Новое исследование подтвердило экономические выгоды непрерывного совершенствования практики IT GRC

Новое исследование подтвердило экономические выгоды непрерывного совершенствования практики IT GRC

Обзор интегрированного и практически полностью автоматизированного решения защиты на предприятиях малого и среднего бизнеса F-Secure Protection Service for Business Standard, в котором также реализована новая концепция предоставления защиты рабочих станций как сервиса.

Содержание

F-Secure

 

1. Введение

2. Установка

3. Возможности и функциональности продукта

4. Пользовательский интерфейс и настройка параметров

5. Management Portal

6. Выводы

 

1. Введение

 

Предприятия малого и среднего бизнеса для оптимизации внутренних процессов используют различные информационные системы, современные средства электронных коммуникаций и документооборота. Сегодня практически каждый сотрудник не представляет свой рабочий день без компьютерной техники. В то же время, непрерывно появляющиеся угрозы безопасности и проблемы законодательного порядка становятся всё более актуальными в бизнес среде, при этом не менее важным является совмещение качества продуктов защиты и минимизации капитальных и эксплуатационных затрат на их внедрение и поддержку. Решение данной проблемы лежит в новой концепции организации практически полностью автоматизированной защиты на предприятии от компании F-Secure.

F-Secure® Protection Service™ for Business (PSB) обеспечивает безопасность бизнеса на основе Интернет-сервиса. Это полный пакет, состоящий из программного обеспечения и портала управления. Руководителям не придется заботиться о модернизации ПО, обновлении антивирусных баз и внутренних серверах безопасности. Вместо этого можно целиком сосредоточиться на бизнесе и сократить затраты.

Данное решение компании F-Secure обеспечивает защиту ноутбуков,
настольных компьютеров и файловых серверов. Используя Management Portal, можно
управлять параметрами системной безопасности, оценивать текущий статус и создавать
отчеты в любое время везде, где имеется доступ к Интернет.

 

2. Установка

Поддерживаемые платформы и языки:

Портал управления:

Internet Explorer 6-ой версии, Firefox 2-ой версии или более новые с поддержкой Javascript и включенными cookies.

Редактор профиля:

Java Runtime Environment версии 1.6 или выше.

Программное обеспечение на клиентских компьютерах:

Microsoft Windows 2000/XP/Vista (32-bit)

Серверное ПО:

Microsoft Windows 2000/2003 Server (32-bit)

Языки

Русский, английский, чешский, датский, голландский, эстонский, финский, французский, немецкий, греческий, венгерский, итальянский, японский, норвежский, польский, португальский, бразильский португальский, румынский, словенский, испанский, шведский, турецкий, традиционный китайский язык (Гонконг), традиционный китайский язык (Тайвань) и упрощенный китайский язык.

Загрузка дистрибутива из Сети:

Перед началом установки необходимо зайти в портал, пройти авторизацию или зарегистрироваться, если учетная запись не была создана ранее:

Рисунок 2.1: Вход и авторизация на портале

Вход и авторизация на портале

Дистрибутив можно получить двумя способами: либо скачать по предоставленной ссылке на закладке "Получить программное обеспечение", либо на закладке "Подписки".

Очень важной особенностью является также предлагаемая утилита
удаленной установки (скачать можно также на закладке "Получить программное обеспечение"),
которая позволяет централизованно удаленно устанавливать PSB For Workstations
на рабочие станции с одной консоли, что существенно сокращает затраты труда.

Рисунок 2.2: Получение дистрибутива F-Secure PSB на закладке "Подписки"

Получение дистрибутива F-Secure PSB

Рисунок 2.3: Получение дистрибутива и утилиты удаленной установки на закладке "Получить программное обеспечение"

Получение дистрибутива F-Secure PSB

Внешний вид инсталлятора:

Вначале стандартные операции - выбор языка, принятие условий лицензионного соглашения и ввод кода активации. Пользователю не предлагается выбор устанавливаемых компонентов - они инсталлируются автоматически в зависимости от типа подписки.
Для завершения установки требуется выполнить перезагрузку операционной системы.

