Перейти к содержанию

Recommended Posts

Сергей404

На западных форумах по безопасности все чаще пишут про MSSP (managed security service provider). В России об этом не говорят. Да и в западном сегменте интенета крайне мало информации, например статья на вики http://en.wikipedia.org/wiki/Managed_Secur...ervice_Provider не раскрывает идею. Хотелось бы разобтаться что это такое?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Хотелось бы разобтаться что это такое?
Six Categories of Managed Security Services

On-site consulting

Remote perimeter management

Product resale

Clearly not a managed service by itself, product resale is a major revenue generator for many MSS providers. This category provides value-added hardware and software for a variety of security-related tasks.

Managed security monitoring

Penetration and vulnerability testing

Compliance monitoring

Насколько понимаю, у нас это назвается "системный интегратор", который занимается решениями в области информационной безопасности, ну, в несколько расширенном варианте :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Сергей404, все довольно просто, попробую объяснить покороче.

Managed Security Service Provider - это компании которые продают безопасность как сервис. Как это на практике работает? Очень просто. Покажу на примере антивирусов.

В классической модели вам нужно купить софт "в коробке", поставить на свой компьютер или в своей сети, настроить администрирование и отчетность. Далее вам нужно будет постоянно заботиться о корректной работе антивирусной защите, т.е. будет некоторая стоимость владения.

В случае MSSP все иначе. "В облако" выносится консоль управления антивирусной защитой, появляется возможность удаленного мониторинга состоянии защиты, получения отчетности и т.п. Таким образом, администратор компании-аутсорсера может удаленность руководить антивирусной защитой многих многих клиентов. Они все будут подключены к его консоли и будут управляться удаленно.

Примеры:

Trend Micro Managed Service Provider Solutions - целая комплексная платформа

Trend Micro Email Security Platform for Service Provider

Trend Micro Worry-Free Business Security Service (для малого бизнеса)

Symantec Managed Endpoint Protection

MSSP также актуальна для провайдеров (ISP), а также других xSP. Они точно по той же схеме могут поставить у себя консоль и сервер администрирования и рулить защитой персональных комьютеров клентов в своей сети.

Например, по этой модели работает:

DrWeb AV-Desk

Trend Micro Endpoint Security Solutions offer Service Provider

Ну и наиболее привычная и популярная составляющая MSSP - это аутсорс фильтрации трафика (антивирус, антиспам, веб-фильтрация). Здесь достаточно много сервисов. Суть проста - вы перенаправляете свой трафик на сервера провайдера, а получаете обратно чистый. Наиболее известный здесь сервис - Symantec Cloud (за основу был взят бывший MessageLabs). Также есть Kaspersky Hosted Security, Postini http://www.google.com/postini/ и т.д. Здесь выбор довольно большой.

С другими услугами по безопасности принцип такой же. Даже уже поговаривают все активнее о DLP как сервисе.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
БелыйКот

Сергей.

Из Вашего примера выходит так, что все что предполагается как сервис в MSSP это фильтрация трафика и антивирусная защита, но безопасность на серьёзном уровне не ограничивается этими двумя, весьма простыми вещами.

Все же MSSP комплексом услуг который обеспечивает и высокую степень безопасности и низкую стоимость владения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Например, по этой модели работает:

DrWeb AV-Desk

Trend Micro Endpoint Security Solutions offer Service Provider

Да, и уязвимость ПРИВАТНОСТИ конечного пользователя этой модели очень высока. Например, посмотрев логи на сервере AV Desk/TM EPS offer SP, его админ может не копаться в серверных логах, чтобы слить инфу налево. Вообще, это противоречит ФЗ-152, т.к. по сути начинает представлять spyware-сервис администраторам сети. Хотя я бы уточнил, к

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petr

Полагаю, надо уточнить один момент в комментарии Виталия.

При использовании подобных сервисов на базе ISP среди частных клиентов и не только. Такая услуга должна идти по отдельному соглашению, в котором клиент доверяет подобное вмешательство на своих ПК. А сейчас получается так - клиент покупает как бы антивирус, и не догадывается, что его антивирус подконтролен извне. Вот здесь и есть проблема.

То есть в случае просто предоставления антивируса в аренду - текущая практика годится, а когда антивирус на ПК управляется без ведома и разрешения пользователя - тут возможна проблема легальности таких действий. О чем мне кажется, не подозревают ни ISP, ни их пользователи.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей.

Из Вашего примера выходит так, что все что предполагается как сервис в MSSP это фильтрация трафика и антивирусная защита, но безопасность на серьёзном уровне не ограничивается этими двумя, весьма простыми вещами.

Все же MSSP комплексом услуг который обеспечивает и высокую степень безопасности и низкую стоимость владения.

По сути дела да, так оно и есть. Все остальное пока - это попытки применять модель на другие сегменты рынка, массовыми их никак не назовешь.

Считаете иначе - приведите примеры, будет интересно обсудить.

При использовании подобных сервисов на базе ISP среди частных клиентов и не только. Такая услуга должна идти по отдельному соглашению, в котором клиент доверяет подобное вмешательство на своих ПК. А сейчас получается так - клиент покупает как бы антивирус, и не догадывается, что его антивирус подконтролен извне. Вот здесь и есть проблема.

Согласен, об этом никто толком не говорит, а клиенты сервисов могут и не догадываться об этом.

Тут стоит отметить, что приватной - это всегда была обратная сторона MSSP. Отдавая информацию кому-то "в облако" вы всегда рискуете. Этот факт многих тормозит сейчас и сдерживает рост рынка. Риски нужно осознавать и они должны регламентироваться SLA по крайней мере.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

во всяком случае, для сервис провайдеров платежных систем существует сертификация. 4 уровня и достаточно сложный аудит для первых 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Отдавая информацию кому-то "в облако" вы всегда рискуете.

Ну, это не есть "облако". Не нужно подменять понятия, а то вся аренда софта как подвид его удобного лицензирования без передачи на баланс неожиданно окажется "облачной" или SaaS :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей404
Цитата(БелыйКот @ 09.04.2012, 10:15) *

Сергей.

Из Вашего примера выходит так, что все что предполагается как сервис в MSSP это фильтрация трафика и антивирусная защита, но безопасность на серьёзном уровне не ограничивается этими двумя, весьма простыми вещами.

Все же MSSP комплексом услуг который обеспечивает и высокую степень безопасности и низкую стоимость владения.

По сути дела да, так оно и есть. Все остальное пока - это попытки применять модель на другие сегменты рынка, массовыми их никак не назовешь.

Гугл выдает единственный проработанный материал по MSSP про VPN http://www.slideshare.net/LetaIT/mssp-vpn . Очевидно ISP здесь должен быть какой-нибудь Ростелеком, МТС и т.п.

Кто-нибудь в курсе, есть ли провайдеры, предоставляющие услуги безопасности в части VPN, или это пока только идея?

Отредактировал Сергей404

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Гугл выдает единственный проработанный материал по MSSP про VPN http://www.slideshare.net/LetaIT/mssp-vpn . Очевидно ISP здесь должен быть какой-нибудь Ростелеком, МТС и т.п.

В этой презентации Михаил Романов из StoneSoft все очень правильно рассказал по MSSP. Буквально третий слайд дает картину что есть на этом рынке. Услуги предоставления VPN или других услуг так или иначе связанных с шифрованием упираются в регуляторов, сертификацию, а значит алгоритм шифрования ГОСТ. А теперь вопрос, у кого это есть? :) Как следует из презентации у StoneGate сертифицирован и его SSL VPN умеет работать с отечественными криптопровайдерами, а значит его как раз можно рассматривать как вариант для развертывания услуг на стороне ISP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Услуги предоставления VPN или других услуг так или иначе связанных с шифрованием упираются в регуляторов, сертификацию, а значит алгоритм шифрования ГОСТ.

А если в Dr.Web AV-Desk щифрование трафика между сервером и клиентами идёт по ГОСТ, то это не то же самое?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
БелыйКот

Тут вообще вопрос готовности клиента доверять провайдеру будь то предоставляющего сервисы ISP или реализовавшему в полной мере концепцию MSSP.

На практике то получается что вопрос передачи прав как то умалчивается. Тут нужен четкий критерий передачи вместе с правами управления и передача ответственности на нарушение безопасности и последствий по инцидентам.

Ну, это не есть "облако". Не нужно подменять понятия, а то вся аренда софта как подвид его удобного лицензирования без передачи на баланс неожиданно окажется "облачной" или SaaS :)

А в чем подмена?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Тут вообще вопрос готовности клиента доверять провайдеру будь то предоставляющего сервисы ISP или реализовавшему в полной мере концепцию MSSP.

На практике то получается что вопрос передачи прав как то умалчивается. Тут нужен четкий критерий передачи вместе с правами управления и передача ответственности на нарушение безопасности и последствий по инцидентам.

Поэтому в этом случае необходим аудит безопасности таких провайдеров. Например, репозитории данных Qualys регулярно подвергаются таким аудитам

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
БелыйКот
Поэтому в этом случае необходим аудит безопасности таких провайдеров. Например, репозитории данных Qualys регулярно подвергаются таким аудитам

Тут больше вопрос не в регулярности и в прохождении аудита, а в ответственности которую на себя возьмет оператор.

На сколько я понимаю Qualys предоставляет saas решение по безопасности, а это все же совсем с другой стороны от концепции MSSP стоит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Remote perimeter management

Это как раз одно из основных направлений MSSP

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
А в чем подмена?

Реальный SaaS (а не продажа подписки на коробочный софт через веб-примочку с сервера провайдера) - это исключительно веб-приложения (браузерные или со своими клиентами - не суть). SaaS не обязан вообще иметь клиентский агент для устройств - весь сервис работает "в облаке" (в частном или публичном, не суть важно).

