Как стать автором
Обновить

Комментарии 13

Каждое предупреждение статического анализатора отправляется безопаснику? Make me unsee this.
Реально отправляются не все предупреждения, а, как правило, особо критичные и это зависит от настройки системы.
особо критические сообщения статического анализатора?

У меня не хватит рук и лиц изобразить правильную позу…
Вы прям как маленький.
Захотели у одного из заказчиков дядьки в погонах пыриться в монитор и с умным видом разбирать сообщения.
Или это прямое указание начальства, допустим. Чтобы обе извилины не перегружать, назначаются severity и отправляются только самые высокие уровни.
Подозреваю что как-то так.
Более серьёзный случай — резкое снижение доверия к VPN в одной из компаний, где в итоге из-за вирусов у удалённых сотрудников к злоумышленникам попадали все доступы. Решили вопрос виртуальным JAVA апплетом в браузере, который обеспечивает защищенную доверенную среду при VPN доступе.

Можно чуть подробнее об этой технологии?
Небось какой-нибудь Checkpoint с ActiveX/Java апплетом-антивирусным сканером.
Этот апплет заменяет собой рабочий стол пользователя и позволяет осуществлять запуск только заранее одобренных приложений по «белому списку». При этом по умолчанию пользователю могут быть предоставлены такие сервисы, как веб-браузер, RDP, приложения Microsoft Office и другие, что позволяет организовать полноценную рабочую среду без ущерба безопасности.
Например, для проверки такой системы можно включить на тестируемом ПК удаленный доступ (Teaviewer) и запустить java-апплет, такой, как checkpoint secure workspace — удаленный доступ к ПК приостановится (также, как и приостановится работа большинства вредоносного ПО), при этом на ПК будет открыта защищенная рабочая среда, визуально напоминающая интерфейс Windows 7.
Спасибо, но все равно не понятен принцип работы. Как это «приостановится работа большинства вредоносного ПО»?
При подключении по VPN сначала запускается плагин, который осуществляет оперативную проверку ПК на наличие вредоносного ПО, в том числе кей-логеров. Если проверка проходит успешно, то запускается два других плагина – первый, реализующий защищенную среду и второй (запускается внутри первого), собственно организующий сам VPN. Иначе – появляется оповещение о найденных вирусах и накладывается запрет на запуск защищенной среды и организации VPN. В том случае, если антивирусный плагин все же пропустил какой-то вирус, то тот не сможет использовать библиотеки и другие файлы в своей работе, если они предварительно не были явно разрешены к запуску в защищенной среде. При этом, как правило, список разрешенных к запуску файлов сильно ограничивается при настройке системы. Конечно же, 100% гарантии защиты от вирусов подобная схема не дает, но тем не менее сильно увеличивает шансы на победу. Если же нужна 100% победа над вирусами, то можно использовать Check Point GO – это загрузочная флешка со встроенной ОС на базе Linux с предустановленным прикладным ПО, в том числе для организации VPN. Внедрение в это решение вирусов невозможно, т.к. память флешки имеет защиту от изменения, получается что-то наподобие CD/DVD.
Теперь более понятно. Спасибо!..
Если же нужна 100% победа над вирусами, то можно использовать Check Point GO – это загрузочная флешка со встроенной ОС на базе Linux с предустановленным прикладным ПО, в том числе для организации VPN. Внедрение в это решение вирусов невозможно, т.к. память флешки имеет защиту от изменения, получается что-то наподобие CD/DVD.


Какой дистрибутив взят за основу?
Если же нужна 100% победа над вирусами, то можно использовать Check Point GO – это загрузочная флешка со встроенной ОС на базе Linux с предустановленным прикладным ПО, в том числе для организации VPN. Внедрение в это решение вирусов невозможно, т.к. память флешки имеет защиту от изменения, получается что-то наподобие CD/DVD.

А как же импортозамещение? :)
А это уже совсем другая история!:) А если серьезно, то российские аналоги тоже есть. Например у компании С-Терра, они предлагают технологию удаленного доступа «МАРШ!». Решение позволяет создать изолированную программную среду для безопасной передачи данных при работе с ресурсами удаленной информационной системы. Подробнее здесь.
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.