Рисунок 2.4: Выбор языка локализации

Выбор языка локализации

Рисунок 2.5: Лицензионное соглашение

 Лицензионное соглашение

Рисунок 2.6: Ввод ключа подписки

Ввод ключа подписки

Рисунок 2.7: Выбор пути установки

Рисунок 2.8: Выполнение программы установки

Выполнение программы установки>

Рисунок 2.9: Возможность автоперезагруки системы

Возможность автоперезагруки системы

После перезагрузки ОС программа автоматически выполняет запрос к серверу активации:

Рисунок 2.10: Проверка ключа подписки на сервере обновлений

Проверка ключа подписки на сервере обновлений

Рисунок 2.11: После установки существует возможность перейти к справочной системе

После установки существуею возможность перейти к справочной системе

Рисунок 2.12: Возможность перехода к мастеру запуска прямо из портала

 Возможность перехода к мастеру запуска прямо из портала

Вслед за активацией следует мастер запуска, с помощью которого легко выполнить первоначальную настройку:

Рисунок 2.13: Включение возможности контроля приложений

Включение возможности контроля приложений

Рисунок 2.14: Конфигурация почтового клиента

Конфигурация почтового клиента

Рисунок 2.15: Выбор задач на проверку компьютера после мастера запуска

Выбор задач на проверку компьютера после мастера запуска

Рисунок 2.16: Завершение работы мастера запуска

И в завершение инсталляции запускается мастер проверки, производящий полное сканирование машины на наличие вредоносных объектов:

Рисунок 2.17:Сканирование локальной машины

Сканирование локальной машины

Рисунок 2.18:Выбор действия с зараженными объектами

Выбор действия с зараженными объектами

Рисунок 2.19:Удаление зараженных объектов

Удаление зараженных объектов

Рисунок 2.20: Завершение проверки и итоговая информация о сканировании

Завершение проверки и итоговая информация о сканировании

3. Возможности и функциональности продукта

  • Легко купить в короткие сроки. Прост в установке, использовании и обслуживании.
  • Комплексное решение для защиты ноутбуков, настольных компьютеров и файловых серверов с минимумом инвестиций.
  • Защита от вирусов, шпионских программ, руткитов, неизвестных угроз и сетевых атак.
  • Встроенный спам-контроль освобождает электронную почту от нежелательных писем (спама).
  • Легкий в использовании веб-портал дает общее представление о защищенности сети в компании.
  • Благодаря множеству автоматизированных функций, безопасность обеспечивается круглосуточно 7 дней в неделю с минимальным задействованием IT-персонала.
  • Несложная установка через портал управления.
  • Быстрое развертывание и простая настройка.
  • Наличие предустановленных профилей безопасности.
  • Автоматические обновления безопасности и программного обеспечения.
  • Статус безопасности как офисных сотрудников, так и удаленных работников может быть проверен в любое время.

 

4. Пользовательский интерфейс и настройка параметров

Внешний вид главного окна программы:

На вкладке "Домашняя страница" можно быстро просмотреть параметры безопасности и статус всех установленных компонентов:

Рисунок 4.1: Внешней вид "Домашней страницы"

 Внешней вид Домашней страницы

Защита от вирусов и программ-шпионов работает автоматически в фоновом режиме реального времени, когда пользователь использует файлы на своем компьютере или просматривает веб-узлы в Интернете:

Рисунок 4.2: Настройка параметров защиты от вирусов и spyware

Интернет-защита отслеживает и фильтрует сетевой трафик, предотвращая несанкционированный доступ к компьютеру из Интернета. К тому же, это позволяет защитить компьютер от доступа из Интернета злоумышленников и сетевых червей:

Рисунок 4.3: Настройка и мониторинг параметров интернет защиты

Настройка и мониторинг параметров интернет защиты

Вкладка "Борьба со спамом" отображает режим фильтрации, количество разрешенных и отфильтрованных отправителей, а также состояние борьбы с нежелательной почтой:

Рисунок 4.4: Настройка и мониторинг параметров защиты от спама

Настройка и мониторинг параметров защиты от спама

Агент автоматического обновления активизируется явным образом в фоновом режиме каждый раз при подключении к Интернету для возможности получения на компьютер последних обновлений, причем скачиваются с сервера всего на одну рабочую станцию, а далее обновление остальных станций происходит на локальном уровне. Такой подход при больших размерах внутренней сети позволяет существенно сэкономить трафик:

Рисунок 4.5: Мониторинг и настройка автоматического обновления

Мониторинг и настройка автоматического обновления

По ссылке "Дополнительно" открывается окно с дополнительными параметрами, в котором детальнее настраиваются компоненты программы:

Рисунок 4.6: Дополнительные настройки защиты

Дополнительные настройки  сканирования

Рисунок 4.7: Параметры проверка в реальном времени

Параметры проверка в реальном времени

Рисунок 4.8: Параметры проверки электронной почты

Параметры проверки электронной почты

Рисунок 4.9: Планировщик сканирования

Планировщик сканирования

Рисунок 4.10: Возможность ручной проверки

 Возможность ручной проверки

Рисунок 4.11: Дополнительные параметры интернет-защиты

Дополнительные параметры интернет-защиты

Рисунок 4.12: Настройки брандмауэра

Настройки бредмауэра

Рисунок 4.13: Параметры контроля приложений

Параметры контроля приложений

Рисунок 4.14: Настройка параметров предотвращения от взлома

Настройка параметров предотвращения от взлома

Рисунок 4.15: Настройка параметров ведения журнала событий

Настройка параметров ведения журнала событий

Рисунок 4.16:Дополнительные параметры защиты от спама

Дополнительные параметры защиты от спама

Рисунок 4.17: Настройка списка разрешенных отправителей

Настройка списка разрешенных отправителей

Рисунок 4.18: Настройка фильтров для нежелательных отправителей

Настройка фильтров

Рисунок 4.19: Дополнительные параметры для автоматического обновления

Дополнительные параметры для автоматического обновления

Рисунок 4.20: Настройка параметров подключения к серверу обновлений

Настройка параметров подключения к серверу обновлений

Рисунок 4.21:Обзор статистики обновлений

Обзор статистики обновлений

Рисунок 4.22: Общая информация о подписке

Общая информация

Рисунок 4.23: Возможность получения новостей безопасности

Возможность получения новостей безопасности

Рисунок 4.24:Просмотр и изменение информации о подписке пользователя

Просмотр и изменение информации о подписке пользователя

 

5. Management Portal

В портале отображается состояние безопасности компьютеров в сети и указываются проблемы безопасности, которые необходимо устранить.

Домашняя страница

Рисунок 5.1: Просмотр сведений о настройках безопасности в сети

Просмотр сведений о настройках безопасности в сети

  • Если на домашней странице отображаются только зеленые значки, значит все компьютеры, зарегистрированные в портале, защищены.
  • Имеется возможность подписаться на новости в формате RSS - это позволит просматривать состояние безопасности сети, не входя в портал.
  • Если во встроенной справке не удается найти какую-либо необходимую информацию - дополнительные сведения можно получить, обратившись в тех. поддержку.

Компьютеры

Рисунок 5.2: Детальный просмотр рабочих станций и текущих настроек

Детальный просмотр рабочих станций и текущих настроек

  • Список компьютеров с одинаковыми проблемами безопасности.
  • Наборы свойств для отображения в таблице.
  • Данные о компьютере, разделенные на различные категории.
  • Профили позволяют определить действия, которые пользователи могут выполнять по отношению к настройкам безопасности компьютера.
  • Можно назначить для компьютера новый профиль, например ограничить для пользователей компьютера возможность выполнения опасных изменений в настройках безопасности.
  • Возможность переименовывать или удалять компьютеры из портала.

Подписки

Рисунок 5.3: Просмотр состояния подписки

Просмотр состояния подписки

  • Отдельный ключ подписки позволяет устанавливать программу на несколько компьютеров.
  • Для PSB существует два вида подписки: PSB Standard Client Security Module - для защиты офисных ПК и ноутбуков, и PSB Standard Client+Server Security Module - для защиты серверов и рабочих станций. Каждый из продуктов содержит свои службы безопасности. Ключ подписки предназначен для определенного набора этих служб.
  • Отображение компьютеров, принадлежащих общему ключу безопасности.
  • В случае наличия неиспользованных подписок, можно установить службы безопасности на новый компьютер.

Отчеты

Рисунок 5.4:Просмотр отчетов о тенденциях в системе

Просмотр отчетов о тенденциях в системе

  • Временная шкала слева показывает, каким образом сеть была защищена в течение последнего месяца. Круговая диаграмма справа показывает подробные сведения о конкретной дате.
  • Отчеты позволяют предугадывать возможные проблемы в будущем на основе анализа событий, произошедших ранее.
  • Страница отчетов позволяет просматривать события определенного дня, например, новости о вирусной эпидемии.
  • Отчеты позволяют проверить, существуют ли устраненные проблемы с момента последней проверки первой страницы портала. К примеру какие-либо проблемы могли быть устранены в выходные, до рабочего дня в понедельник.
  • Вы можете увидеть, за что вы платите: просмотреть события безопасности и предпринятые действия для обеспечения защиты компьютеров.
  • В каждом из полей информация делится на две части:
    • Слева - гистограмма показывает тенденции в течение длительного периода времени.
    • Справа - круговая диаграмма или таблица, отображающая события определенного дня, выбранного под гистограммой.
  • Чтобы просмотреть день с правой стороны, щелкните этот день на диаграмме справа.

Страница входа в систему

Рисунок 5.5:Авторизация на портал управления

Авторизация на портал управления

Рисунок 5.6: Создание учетной записи

Создание учетной записи

  • В портале отображается состояние безопасности компьютеров в сети и указываются проблемы с безопасностью, которые следует устранить.
  • Покупая подписку на службу безопасности впервые, следует использовать ключ подписки, полученный для создания новой учетной записи.

Управление профилями безопасности

Рисунок 5.5: Просмотр профилей безопасности, возможность создания и редактирования профилей

Просмотр профилей безопасности, возможность создания и редактирования профилей

  • Профили позволяют управлять параметрами безопасности, которые пользователи могут изменить на компьютерах.
  • Существуют определенные заранее профили безопасности, которые можно применять для компьютеров. Если подходящий для пользователей профиль не существует, вы можете создавать свои профили. Можно использовать существующий профиль как основу для нового профиля.
  • Определенные профили могут отличаться, например, пользователями:
    • Навыки работы на компьютере: профиль для неопытных пользователей позволит ограничить их права на изменение параметров безопасности.
    • Тип компьютера: профиль для пользователей ноутбуков разработан для защиты пользователей при осуществлении доступа в Интернет из небезопасных мест, например из кафе с доступом в Интернет.

 

6. Выводы

В целом, за исключением мелких недочетов в интерфейсе, продукт
оставил положительное впечатление. На первый взгляд, возможности и функционал
могут показаться урезанными. Однако, в данном случае это сделано специально,
чтобы обеспечить безопасность компаний в кратчайшие сроки и в дальнейшем обходиться
без привлечения специалистов. Весь пакет полностью автоматизирован, что позволяет
существенно сократить расходы на обслуживание, а утилита для установки позволяет
централизованно устанавливать PSB For Workstations удаленно на рабочие станции
из одной консоли. Главная отличительная особенность от продуктов других антивирусных
компаний - решение представлено в виде сервиса, который позволяет из любой точки
Земли, где есть доступ в Интернет, подписываться на необходимые компоненты защиты,
осуществлять удаленный контроль, управление защитой серверов и рабочих станций.
Благодаря этим достоинствам F-Secure® Protection Service™ for Business Standard
является идеальным решением для обеспечения безопасности малого и среднего бизнеса.

Продукт F-Secure PSB использует систему защиты аналогичную F-Secure Anti-Virus, которая себя очень хорошо показывает в тестах независимых лабораторий, занимая достойные итоговые места. Из последних результатов можно выделить тест лаборатории Anti-Malware.ru на детектирование новых вредоносных программ, где F-Secure Anti-Virus показал лучший результат по совокупности проактивного и сигнатурного детектирования (98%). А также тест лаборатории Virus Bulletin, который F-Secure Anti-Virus прошел один из немногих, добившись лидирующих результатов.

Плюсы:

  • Обширная справочная система
  • Вся система автоматизирована, привлечение IT-персонала минимально.
  • Русскоязычный интерфейс
  • Система подписки на модули защиты.
  • Удобное управление и контроль за всеми рабочими местами через веб-интерфейс.

Минусы:

  • Присутствуют недоработки в интерфейсе - фиксированный размер окна, некоторые подписи выезжают за пределы кнопок/секций.
  • Слишком много одновременно запущенных сервисов в Windows XP - около 14-ти (правда под Windows Vista наблюдается 2-3 процесса)

Субъективная оценка (по 10-ти бальной шкале): 10

Функционал: 10

Надежность: 9

Управляемость: 10

Конкурентоспособность: 10

Поддержка: 9

Цена: 10

 

Продукт получает награду Approved by Anti-Malware.ru

Approved by Anti-Malware.ru

17.12.2007

Обзор интегрированного и практически полностью автоматизированного решения защиты на предприятиях малого и среднего бизнеса F-Secure Protection Service for Business Standard, в котором также реализована новая концепция предоставления защиты рабочих станций как сервиса. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Data Fusion 2025: микс из цифры, ИИ и постмодернизма

У ступенек модного кластера «Ломоносов» лежат вповалку брошенные самокаты прокатных контор, на входе организован строгий досмотр, а в залах «Молекула», «Атом» и «Физика» кресла заняли айтишники, чиновники, гости из Китая и философ Дугин.