Скажем так: если отрезать серверную часть Dr. Web AV Desk/Outpost AV Service от клиентского агента, то предоставление подписки через него можно рассматривать как SaaS (модное словечко), чем пользуются маркетологи. Но где антивирусы, а где "облака", их обслуживающие - дистанция огромная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
БелыйКот
Remote perimeter management

Это как раз одно из основных направлений MSSP

alexgr Вы правы. Если рассматривать комплексную реализацию MSSP, согласно тому что предлагает Stonesoft, то некая часть действительно реализуется как SaaS.

Однако, хочется заметить что ограничится только этим не удастся и на сторону клиента все одно нужно идти и использовать не только облачную технологию, но и организацию средств безопасности на месте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
БелыйКот

Судя по всему сейчас на рынке у нас нет провайдеров, которые реализовали концепцию MSSP в полном, или частичном виде.

Или может кто знает таких?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Судя по всему сейчас на рынке у нас нет провайдеров, которые реализовали концепцию MSSP в полном, или частичном виде.

Или может кто знает таких?

Да какой там. У нас IPS даже защиту от DDoS не могут клиентам предоставить ... вот конкретный пример у нас вчера был буквально. Зенон просто развел руками, решайте мол сами как-то эту проблему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
БелыйКот
Да какой там. У нас IPS даже защиту от DDoS не могут клиентам предоставить ... вот конкретный пример у нас вчера был буквально. Зенон просто развел руками, решайте мол сами как-то эту проблему.

Это как то плохо. Спрос то со стороны рынка есть и решения достойные есть. Тот же Stonesoft озвученный раннее, имеет достаточно много проработанных решений + подтверждение сертификации этого оборудования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

В чистом виде как за рубежом у нас MSSP нет, но спрос рождает предложение. Большинство MSSP зарубежом выросли из антивирусных вендоров (Symantec), исследовательских компаний занимающихся ИБ (SecureWorks) или ИТ интеграторов (CSC). Главное, как я понимаю, что MSSP не будет нести никакой прямой отвественности в случае компрометации данных, т.е. все проблемы будут на стороне заказчика. Хотя тот же Symantec обещают возврат денег что в случае компрометации системы в результате вредоносного заражения на которой стоял SEP. Надо понимать что MSSP не смогут предпринимать активных действий, например: блокировать трафик, убивать процесс, т.к. в виду патологического непонимания внутренних процессов заказчика смогут только эффективно проинформировать. Как правило, MSSP оправдывают себя в качестве комплаенс и требований мониторинга ИБ в режиме 24Х7.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Сервисная модель - это аутсорсинг тех или иных функций, в данном случае это аутсорсинг функция информационной безопасности. Для клиента всегда выгоднее в финансовом плане отдать непрофильные затраты на сторону. Так лучше контроль за качеством услуг (можно менять провайдера, устраивать тендер, прогибать по цене и перечню услуг), всегда есть с кого спросить. Проще по финансам (не нужно ставить на баланс ПО, сервера, нанимать сотрудников, платить им за больничные, отпуска и т.п.), ничего не идет в CAPEX.

Но есть еще я прямая финансовая выгода в расчете на год-два. Например, Если вы покупаете лицензию на софт и железо, то затраты в впервые пару лет будут заметно выше, чем в случае сервиса. А вот дальше, как правильно свое будет дешевле. Поэтому в краткосрочной перспективе всегда выгоднее отдать на аутсорс. Безопасность тут не исключение. Но, так как у нас все так быстро меняется в ИТ, то вовсе не факт, что через 2 года вы не понесете на помойку свое ПО и железо. А провайдер услуг сам все обновляет, рассчитывает, это его риски.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

Согласен с Сергеем, что если для компании ИБ непрофильный актив, а для большинства компаний это именно так и обстоит, стоит об этом подумать.

Вот насчет прогибать MSSP дело не благодарное и малоперспективное, т.к. контракт обычно заключается сначала на 1 год (в течение года только "вылизывается" SLA), а затем заказчик уже "попал" -- он вложил время и ресурсы в налаживание взаимодействия, выстроил первичные процессы, строит новые системы с прицелом на MSSP ... Это навсегда: своих специалистов уже нет, а новых никто не даст набрать.

Придя к аутсорсеру всегда стоит поинтересоваться какой порядок прекращения договора. Самое интересное наступает здесь: журналы событий систем информационной безопасности не получить назад, как правило вообще, т.к. они хранятся в проприетарных системах аутсорсера и не предоставляются заказчику. Это как с мед страховкой: если у вас закончился полис, то выписку из медицинской карты не получить.

Стоит учитывать что в России специалистов (экспертов) по ИБ по тем же DLP, SIEM, а уж тем более по глубокому анализу тех или иных событий ИБ трудно найти в достаточном количестве в стенах наших интеграторов.

Получается что в пересчете на 10 заказчиков у них будет при хорошем раскладе 1 эксперт FTE и как он такой сможет адекватно управиться с трудными случаями (инцидентами).

Более честную позицию занимают зарубежные MSSP. Нашим пока интеграторам денегmub получить, а как это работает уже дело заказчика.

Попробовать всегда можно :), но с оглядкой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×