Как стать автором
Поиск
Написать публикацию
Обновить

Как дизайн Kaspersky Thin Client пережил подростковый бунт (и что из этого вышло)

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4.2K
Всего голосов 15: ↑11 и ↓4+10
Комментарии22

Комментарии 22

Текстовку длинные и ни о чем не говорящие юзера без понимания. Какой rdo, какой webacess. Будут звонить в ИТ отдел - а им там ну вот первую кнопочку нажмите. Хорошо хоть иконки разные стали.

Ps. А что у тонкого клиента vesa креплений нет? Опасно неустойчивую коробочку вертикально на столе держать.

Наш тонкий клиент работает на специальной версии микроядерной операционной системы KasperskyOS. Он кибериммунный — то есть защищен от киберугроз на уровне архитектуры и не требует установки антивирусов.

А мне вот интересно, что может быть взломано в тонком клиенте? Это ведь просто RDP-терминал. Внешние программы на него не устанавливаются и не запускаются на нём.

Какие там возможны вектора атаки, и что в принципе можно получить, если его взломать?

клиенты на ТК запускается не на голом железе, а в ОС, обычно подпиленном Linux. У него есть средства удаленного управления и контроля, обновления, в конце концов у него есть usb и прочие интерфейсы. все это можно хакать и получать ресурсы для дальнейших атак - от простого подглядывания за пользователем, до взлома серверной инфраструктуры

При использовании ТК, приложения обычно запускаются на сервере, а ТК лишь - графический терминал к серверу. Непонятно, как можно атаковать сам тонкий клиент, на нём ведь не исполняется "внешнего" кода, только код самого терминала ну и чего ему самому надо для жизни (сеть там, меню настройки и т.п.).

Понимаю, что цена взлома ТК потенциально велика, но не понимаю, через какое место его можно атаковать.

Ну, формально можно внедрить шпиона клавиатуры и подсмотреть пароль. НО. Это возможно сделать только со стороны сервера, то есть, сам сервер уже должен быть взломан и причем конкретно так. А если сам сервер взломан, то ломать клиента уже вроде как и нет смысла. Ну и...

защищен от киберугроз на уровне архитектуры и не требует установки антивирусов.

Пока это лишь голые слова.

Пока это лишь голые слова.

Ну я в этой дискуссии скорее на вашей стороне, чем ваш оппонент.

И мне очень интересно, от каких таких киберугроз защищен тонкий клиент. Под ударом в этой конструкции скорее сервер.

У тонкого клиента есть например сеть. Из этой сети в теории модно куда то попасть.

Сеть тонкого клиента, она общая с толстым сервером. И если кто-то пролез на эту сеть, интереснее атаковать сервер, чем клиента.

Ну и даже если, чисто гипотетически, рассмотреть возможность атаки на сетевой стек тонкого клиента со стороны сетевого интерфейса, сейчас примерно на каждом первом сервере, подключённом и интернету, стоит Linux. Такого, чтоб его взломали, посылая вредоносные пакеты, ну можно, наверное, найти единичные случаи, если хорошо поискать, но если бы это было более-менее массовым явлением, вой бы стоял до небес.

Логично было бы предположить, на основании сложившейся практики, что линуксный сетевой стек - один из самых проверенных в плане устойчивости к сетевым атакам. Не думаю, что есть какой-то смысл искать ему альтернативу, если речь идет именно о безопасности.

Суть не в этом. Вектор атаки тут в том, чтобы получить доступ к тонкому клиенту (каким либо способом) и используя его подключение к технологической сети (где сервер и другие объекты) и его же права в ней, реализовать ту или иную атаку на другие объекты сетевой инфраструктуры, которые могут иметь уже свои уязвимости.

На мой взгляд, защищать нужно всех участников, а не только тех, которые кажутся вам более уязвимые, чем другие. Нет никакой разницы какая это система: linux, windows, unix like, ОС мейнфрейма. Если не предприняты меры к её защите, то нельзя говорить о какой-то её устойчивости к той или иной атаке. Злоумышленник будет очень рад, если у вас супер надежный и проверенный linux, но с одной единственной подходящей ему дырой в безопасности. К слову, злоумышленником может быть даже внутренний пользователь, у которого есть доступ, чтобы вставить что-либо физически в тонкий клиент.

Совершенно верно. Тонкий клиент - важный элемент инфраструктуры, целями атаки, как справедливо замечено, могут быть другие элементы инфраструктуры, а также сами пользователи и их данные. Добавлю, к примеру, что взломав тонкий клиент, злоумышленник может получить логин / пароль пользователя или подменить адрес сервера, к которому пользователь подключается (вариант фишинга) и прочее.

Поэтому при разработке тонких клиентов важно анализировать и учитывать различные векторы атаки, защищать пользователей и инфраструктуру от киберугроз, как это делается, например, в Kaspersky Thin Client.

Пока это лишь голые слова

Рекомендую ознакомиться с информацией о Kaspersky Thin Client.

А также о концепциях и подходах, которые в него заложены: https://os.kaspersky.ru/cyber-immune-development/

Рекомендую взять меня на работу, где я в рабочее время, за хорошую зарплату с удовольствием ознакомлюсь со всем вышеперечисленным и не только.

Так берите, берите! Персонально)

Я прям такой мальчиш плохиш. Что плохо в процессах, сразу всю правду-матку расскажу) ну и улучшу)

Мы добавляли яркие градиенты, вдохновлялись модными UI-трендами, от которых потом так же решительно отказывались. В общем, бунтовали как подростки.

Спросили бы сразу меня. Сэкономили бы время и деньги)

Ну и вообще, сама идея - писать долго про дизайн того, чем ты пользуешься 1-3 минуты в день, не самая хорошая идея. Ведь 99% времени пользователь проводит за дизайном удалённого рабочего стола, а это уже вне вашего продукта, как я понимаю. Что остаётся подизайнить вам? Изображение кнопочки, ввод имени и пароля... Крайне редкие изменения каких-то настроек, если они есть вообще. Всё? Негусто.

Да, и насчёт дешевле, не уверен. Чем штучнее производство, тем дороже. И тут трудно соревноваться с миллионными производствами ноутбуков или всяких микро-ПК, которые прекрасно потянут и RDP, и сами автономно много чего могут. Хотя если надо, чтобы они сами именно ничего не умели (нак называемый "режим киоска"), тогда да.

Ну и улыбнуло фото "Команда дизайна генерит концепты". Сразу почему-то вспомнилось известное видео про "надо нарисовать 7 красных линий, все строго перпендикулярные, причём некоторые нарисованы зелёной краской, а некоторые прозрачной".)

Спасибо за вдумчивый комментарий — в нём действительно много точного! 🙌
Да, основной пользовательский сценарий в тонком клиенте — это буквально 1–2 клика: включил, подключился, работаешь. Мы это хорошо понимаем и поэтому как раз стремимся к сценарию, где человек нажимает одну физическую кнопку — и всё сразу готово. Чем меньше трения, тем лучше. Это и есть наша цель.

Но за этой кажущейся простотой — огромный пласт задач, которые остаются за кадром. Наш пользователь — это не только конечный сотрудник, но и системный администратор, инженер техподдержки, человек, управляющий сотнями или тысячами устройств одновременно.

Под капотом:

  • сложные сценарии настройки и обновления устройств;

  • безопасное администрирование (в том числе удалённое);

  • управление правами и рабочими средами;

  • учёт специфики инфраструктур (где могут быть свои VPN, особенности безопасности и т.п.).

И в этих кейсах интерфейсы, пусть и нечасто используемые, но критически важные. Нам нужно, чтобы всё было ясно, надёжно, и даже в стрессовой ситуации не подвело.

Про градиенты — да, через это мы тоже прошли 😄. Были эксперименты, бунты, модные порывы — и потом взросление. Сейчас мы в фазе зрелости и ясности. Работаем не ради "вау", а ради пользы, скорости и надёжности. А за видео про 7 красных линий спасибо — обожаем его. Иногда кажется, что его автор был где-то рядом, когда мы обсуждали системные настройки с безопасниками

Так вы уже поняли, что меня надо срочно брать?)

Под капотом:

Зачем, ну зачем вы полезли под капот?. В техремонт отдавать надо)

всегда любопытно наблюдать за идейно-корректным описанием бесполезного по сути, но создающим ощущение нужности процесса

Мне вот не понятны такие штуки - повторы. В чем смысл? Не кажется ли вам, что надо подзаголовок убрать или изменить смысл текста в нем?

Такое часто встречается. Наверно, это вопрос РедПолитики, как сейчас модно говорить.

Спасибо за замечание — вы абсолютно правы, такой повтор действительно визуально воспринимается тяжело. Мы это тоже видим и согласны, что такая формулировка выглядит избыточно. Признаться, не обошлось без требований редполитики и юридического согласования: иногда нужно явно указывать точные названия и формулировки, даже если с точки зрения дизайна и UX это кажется избыточным.

Хорошая новость: в следующем релизе мы откажемся от текущего подхода с плитками и перейдём к более привычной и понятной системе — ярлыки, как в стандартных ОС. Это упростит восприятие, уменьшит количество текста и сделает интерфейс чище и быстрее в навигации.

Спасибо, что замечаете такие детали — это помогает нам двигаться в правильном направлении ✌️

Зарегистрируйтесь на Хабре, чтобы оставить комментарий