн-конференций, обычно используемых для работы. После установки эти файлы в первую очередь загружали рекламные программы, которые наводняли устройства жертв нежелательной рекламой и собирали их личные данные для использования третьими лицами. Другой группой файлов, замаскированных под корпоративные приложения, были загрузчики. Это приложения, которые могут не быть вредоносными сами по себе, но могут загружать другие вредоносные приложения, от троянов до инструментов удаленного доступа.

«Этот год многому нас научил, — сказал Дмитрий Галов, исследователь безопасности в «Лаборатории Касперского». «Переход в онлайн был не таким безупречным, как можно было бы представить, особенно с учетом того, что мы уже жили в том, что мы считали оцифрованным миром. Когда внимание переключилось на удаленную работу, то же самое сделали и киберпреступники, которые направили свои усилия на то, чтобы извлечь выгоду из роста усыновления. Я рад заявить, что процесс усыновления был быстрым, и это означало, что мир может продолжаться. Экономика не замерла, и мы по-прежнему пьем кофе, правда, через службы доставки. Но теперь мы знаем, что еще многое предстоит узнать об ответственном использовании технологий, в основе которого лежит обмен данными.

«Одной из самых больших проблем 2020 года стало осознание потенциальных опасностей в Интернете, – продолжил Галов. «Ключ здесь не в том, что внезапно вырос спрос на онлайн-сервисы — будь то рабочие или доставка еды. Многие новые пользователи были людьми, которые в принципе избегали такой цифровой рекламы. Они не обязательно игнорировали необходимость кибербезопасности — они просто решили не использовать цифровые услуги раньше и были менее осведомлены о том, что может произойти в Интернете. Эта группа людей оказалась одной из самых уязвимых во время пандемии — их уровень осведомленности об онлайн-опасностях был очень низким. Похоже, перед нами стояла большая задача по всему миру, и я надеюсь, что это помогло повысить уровень осведомленности о кибербезопасности среди обычных пользователей».

Поскольку удаленная работа никуда не делась, "Лаборатория Касперского" рекомендует работодателям и компаниям следовать приведенным ниже советам, чтобы быть в курсе любых потенциальных проблем с ИТ-безопасностью, когда их сотрудники работают удаленно:

  • Включите доступ к своей сети через корпоративную сеть VPN и, если возможно, включите многофакторную аутентификацию, чтобы защититься от RDP-атак.
  • Используйте корпоративное решение для обеспечения безопасности с защитой от сетевых угроз, например Kaspersky Integrated Endpoint Security. Решение также включает функцию проверки журналов для настройки правил мониторинга и предупреждений о грубой силе и неудачных попытках входа в систему.
  • Убедитесь, что ваши сотрудники имеют все необходимое для безопасной работы из дома и знают, к кому обращаться, если у них возникнут проблемы с ИТ или безопасностью.
  • Запланируйте базовый курс обучения по безопасности для своих сотрудников. Это можно сделать онлайн и охватывать основные практики, такие как управление учетными записями и паролями, безопасность конечных точек и просмотр веб-страниц. «Лаборатория Касперского» и Area9 Lyceum подготовили бесплатный курс, который поможет сотрудникам безопасно работать из дома.
  • Обеспечивать постоянное обновление устройств, программного обеспечения, приложений и служб.
  • Убедитесь, что у вас есть доступ к последней информации об угрозах, которая укрепит ваше решение по защите. Например, «Лаборатория Касперского» предлагает бесплатный канал данных об угрозах, связанных с COVID-19.
  • Помимо физических конечных точек важно защитить облачные рабочие нагрузки и инфраструктуру виртуальных рабочих столов. Kaspersky Hybrid Cloud Security защищает гибридную инфраструктуру физических и виртуальных конечных точек, а также облачные рабочие нагрузки независимо от того, выполняются ли они локально, в центре обработки данных или в общедоступном облаке. Он поддерживает интеграцию с основными облачными платформами, такими как VMware, Citrix или Microsoft, и упрощает переход с физических рабочих столов на виртуальные.

Несмотря на то, что работодатели несут большую ответственность за обеспечение безопасности корпоративных устройств и сетей, «Лаборатория Касперского» также предлагает следующие рекомендации для потребителей и сотрудников, когда они находятся дома:

Читайте также: