Комментарии 22
Текстовку длинные и ни о чем не говорящие юзера без понимания. Какой rdo, какой webacess. Будут звонить в ИТ отдел - а им там ну вот первую кнопочку нажмите. Хорошо хоть иконки разные стали.
Ps. А что у тонкого клиента vesa креплений нет? Опасно неустойчивую коробочку вертикально на столе держать.
Наш тонкий клиент работает на специальной версии микроядерной операционной системы KasperskyOS. Он кибериммунный — то есть защищен от киберугроз на уровне архитектуры и не требует установки антивирусов.
А мне вот интересно, что может быть взломано в тонком клиенте? Это ведь просто RDP-терминал. Внешние программы на него не устанавливаются и не запускаются на нём.
Какие там возможны вектора атаки, и что в принципе можно получить, если его взломать?
клиенты на ТК запускается не на голом железе, а в ОС, обычно подпиленном Linux. У него есть средства удаленного управления и контроля, обновления, в конце концов у него есть usb и прочие интерфейсы. все это можно хакать и получать ресурсы для дальнейших атак - от простого подглядывания за пользователем, до взлома серверной инфраструктуры
При использовании ТК, приложения обычно запускаются на сервере, а ТК лишь - графический терминал к серверу. Непонятно, как можно атаковать сам тонкий клиент, на нём ведь не исполняется "внешнего" кода, только код самого терминала ну и чего ему самому надо для жизни (сеть там, меню настройки и т.п.).
Понимаю, что цена взлома ТК потенциально велика, но не понимаю, через какое место его можно атаковать.
Ну, формально можно внедрить шпиона клавиатуры и подсмотреть пароль. НО. Это возможно сделать только со стороны сервера, то есть, сам сервер уже должен быть взломан и причем конкретно так. А если сам сервер взломан, то ломать клиента уже вроде как и нет смысла. Ну и...
защищен от киберугроз на уровне архитектуры и не требует установки антивирусов.
Пока это лишь голые слова.
Пока это лишь голые слова.
Ну я в этой дискуссии скорее на вашей стороне, чем ваш оппонент.
И мне очень интересно, от каких таких киберугроз защищен тонкий клиент. Под ударом в этой конструкции скорее сервер.
У тонкого клиента есть например сеть. Из этой сети в теории модно куда то попасть.
Сеть тонкого клиента, она общая с толстым сервером. И если кто-то пролез на эту сеть, интереснее атаковать сервер, чем клиента.
Ну и даже если, чисто гипотетически, рассмотреть возможность атаки на сетевой стек тонкого клиента со стороны сетевого интерфейса, сейчас примерно на каждом первом сервере, подключённом и интернету, стоит Linux. Такого, чтоб его взломали, посылая вредоносные пакеты, ну можно, наверное, найти единичные случаи, если хорошо поискать, но если бы это было более-менее массовым явлением, вой бы стоял до небес.
Логично было бы предположить, на основании сложившейся практики, что линуксный сетевой стек - один из самых проверенных в плане устойчивости к сетевым атакам. Не думаю, что есть какой-то смысл искать ему альтернативу, если речь идет именно о безопасности.
Суть не в этом. Вектор атаки тут в том, чтобы получить доступ к тонкому клиенту (каким либо способом) и используя его подключение к технологической сети (где сервер и другие объекты) и его же права в ней, реализовать ту или иную атаку на другие объекты сетевой инфраструктуры, которые могут иметь уже свои уязвимости.
На мой взгляд, защищать нужно всех участников, а не только тех, которые кажутся вам более уязвимые, чем другие. Нет никакой разницы какая это система: linux, windows, unix like, ОС мейнфрейма. Если не предприняты меры к её защите, то нельзя говорить о какой-то её устойчивости к той или иной атаке. Злоумышленник будет очень рад, если у вас супер надежный и проверенный linux, но с одной единственной подходящей ему дырой в безопасности. К слову, злоумышленником может быть даже внутренний пользователь, у которого есть доступ, чтобы вставить что-либо физически в тонкий клиент.
Совершенно верно. Тонкий клиент - важный элемент инфраструктуры, целями атаки, как справедливо замечено, могут быть другие элементы инфраструктуры, а также сами пользователи и их данные. Добавлю, к примеру, что взломав тонкий клиент, злоумышленник может получить логин / пароль пользователя или подменить адрес сервера, к которому пользователь подключается (вариант фишинга) и прочее.
Поэтому при разработке тонких клиентов важно анализировать и учитывать различные векторы атаки, защищать пользователей и инфраструктуру от киберугроз, как это делается, например, в Kaspersky Thin Client.
Пока это лишь голые слова
Рекомендую ознакомиться с информацией о Kaspersky Thin Client.
А также о концепциях и подходах, которые в него заложены: https://os.kaspersky.ru/cyber-immune-development/
Рекомендую взять меня на работу, где я в рабочее время, за хорошую зарплату с удовольствием ознакомлюсь со всем вышеперечисленным и не только.
Замечательно! Кстати, вакансии есть: https://careers.kaspersky.ru/vacancy?category=32652&page=0 . Если что-то понравится - обязательно заходите)
Мы добавляли яркие градиенты, вдохновлялись модными UI-трендами, от которых потом так же решительно отказывались. В общем, бунтовали как подростки.
Спросили бы сразу меня. Сэкономили бы время и деньги)
Ну и вообще, сама идея - писать долго про дизайн того, чем ты пользуешься 1-3 минуты в день, не самая хорошая идея. Ведь 99% времени пользователь проводит за дизайном удалённого рабочего стола, а это уже вне вашего продукта, как я понимаю. Что остаётся подизайнить вам? Изображение кнопочки, ввод имени и пароля... Крайне редкие изменения каких-то настроек, если они есть вообще. Всё? Негусто.
Да, и насчёт дешевле, не уверен. Чем штучнее производство, тем дороже. И тут трудно соревноваться с миллионными производствами ноутбуков или всяких микро-ПК, которые прекрасно потянут и RDP, и сами автономно много чего могут. Хотя если надо, чтобы они сами именно ничего не умели (нак называемый "режим киоска"), тогда да.
Ну и улыбнуло фото "Команда дизайна генерит концепты". Сразу почему-то вспомнилось известное видео про "надо нарисовать 7 красных линий, все строго перпендикулярные, причём некоторые нарисованы зелёной краской, а некоторые прозрачной".)
Спасибо за вдумчивый комментарий — в нём действительно много точного! 🙌
Да, основной пользовательский сценарий в тонком клиенте — это буквально 1–2 клика: включил, подключился, работаешь. Мы это хорошо понимаем и поэтому как раз стремимся к сценарию, где человек нажимает одну физическую кнопку — и всё сразу готово. Чем меньше трения, тем лучше. Это и есть наша цель.
Но за этой кажущейся простотой — огромный пласт задач, которые остаются за кадром. Наш пользователь — это не только конечный сотрудник, но и системный администратор, инженер техподдержки, человек, управляющий сотнями или тысячами устройств одновременно.
Под капотом:
сложные сценарии настройки и обновления устройств;
безопасное администрирование (в том числе удалённое);
управление правами и рабочими средами;
учёт специфики инфраструктур (где могут быть свои VPN, особенности безопасности и т.п.).
И в этих кейсах интерфейсы, пусть и нечасто используемые, но критически важные. Нам нужно, чтобы всё было ясно, надёжно, и даже в стрессовой ситуации не подвело.
Про градиенты — да, через это мы тоже прошли 😄. Были эксперименты, бунты, модные порывы — и потом взросление. Сейчас мы в фазе зрелости и ясности. Работаем не ради "вау", а ради пользы, скорости и надёжности. А за видео про 7 красных линий спасибо — обожаем его. Иногда кажется, что его автор был где-то рядом, когда мы обсуждали системные настройки с безопасниками
всегда любопытно наблюдать за идейно-корректным описанием бесполезного по сути, но создающим ощущение нужности процесса
можно обои плиз?)

Мне вот не понятны такие штуки - повторы. В чем смысл? Не кажется ли вам, что надо подзаголовок убрать или изменить смысл текста в нем?


Такое часто встречается. Наверно, это вопрос РедПолитики, как сейчас модно говорить.
Спасибо за замечание — вы абсолютно правы, такой повтор действительно визуально воспринимается тяжело. Мы это тоже видим и согласны, что такая формулировка выглядит избыточно. Признаться, не обошлось без требований редполитики и юридического согласования: иногда нужно явно указывать точные названия и формулировки, даже если с точки зрения дизайна и UX это кажется избыточным.
Хорошая новость: в следующем релизе мы откажемся от текущего подхода с плитками и перейдём к более привычной и понятной системе — ярлыки, как в стандартных ОС. Это упростит восприятие, уменьшит количество текста и сделает интерфейс чище и быстрее в навигации.
Спасибо, что замечаете такие детали — это помогает нам двигаться в правильном направлении ✌️
Как дизайн Kaspersky Thin Client пережил подростковый бунт (и что из этого вышло)