Сертификат AM Test Lab
Номер сертификата: 77
Дата выдачи: 27.01.2011
Срок действия: 27.01.2016
6. Развертывание системы защиты
Введение
Обычно, говоря о системах обеспечения информационной безопасности, в первую очередь рассматривают их возможности в плане защиты от угроз различного вида. С одной стороны, это можно понять, поскольку наличие тех или иных инструментов напрямую влияет на функциональные возможности продукта и его надежность. Но если речь идет о корпоративных системах, то нельзя забывать и об еще одном очень важном моменте. Речь идет, конечно же, об администрировании всей системы в целом.
Дело в том, что локальное управление клиентскими модулями имеет для корпоративной сети множество недостатков. Во-первых, использование такого подхода существенно увеличивает стоимость внедрения и обслуживания системы защиты. Ведь сотрудниками ИТ-отдела приходится обходить компьютеры и вручную выполнять все необходимые операции: установку, первоначальное конфигурирование, а также внесение изменений в параметры в будущем.
Во-вторых, отсутствие централизованного управления системой защиты делает ее потенциально уязвимой перед различными ИТ-угрозами. Тут играет роль сразу же несколько факторов: возможная задержка в обновлении конфигураций (связанная с необходимостью локального изменения параметров), принятие некоторых решений конечными пользователями (которые не являются специалистами в области информационной безопасности) и пр.
В Security Studio Endpoint Protection предусмотрен Administration Center и сервер централизованного администрирования собственной разработки компании «Код Безопасности», с помощью которого сотрудники ИТ-отдела могут выполнять основные рутинные операции по управлению системой защиты, включая установку клиентских частей на рабочие места сотрудников, их настройку и удаление. Administration Center оперирует заданиями, которые администратор может создавать и распространять на нужные компьютеры.
Состав Administration Center
Функционально Administration Center является частью системы защиты Security Studio Endpoint Protection. Однако в свою очередь он состоит из трех модулей, каждый из которых имеет свое собственное предназначение.
- Сервер управления. Данный модуль является центральной частью системы управления, которая связывает воедино все остальные компоненты, обеспечивает распространение заданий, сбор и хранение данных и выполняет целый ряд других действий. Рекомендуется инсталлировать его на выделенный сервер, однако может работать и на других ПК, например, на компьютере офицера безопасности.
- Агент. Программы-агенты работают на рабочих станциях, принимают информацию от сервера управления, осуществляют установку, конфигурирование и удаление клиентских модулей, а также сбор и отправку данных о работе системы защиты.
- Консоль управления. Программное обеспечение, с помощью которого осуществляется весь спектр задач по управлению агентами с помощью заданий. Оно устанавливается непосредственно на компьютер ответственно сотрудника.
Системные требования Administration Center
Минимальные системные требования для работы Administration Center.
Сервер управления | Консоль управления | Агент | |
Процессор | Не оговариваются | ||
Оперативная память | |||
Операционная система | Microsoft Windows XP SP3/7/Server 2003 SP2/Server 2003 R2 SP2/Server 2008/Server 2008 R2 | Microsoft Windows 2000/XP SP3/Vista SP2/7/Server 2003 SP2/Server 2003 R2 SP2/Server 2008/Server 2008 R2 | |
Прочие программные средства | Сетевой протокол TCP/IP |
Возможности Administration Center
Administration Center обладает полным спектром возможностей по управлению системой защиты Security Studio Endpoint Protection. Для этого в нем реализованы следующие функции.
Удаленная установка и удаление Security Studio Endpoint Protection
С помощью Administration Center администратор может удаленно инсталлировать систему защиты Security Studio Endpoint Protection на любое количество рабочих станций. Это позволяет максимально быстро и с минимальными затратами внедрить продукт в эксплуатацию. В будущем система удаленной инсталляции может использоваться для установки Security Studio Endpoint Protection на новые компьютеры, например, при расширении локальной сети.
Удаленное конфигурирование Security Studio Endpoint Protection
Administration Center позволяет администратору изменить конфигурацию клиентских модулей Security Studio Endpoint Protection, включая настройку основных параметров и правил работы системы защиты. Данная операция может выполняться в любое время при возникновении такой необходимости. Она позволяет оперативно управлять системой защиты всех рабочих станций.
Гибкое управление
Administration Center позволяет администратору самому выбирать рабочие станции, на которые будет установлена система защиты Security Studio Endpoint Protection или же изменена ее конфигурация. Благодаря этому достигается высокая гибкость управления и возможность устанавливать разные правила для различных групп сотрудников.
Полный контроль над выполнением заданий
В рассматриваемой системе администратор имеет полный контроль над процедурой выполнения заданий. Он может отслеживать ход их выполнения, получает все сообщения об ошибках, возникших на разных компьютерах и т.п.
Журнал событий
В системе ведется подробный журнал, в который записывается информация обо всех событиях, происходящих на рабочих станциях. В любой момент администратор может открыть его и найти нужные данные. В журнале реализованы такие возможности, как поиск, фильтрация, ограничение времени хранения сообщений.
Мониторинг системы защиты
Administration Center дает администратору возможность осуществлять полный мониторинг системы защиты. В него входит контроль над работой продукта Security Studio Endpoint Protection, установленного на выбранных рабочих станциях. При этом система отображает состояние тех или иных модулей защиты прямо в режиме реального времени. Это позволяет офицеру безопасности быстро реагировать на возникновение тех или иных внештатных ситуаций.
Резервное копирование конфигурации
В комплект поставки Administration Center входит утилита, обеспечивающая резервное копирование конфигурации сервера управления с возможностью ее восстановления в будущем. Это позволяет быстро "реанимировать" систему защиты при сбоях сервера, а также ускоряет ее перенос на другую аппаратную платформу.
Процесс установки Administration Center
Процедура установки Administration Center состоят из двух последовательно выполняемых операций. Первая из них – инсталляция сервера управления. Выполняется она следующим образом.
Запускаем дистрибутив продукта. При этом на экране появится приветственное окно программы установки Administration Center.
Рисунок 1: Приветственное окно программы установки сервера управления
В нем нажимаем на ссылку Administration Center Server и дожидаемся появления начального окна мастера установки.
Рисунок 2: Начальное окно мастера установки сервера управления
На следующем этапе знакомимся с лицензионным соглашением, при необходимости печатаем его, после чего подтверждаем свое согласие и переходим дальше.
Рисунок 3: Лицензионное соглашение сервера управления
Далее выбираем папку, в которую будет установлен сервер управления. Можно оставить вариант, предложенный по умолчанию.
Рисунок 4: Выбор папки для установки сервера управления
В следующем окне мастера установки запускаем процедуру инсталляции.
Рисунок 5: Запуск процедуры инсталляции сервера управления
Обратите внимание, что время выполнения операции зависит от доступных процессу вычислительных ресурсов. После завершения операции на экран будет выдано окно с уведомлением.
Следующий этап – установка консоли управления. Ее необходимо инсталлировать на всех компьютерах, с которых будет осуществляться управление системой защиты. Сама процедура полностью похожа на уже рассмотренную нами выше, а поэтому заново описывать ее мы уже не будем.
Устанавливать вручную программы-агенты, которые должны работать на защищаемых рабочих станциях, нет необходимости. Дело в том, что они будут инсталлированы автоматически вместе с клиентским модулем Security Studio Endpoint Protection.
Развертывание системы защиты
Все операции, связанные с централизованным администрированием Security Studio Endpoint Protection, выполняются с помощью консоли управления. Это относится и к развертыванию системы защиты в корпоративной локальной сети.
Итак, запускаем консоль управления и устанавливаем подключение к серверу. Проще всего, если мы работаем локально. В этом случае просто активируем чекбокс "Использовать локальный сервер" и нажимаем на кнопку ОК. Если же сервер управления установлен на другом компьютере, то необходимо ввести его адрес, имя пользователя и пароль.
Рисунок 6: Подключение к серверу управления
Процедура подготовки к разворачиванию системы защиты состоит из нескольких последовательных этапов. Первый из них – ввод имени пользователя, от которого будет выполняться инсталляция. Это необходимо, поскольку инсталляция Security Studio Endpoint Protection на рабочие станции требует администраторских привилегий. В систему можно внести несколько учетных записей, редактировать и удалять их.
Рисунок 7: Консоль управления, подключенная к серверу
Работа с учетными записями осуществляется с помощью специального списка, для открытия которого нажимаем в консоли управления на ссылку "Настройка".
Рисунок 8: Список учетных записей в Security Studio Endpoint Protection
Для создания в нем нового пункта нажимаем на ссылку "Добавить" и вводим в открывшемся окне необходимые данные: имя и логин пользователя, а также его пароль. Обратите внимание, что вводить логин нужно в "доменном" представлении (то есть в формате domain\user или user@domain).
Рисунок 9. Создание новой учетной записи
Следующий этап – создание установочного пакета, с помощью которого мы потом развернем Security Studio Endpoint Protection на рабочие станции локальной сети. Для этого переходим в консоли управления в раздел "Установочные пакеты".
Рисунок 10: Список установочных пакетов
Нажимаем на ссылку "Добавить". При этом будет запущен мастер создания установочного пакета. На первом его этапе нужно выбрать место расположения пакета из двух вариантов: на сервере управления или в папке общего доступа. Первый вариант лучше выбирать, если сервер управления размещен на выделенном компьютере.
Рисунок 11: Выбор места расположения установочного пакета
В установочный пакет могут быть внесены 32-битный или 64-битный дистрибутив или же оба они сразу. Все зависит от используемой в корпоративной сети инфраструктуры. Второй этап мастера создания установочного пакета заключается в настройке 32-битного дистрибутива. Если вам он нужен, то нажмите на ссылку "Выбрать" и в открывшемся диалоговом окне укажите путь к соответствующему дистрибутиву продукта Security Studio Endpoint Protection. В противном случае просто активируйте чекбокс "Не использовать 32-битную версию установочного пакета" и нажмите на кнопку "Далее".
Рисунок 12: Выбор 32-битного дистрибутива Security Studio Endpoint Protection
После этого выполните те же самые действия для 64-битного дистрибутива.
Рисунок 13. Выбор 64-битного дистрибутива Security Studio Endpoint Protection
На следующем этапе вводим имя создаваемого установочного пакета. Обратите внимание, что в нижней части окна выводится подробная информация о нем, что весьма удобно.
Рисунок 14. Ввод имени установочного пакета
После нажатия на кнопку "Далее" будет запущена процедура создания пакета. В ходе нее дистрибутивы будут скопированы из исходного места в папку размещения пакета.
Рисунок 15: Создание установочного пакета в Security Studio Endpoint Protection
После завершения операции на экран будет выдано сообщение об успешно ее окончании.
Рисунок 16: Сообщение об успешном создании установочного пакета
Следующий этап после подготовки установочного пакета – создание конфигурационного пакета. Как видно из его названия, в нем содержатся все необходимые настройки, которые можно будет применить к Security Studio Endpoint Protection, установленным на рабочих станциях локальной сети. Однако прежде, чем приступать к нему, необходимо создать "эталонную" конфигурацию. Для этого вручную устанавливаем на один компьютер и полностью настраиваем программу Security Studio Endpoint Protection. Если этот ПК входит в локальную сеть, то больше никаких действий предпринимать не нужно. В противном случае необходимо экспортировать конфигурацию в файл с расширением .conf.
Далее переходим в консоли управления в раздел "Конфигурационные пакеты" и нажимаем на ссылку "Добавить".
Рисунок 17: Список конфигурационных пакетов в Security Studio Endpoint Protection
На первом шаге мастера создания конфигурационного пакета нужно выбрать источник конфигурации. Это может быть либо файл формата .conf, либо удаленный ПК, на котором установлена и настроена программа Security Studio Endpoint Protection.
Рисунок 18: Выбор источника конфигурации для конфигурационного пакета
Если был выбран первый вариант, то на следующем шаге с помощью стандартного диалога Windows необходимо указать файл, в который была экспортирована "эталонная" конфигурация.
Рисунок 19: Выбор файла с "эталонной" конфигурацией
В противном случае от нас требуется ввести сетевой адрес компьютера, на котором была установлена и настроена программа Security Studio Endpoint Protection.
Рисунок 20. Указание компьютера с "эталонной" конфигурацией
Если был выбран вариант с компьютером, то дополнительно придется указать имя пользователя, обладающего правами на доступ к нему. Проще всего выбрать нужную учетную запись из списка уже введенных в систему. Если же по каким-то причинам подходящего варианта нет, то можно ввести имя пользователя и пароль вручную.
Рисунок 21: Выбор учетной записи
Далее можно просмотреть основные параметры выбранной конфигурации (какие компоненты защиты включены), а также ввести наименование и описание создаваемого пакета.
Рисунок 22: Ввод имени и описания конфигурационного пакета
Ну и после завершения операции на экран будет выдано соответствующее сообщение.
Рисунок 23: Сообщение об успешном создании конфигурационного пакета
Теперь можно переходить к следующему этапу. Речь идет о создании так называемых коллекций компьютеров. Каждая коллекция – это, по сути, группа ПК, которым будет присвоен одинаковый конфигурационный пакет.
Рисунок 24: Управление группами в Security Studio Endpoint Protection
Для создания новой коллекции (группы) компьютеров перейдите в соответствующий раздел консоли управления и нажмите на ссылку "Добавить". В открывшемся окне введите имя создаваемой коллекции и ее описание. Обратите внимание, что лучше ввести что-то осмысленное, чтобы в будущем не возникло путаницы.
Рисунок 25: Ввод названия и описания коллекции
После этого необходимо задать перечень компьютеров. Сделать это можно двумя способами. Первый вариант – выбор конкретных ПК, подключенных к локальной сети. Для этого перейдите на вкладку "Компьютеры", последовательно нажимайте на кнопку "Добавить" и либо вводите имена нужных ПК, либо выбирайте их с помощью стандартного диалога.
Рисунок 26: Включение компьютеров в новую группу
Второй вариант – ввод диапазонов IP-адресов. Это достаточно удобно, поскольку часто в корпоративных сетях разным отделам выделяются свои собственные адреса. Для его использования перейдите на вкладку " IP-адреса", нажмите на кнопку "Добавить" и задайте в открывшемся окне соответствующий диапазон.
Рисунок 27: Ввод диапазона IP-адресов
После завершения создания конфигурационных пакетов остается последняя подготовительная операция – задание сервера обновлений и лицензирования. В его роли может выступать как общедоступный проект разработчиков, так и развернутый в локальной сети сервер. Для ввода необходимой информации перейдите в консоли управления в раздел "Сервер обновлений" и нажмите на ссылку "Изменить адрес сервера".
Рисунок 28: Изменение адреса сервера обновлений
На этом предварительная часть работы заканчивается. Теперь можно приступать непосредственно к разворачиванию системы защиты. Как мы уже говорили, все операции с удаленными компьютерами осуществляются посредством заданий. Таким образом, нам нужно создать и запустить определенное задание.
Для этого перейдите в главное окно консоли управления и нажмите на ссылку "Добавить новое задание". В открывшемся окне выберите тип "Установка" и перейдите на следующий шаг.
Рисунок 29: Выбор типа задания в Security Studio Endpoint Protection
Далее выберите подготовленные заранее установочный и конфигурационный пакеты.
Рисунок 30: Выбор пакетов для установки в Security Studio Endpoint Protection
На следующем шаге введите папку установки продукта (можно оставить по умолчанию), адрес сервера лицензирования (по умолчанию берется заданный нами заранее), идентификатор получателя. Также можно включить автоматическую загрузку обновлений при установке, разрешить или запретить перезагрузку удаленных ПК.
Рисунок 31: Ввод основных параметров процесса установки
После этого нужно настроить способ подключения к Интернету. Обычно достаточно оставить вариант по умолчанию - автоматическое определение прокси-сервера. Однако при необходимости можно вручную ввести его параметры.
Рисунок 32: Ввод параметров прокси-сервера
Следующий этап заключается в выборе компьютеров, на которые будет установлена система защиты. Проще всего добавить уже готовую группу (коллекцию) компьютеров. Не зря же мы их создавали.
Рисунок 33: Выбор компьютеров для установки системы защиты
Далее выбираем имя учетной записи, от которой будет выполняться установка.
Рисунок 34: Выбор учетной записи
На следующем шаге система предлагает нам задать расписание выполнения задачи. Впрочем, нам сейчас это не нужно, поэтому мы его пропускаем.
Рисунок 35: Установка расписания выполнения задачи
Ну и в заключение нам осталось только ввести название задания, активировать чекбокс "Запустить задание" (если, конечно, мы хотим его выполнить сразу же) и нажать на кнопку "Готово".
Рисунок 36: Запуск задания
Ход выполнения задания будет отображаться прямо в консоли управления, что весьма удобно.
Рисунок 37: Ход выполнения задания в консоли Security Studio Endpoint Protection
После завершения выполнения задания на компьютеры, к которым оно применялось, будет развернута и сконфигурирована система защиты.
После завершения выполнения задания на компьютеры, к которым оно применялось, будет развернута и сконфигурирована система защиты.
В будущем все управление Security Studio Endpoint Protection на клиентских компьютерах осуществляется через файл конфигурации. Таким образом, все параметры, доступные в диалоге настройки программы, могут быть распространены с помощью Administration Center.
Для получения файла конфигурации необходимо запустить клиентскую часть Security Studio Endpoint Protection, открыть окно настроек, перейти в нем на вкладку "Конфигурация" и нажать на кнопку "Сохранить…".
Рисунок 38: Выгрузка конфигурации в файл
Также выгрузить файл с конфигурацией можно с любого клиентского компьютера при помощи Administration Center (этот процесс мы уже рассмотрели выше).
Выводы
Подводя итог второй части обзора, можно сделать следующий вывод. Модуль Administration Center позволяет администраторам осуществлять централизованное управление системой защиты, установленной на рабочих станциях. Им поддерживаются большинство базовых операций. Есть возможности создавать группы компьютеров и производить для них отдельные действия. Это весьма удобно, поскольку обеспечивает возможность установки различных конфигураций на разные компьютеры. Групповое управление придает процессу администрирования необходимую для комфортной работы гибкость.
С помощью Administration Center администраторы имеют возможность сделать с Security Studio Endpoint Protection на удаленном компьютере основные базовые операции: установить, удалить, изменить параметры работы. Также в продукте реализован мониторинг (уже ставший стандартным для таких продуктов), который позволяет офицерам безопасности отслеживать состояние системы защиты прямо в режиме реального времени. В результате мы имеем весь приличный инструмент, который позволяет одному человеку выполнять полное обслуживание и поддержание в рабочем состоянии всей защиты корпоративной сети от внешних угроз.
Также можно отметить, что по заверениям производителя при совместном использовании Security Studio Endpoint Protection и Secret Net возможен единый мониторинг (на рабочем месте администратора) событий безопасности для СЗИ Secret Net и Security Studio Endpoint Protection с помощью средств оперативного управления Secret Net.
Впрочем, есть несколько моментов, который разработчикам, возможно, стоило бы пересмотреть. Во-первых, речь идет о системе отчетности, которая отсутствует в рассмотренной системе в принципе. Администраторам предлагается только обычный журнал, в который записываются сообщения о различных событиях. Между тем, хорошо было бы предоставить специалистам статистическую информацию: количество инцидентов, наиболее распространенные вредоносные программы, выявленные в сети и т.п., сделав экспорт в табличном и/или же в графическом виде.
Во-вторых, в Administration Center несколько непривычно реализовано управление корпоративной системой безопасности. Оно основано на распространении по сети конфигурационных файлов. Эти файлы можно использовать в задании на изменение конфигурации, указав в нем нужные компьютеры (например, импортировав список из Active Directory, импортировать список NetBIOS-имен, DNS-имен, введя диапазон IP-адресов и пр.). В принципе, это даже нельзя назвать минусом, скорее особенностью реализации функционала в продукте, поскольку к подобному порядку работы быстро привыкаешь.