Конференция Data Fusion 2025, прошедшая 16–17 апреля в московском технологическом кластере «Ломоносов», собрала экспертов из ИТ-индустрии, государственного сектора, науки и бизнеса. Среди участников — представители ВТБ, ИТ-холдинга Т1, МФТИ, Ростелекома, Альфа-Банка, X5 Group и Минцифры.

Министр цифрового развития России Максут Шадаев на ключевой сессии «Разговор с министром» обозначает приоритетные метрики, по которым Минцифры видит эффективность своей работы:

  • Рост доли пользователей, которые выбирают цифровые каналы получения госуслуг.
  • Индексы удовлетворённости граждан как электронными, так и офлайн-сервисами.

Если людям будет удобнее обращаться в МФЦ, чем на «Госуслуги», — значит, говорит министр, Минцифры нужно работать лучше. Шадаев также обратил внимание на разрыв в цифровой зрелости как среди регионов, так и между ведомствами.

«Есть те, кто умеет “выбивать деньги" на цифру — у них грамотная команда, подходы, экспертиза и цифровая трансформация. А есть те, кто стоит на месте, — отметил он. — Сокращение этого разрыва — одна из ключевых задач Минцифры».

В числе приоритетов министерства — борьба с кибермошенничеством, обозначенная указом президента  о национальных целях развития. По нему «создание экономики данных и снижение процента мошенничества» — теперь задокументированная ответственность Минцифры. 

Уже сейчас работает единая платформа для проверки сим-карт, оформленных на гражданина, а следующим шагом станет внедрение централизованного механизма управления пользовательскими согласиями на обработку данных.

В планах также есть подача онлайн-заявлений о цифровых преступлениях с моментальной реакцией инфраструктуры (включая блокировку счетов), а также признание использования ИИ как отягчающего обстоятельства в таких правонарушениях.

Среди стратегических направлений — развитие онлайн-сервисов, импортонезависимость, внедрение отечественных решений в критическую инфраструктуру.

Со сцены зала «Молекула», Шадаев также в полуироничном ключе заметил, что «искусственный интеллект точно может заменить половину чиновников». Эта фраза вызвала в зале одобрительный смех и аплодисменты.

Мы не копируем, а переосмысляем

В России создаются не копии западных решений, а принципиально новые подходы, говорил на полях конференции генеральный директор ИТ-холдинга Т1 Алексей Фетисов. Он привёл в пример крупнейшие финтех-системы, построенные в России на микросервисной архитектуре и open source-инструментах, в обход громоздких западных платформ.

Фетисов также рассказал о масштабном внутреннем внедрении языковых моделей: 1700 разработчиков холдинга уже используют собственную ИИ-модель с открытым кодом, обученную на внутренних данных. По его словам, она позволяет автоматизировать рутинные процессы, включая покрытие автотестами и генерацию кода, а также кратно повышает эффективность разработки.

В числе клиентских кейсов — внедрение системы отслеживания изменений в нормативной документации на базе больших языковых моделей: при изменении одного регламента система автоматически анализирует связи с другими и предлагает корректировки.

Также Фетисов подчеркнул необходимость создания шаблонов и архитектурных стандартов для совместимости решений от разных вендоров. В рамках ассоциаций и совместных проектов с НЦК ИСУ и Банком России холдинг Т1 участвует в разработке таких решений — с опорой на реальную практику и открытые API.

ИИ для логистики ВТБ: пилот от Т1

На конференции также был представлен пилот от холдинга Т1 для банка ВТБ — «Оптимизатор. Маршруты», единое ИИ-решение для управления логистикой выездных менеджеров. Оно учитывает навыки сотрудников, способы передвижения, распределяет маршруты по приоритетам и снижает зависимость от сторонних геосервисов. ВТБ планирует внедрить систему до конца I квартала 2026 года​.

Постмодернизм и деньги

За два дня конференции прошло 70 сессий в семи треках, включая практики внедрения ИИ, вопросы регулирования экономики данных, перспективы импортонезависимости и кейсы использования машинного обучения. На одну из сессий к участию в дискуссии на тему ИИ в эпоху постмодернизма был приглашен и философ Александр Дугин.

Еще в рамках конференции прошли соревнования по машинному обучению Data Fusion Contest с призовым фондом 3 млн рублей, а также вручение премий Data Fusion Awards за лучшие проекты в области ИИ и анализа данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru