Обзор Security Studio Endpoint Protection (часть 2)

Обзор Security Studio Endpoint Protection (часть 2)



В первой части обзора этого корпоративного решения Security Studio Endpoint Protection мы рассказали о ее клиентской части. Теперь пришло время рассмотреть Administration Center, который используется в продукте для централизованного управления защитой.

 

Сертификат AM Test Lab

Номер сертификата: 77

Дата выдачи: 27.01.2011

Срок действия: 27.01.2016

Реестр сертифицированных продуктов »


1. Введение

2. Состав продукта

3. Системные требования

4. Возможности продукта

5. Процесс установки

6. Развертывание системы защиты

7. Выводы

 

Введение

Обычно, говоря о системах обеспечения информационной безопасности, в первую очередь рассматривают их возможности в плане защиты от угроз различного вида. С одной стороны, это можно понять, поскольку наличие тех или иных инструментов напрямую влияет на функциональные возможности продукта и его надежность. Но если речь идет о корпоративных системах, то нельзя забывать и об еще одном очень важном моменте. Речь идет, конечно же, об администрировании всей системы в целом.

Дело в том, что локальное управление клиентскими модулями имеет для корпоративной сети множество недостатков. Во-первых, использование такого подхода существенно увеличивает стоимость внедрения и обслуживания системы защиты. Ведь сотрудниками ИТ-отдела приходится обходить компьютеры и вручную выполнять все необходимые операции: установку, первоначальное конфигурирование, а также внесение изменений в параметры в будущем.

Во-вторых, отсутствие централизованного управления системой защиты делает ее потенциально уязвимой перед различными ИТ-угрозами. Тут играет роль сразу же несколько факторов: возможная задержка в обновлении конфигураций (связанная с необходимостью локального изменения параметров), принятие некоторых решений конечными пользователями (которые не являются специалистами в области информационной безопасности) и пр.

В  Security Studio Endpoint Protection предусмотрен Administration Center и сервер централизованного администрирования собственной разработки компании «Код Безопасности», с помощью которого сотрудники ИТ-отдела могут выполнять основные рутинные операции по управлению системой защиты, включая установку клиентских частей на рабочие места сотрудников, их настройку и удаление. Administration Center оперирует заданиями, которые администратор может создавать и распространять на нужные компьютеры.

 

Состав Administration Center

Функционально Administration Center является частью системы защиты Security Studio Endpoint Protection. Однако в свою очередь он состоит из трех модулей, каждый из которых имеет свое собственное предназначение.

  1. Сервер управления. Данный модуль является центральной частью системы управления, которая связывает воедино все остальные компоненты, обеспечивает распространение заданий, сбор и хранение данных и выполняет целый ряд других действий. Рекомендуется инсталлировать его на выделенный сервер, однако может работать и на других ПК, например, на компьютере офицера безопасности.
  2. Агент. Программы-агенты работают на рабочих станциях, принимают информацию от сервера управления, осуществляют установку, конфигурирование и удаление клиентских модулей, а также сбор и отправку данных о работе системы защиты.
  3. Консоль управления. Программное обеспечение, с помощью которого осуществляется весь спектр задач по управлению агентами с помощью заданий. Оно устанавливается непосредственно на компьютер ответственно сотрудника.

 

Системные требования Administration Center

Минимальные системные требования для работы Administration Center.

 Сервер управленияКонсоль управленияАгент
Процессор

Не оговариваются

Оперативная память
Операционная системаMicrosoft Windows XP SP3/7/Server 2003 SP2/Server 2003 R2 SP2/Server 2008/Server 2008 R2Microsoft Windows 2000/XP SP3/Vista SP2/7/Server 2003 SP2/Server 2003 R2 SP2/Server 2008/Server 2008 R2
Прочие программные средства

Сетевой протокол TCP/IP

 

Возможности Administration Center

Administration Center обладает полным спектром возможностей по управлению системой защиты Security Studio Endpoint Protection. Для этого в нем реализованы следующие функции.

Удаленная установка и удаление Security Studio Endpoint Protection

С помощью Administration Center администратор может удаленно инсталлировать систему защиты Security Studio Endpoint Protection на любое количество рабочих станций. Это позволяет максимально быстро и с минимальными затратами внедрить продукт в эксплуатацию. В будущем система удаленной инсталляции может использоваться для установки Security Studio Endpoint Protection на новые компьютеры, например, при расширении локальной сети.

Удаленное конфигурирование Security Studio Endpoint Protection

Administration Center позволяет администратору изменить конфигурацию клиентских модулей Security Studio Endpoint Protection, включая настройку основных параметров и правил работы системы защиты. Данная операция может выполняться в любое время при возникновении такой необходимости. Она позволяет оперативно управлять системой защиты всех рабочих станций.

Гибкое управление

Administration Center позволяет администратору самому выбирать рабочие станции, на которые будет установлена система защиты Security Studio Endpoint Protection или же изменена ее конфигурация. Благодаря этому достигается высокая гибкость управления и возможность устанавливать разные правила для различных групп сотрудников.

Полный контроль над выполнением заданий

В рассматриваемой системе администратор имеет полный контроль над процедурой выполнения заданий. Он может отслеживать ход их выполнения, получает все сообщения об ошибках, возникших на разных компьютерах и т.п.

Журнал событий

В системе ведется подробный журнал, в который записывается информация обо всех событиях, происходящих на рабочих станциях. В любой момент администратор может открыть его и найти нужные данные. В журнале реализованы такие возможности, как поиск, фильтрация, ограничение времени хранения сообщений.

Мониторинг системы защиты

Administration Center дает администратору возможность осуществлять полный мониторинг системы защиты. В него входит контроль над работой продукта Security Studio Endpoint Protection, установленного на выбранных рабочих станциях. При этом система отображает состояние тех или иных модулей защиты прямо в режиме реального времени. Это позволяет офицеру безопасности быстро реагировать на возникновение тех или иных внештатных ситуаций.

Резервное копирование конфигурации

В комплект поставки Administration Center входит утилита, обеспечивающая резервное копирование конфигурации сервера управления с возможностью ее восстановления в будущем. Это позволяет быстро "реанимировать" систему защиты при сбоях сервера, а также ускоряет ее перенос на другую аппаратную платформу.

 

Процесс установки Administration Center

Процедура установки Administration Center состоят из двух последовательно выполняемых операций. Первая из них – инсталляция сервера управления. Выполняется она следующим образом.

Запускаем дистрибутив продукта. При этом на экране появится приветственное окно программы установки Administration Center.

 

Рисунок 1: Приветственное окно программы установки сервера управления

Обзор Security Studio Endpoint Protection. Часть 2

 

В нем нажимаем на ссылку Administration Center Server и дожидаемся появления начального окна мастера установки.

 

Рисунок 2: Начальное окно мастера установки сервера управления

Обзор Security Studio Endpoint Protection. Часть 2

 

На следующем этапе знакомимся с лицензионным соглашением, при необходимости печатаем его, после чего подтверждаем свое согласие и переходим дальше.

 

Рисунок 3: Лицензионное соглашение сервера управления

Обзор Security Studio Endpoint Protection. Часть 2

 

Далее выбираем папку, в которую будет установлен сервер управления. Можно оставить вариант, предложенный по умолчанию.

 

Рисунок 4: Выбор папки для установки сервера управления

Обзор Security Studio Endpoint Protection. Часть 2

 

В следующем окне мастера установки запускаем процедуру инсталляции.

 

Рисунок 5: Запуск процедуры инсталляции сервера управления

Обзор Security Studio Endpoint Protection. Часть 2

 

Обратите внимание, что время выполнения операции зависит от доступных процессу вычислительных ресурсов. После завершения операции на экран будет выдано окно с уведомлением.

Следующий этап – установка консоли управления. Ее необходимо инсталлировать на всех компьютерах, с которых будет осуществляться управление системой защиты. Сама процедура полностью похожа на уже рассмотренную нами выше, а поэтому заново описывать ее мы уже не будем.

Устанавливать вручную программы-агенты, которые должны работать на защищаемых рабочих станциях, нет необходимости. Дело в том, что они будут инсталлированы автоматически вместе с клиентским модулем Security Studio Endpoint Protection.

 

Развертывание системы защиты

Все операции, связанные с централизованным администрированием Security Studio Endpoint Protection, выполняются с помощью консоли управления. Это относится и к развертыванию системы защиты в корпоративной локальной сети.

Итак, запускаем консоль управления и устанавливаем подключение к серверу. Проще всего, если мы работаем локально. В этом случае просто активируем чекбокс "Использовать локальный сервер" и нажимаем на кнопку ОК. Если же сервер управления установлен на другом компьютере, то необходимо ввести его адрес, имя пользователя и пароль.

 

Рисунок 6: Подключение к серверу управления

Обзор Security Studio Endpoint Protection. Часть 2

 

Процедура подготовки к разворачиванию системы защиты состоит из нескольких последовательных этапов. Первый из них – ввод имени пользователя, от которого будет выполняться инсталляция. Это необходимо, поскольку инсталляция Security Studio Endpoint Protection на рабочие станции требует администраторских привилегий. В систему можно внести несколько учетных записей, редактировать и удалять их.

 

Рисунок 7: Консоль управления, подключенная к серверу

Обзор Security Studio Endpoint Protection. Часть 2

 

Работа с учетными записями осуществляется с помощью специального списка, для открытия которого нажимаем в консоли управления на ссылку "Настройка".

 

Рисунок 8: Список учетных записей в Security Studio Endpoint Protection

Обзор Security Studio Endpoint Protection. Часть 2

 

Для создания в нем нового пункта нажимаем на ссылку "Добавить" и вводим в открывшемся окне необходимые данные: имя и логин пользователя, а также его пароль. Обратите внимание, что вводить логин нужно в "доменном" представлении (то есть в формате domain\user или user@domain).

 

Рисунок 9. Создание новой учетной записи

Обзор Security Studio Endpoint Protection. Часть 2

 

Следующий этап – создание установочного пакета, с помощью которого мы потом развернем Security Studio Endpoint Protection на рабочие станции локальной сети. Для этого переходим в консоли управления в раздел "Установочные пакеты".

 

Рисунок 10: Список установочных пакетов

Обзор Security Studio Endpoint Protection. Часть 2

 

Нажимаем на ссылку "Добавить". При этом будет запущен мастер создания установочного пакета. На первом его этапе нужно выбрать место расположения пакета из двух вариантов: на сервере управления или в папке общего доступа. Первый вариант лучше выбирать, если сервер управления размещен на выделенном компьютере.

 

Рисунок 11: Выбор места расположения установочного пакета

Обзор Security Studio Endpoint Protection. Часть 2

 

В установочный пакет могут быть внесены 32-битный или 64-битный дистрибутив или же оба они сразу. Все зависит от используемой в корпоративной сети инфраструктуры. Второй этап мастера создания установочного пакета заключается в настройке 32-битного дистрибутива. Если вам он нужен, то нажмите на ссылку "Выбрать" и в открывшемся диалоговом окне укажите путь к соответствующему дистрибутиву продукта Security Studio Endpoint Protection. В противном случае просто активируйте чекбокс "Не использовать 32-битную версию установочного пакета" и нажмите на кнопку "Далее".

 

Рисунок 12: Выбор 32-битного дистрибутива Security Studio Endpoint Protection

Обзор Security Studio Endpoint Protection. Часть 2

 

После этого выполните те же самые действия для 64-битного дистрибутива.

 

Рисунок 13. Выбор 64-битного дистрибутива Security Studio Endpoint Protection

Обзор Security Studio Endpoint Protection. Часть 2

 

На следующем этапе вводим имя создаваемого установочного пакета. Обратите внимание, что в нижней части окна выводится подробная информация о нем, что весьма удобно.

 

Рисунок 14. Ввод имени установочного пакета

Обзор Security Studio Endpoint Protection. Часть 2

 

После нажатия на кнопку "Далее" будет запущена процедура создания пакета. В ходе нее дистрибутивы будут скопированы из исходного места в папку размещения пакета.

 

Рисунок 15: Создание установочного пакета в Security Studio Endpoint Protection

Обзор Security Studio Endpoint Protection. Часть 2

 

После завершения операции на экран будет выдано сообщение об успешно ее окончании.

 

Рисунок 16: Сообщение об успешном создании установочного пакета

Обзор Security Studio Endpoint Protection. Часть 2

 

Следующий этап после подготовки установочного пакета – создание конфигурационного пакета. Как видно из его названия, в нем содержатся все необходимые настройки, которые можно будет применить к Security Studio Endpoint Protection, установленным на рабочих станциях локальной сети. Однако прежде, чем приступать к нему, необходимо создать "эталонную" конфигурацию. Для этого вручную устанавливаем на один компьютер и полностью настраиваем программу Security Studio Endpoint Protection. Если этот ПК входит в локальную сеть, то больше никаких действий предпринимать не нужно. В противном случае необходимо экспортировать конфигурацию в файл с расширением .conf.

 

Далее переходим в консоли управления в раздел "Конфигурационные пакеты" и нажимаем на ссылку "Добавить".

 

Рисунок 17: Список конфигурационных пакетов в Security Studio Endpoint Protection

Обзор Security Studio Endpoint Protection. Часть 2

 

На первом шаге мастера создания конфигурационного пакета нужно выбрать источник конфигурации. Это может быть либо файл формата .conf, либо удаленный ПК, на котором установлена и настроена программа Security Studio Endpoint Protection.

 

Рисунок 18: Выбор источника конфигурации для конфигурационного пакета

Обзор Security Studio Endpoint Protection. Часть 2

 

Если был выбран первый вариант, то на следующем шаге с помощью стандартного диалога Windows необходимо указать файл, в который была экспортирована "эталонная" конфигурация.

 

Рисунок 19: Выбор файла с "эталонной" конфигурацией

Обзор Security Studio Endpoint Protection. Часть 2

 

В противном случае от нас требуется ввести сетевой адрес компьютера, на котором была установлена и настроена программа Security Studio Endpoint Protection.

 

Рисунок 20. Указание компьютера с "эталонной" конфигурацией

Обзор Security Studio Endpoint Protection. Часть 2

 

Если был выбран вариант с компьютером, то дополнительно придется указать имя пользователя, обладающего правами на доступ к нему. Проще всего выбрать нужную учетную запись из списка уже введенных в систему. Если же по каким-то причинам подходящего варианта нет, то можно ввести имя пользователя и пароль вручную.

 

Рисунок 21: Выбор учетной записи

Обзор Security Studio Endpoint Protection. Часть 2

 

Далее можно просмотреть основные параметры выбранной конфигурации (какие компоненты защиты включены), а также ввести наименование и описание создаваемого пакета.

 

Рисунок 22: Ввод имени и описания конфигурационного пакета

Обзор Security Studio Endpoint Protection. Часть 2

 

Ну и после завершения операции на экран будет выдано соответствующее сообщение.

 

Рисунок 23: Сообщение об успешном создании конфигурационного пакета

Обзор Security Studio Endpoint Protection. Часть 2

 

Теперь можно переходить к следующему этапу. Речь идет о создании так называемых коллекций компьютеров. Каждая коллекция – это, по сути, группа ПК, которым будет присвоен одинаковый конфигурационный пакет.

 

Рисунок 24: Управление группами в Security Studio Endpoint Protection

Обзор Security Studio Endpoint Protection. Часть 2

 

Для создания новой коллекции (группы) компьютеров перейдите в соответствующий раздел консоли управления и нажмите на ссылку "Добавить". В открывшемся окне введите имя создаваемой коллекции и ее описание. Обратите внимание, что лучше ввести что-то осмысленное, чтобы в будущем не возникло путаницы.

 

Рисунок 25: Ввод названия и описания коллекции

Обзор Security Studio Endpoint Protection. Часть 2

 

После этого необходимо задать перечень компьютеров. Сделать это можно двумя способами. Первый вариант – выбор конкретных ПК, подключенных к локальной сети. Для этого перейдите на вкладку "Компьютеры", последовательно нажимайте на кнопку "Добавить" и либо вводите имена нужных ПК, либо выбирайте их с помощью стандартного диалога.

 

Рисунок 26: Включение компьютеров в новую группу

Обзор Security Studio Endpoint Protection. Часть 2

 

Второй вариант – ввод диапазонов IP-адресов. Это достаточно удобно, поскольку часто в корпоративных сетях разным отделам выделяются свои собственные адреса. Для его использования перейдите на вкладку " IP-адреса", нажмите на кнопку "Добавить" и задайте в открывшемся окне соответствующий диапазон.

 

Рисунок 27: Ввод диапазона IP-адресов

Обзор Security Studio Endpoint Protection. Часть 2

 

После завершения создания конфигурационных пакетов остается последняя подготовительная операция – задание сервера обновлений и лицензирования. В его роли может выступать как общедоступный проект разработчиков, так и развернутый в локальной сети сервер. Для ввода необходимой информации перейдите в консоли управления в раздел "Сервер обновлений" и нажмите на ссылку "Изменить адрес сервера".

 

Рисунок 28: Изменение адреса сервера обновлений

Обзор Security Studio Endpoint Protection. Часть 2

 

На этом предварительная часть работы заканчивается. Теперь можно приступать непосредственно к разворачиванию системы защиты. Как мы уже говорили, все операции с удаленными компьютерами осуществляются посредством заданий. Таким образом, нам нужно создать и запустить определенное задание.

Для этого перейдите в главное окно консоли управления и нажмите на ссылку "Добавить новое задание". В открывшемся окне выберите тип "Установка" и перейдите на следующий шаг.

 

Рисунок 29: Выбор типа задания в Security Studio Endpoint Protection

Обзор Security Studio Endpoint Protection. Часть 2

 

Далее выберите подготовленные заранее установочный и конфигурационный пакеты.

 

Рисунок 30: Выбор пакетов для установки в Security Studio Endpoint Protection

Обзор Security Studio Endpoint Protection. Часть 2

 

На следующем шаге введите папку установки продукта (можно оставить по умолчанию), адрес сервера лицензирования (по умолчанию берется заданный нами заранее), идентификатор получателя. Также можно включить автоматическую загрузку обновлений при установке, разрешить или запретить перезагрузку удаленных ПК.

 

Рисунок 31: Ввод основных параметров процесса установки

Обзор Security Studio Endpoint Protection. Часть 2

 

После этого нужно настроить способ подключения к Интернету. Обычно достаточно оставить вариант по умолчанию - автоматическое определение прокси-сервера. Однако при необходимости можно вручную ввести его параметры.

 

Рисунок 32: Ввод параметров прокси-сервера

Обзор Security Studio Endpoint Protection. Часть 2

 

Следующий этап заключается в выборе компьютеров, на которые будет установлена система защиты. Проще всего добавить уже готовую группу (коллекцию) компьютеров. Не зря же мы их создавали.

 

Рисунок 33: Выбор компьютеров для установки системы защиты

Обзор Security Studio Endpoint Protection. Часть 2

 

Далее выбираем имя учетной записи, от которой будет выполняться установка.

 

Рисунок 34: Выбор учетной записи

Обзор Security Studio Endpoint Protection. Часть 2

 

На следующем шаге система предлагает нам задать расписание выполнения задачи. Впрочем, нам сейчас это не нужно, поэтому мы его пропускаем.

 

Рисунок 35: Установка расписания выполнения задачи

Обзор Security Studio Endpoint Protection. Часть 2

 

Ну и в заключение нам осталось только ввести название задания, активировать чекбокс "Запустить задание" (если, конечно, мы хотим его выполнить сразу же) и нажать на кнопку "Готово".

 

Рисунок 36: Запуск задания

Обзор Security Studio Endpoint Protection. Часть 2

 

Ход выполнения задания будет отображаться прямо в консоли управления, что весьма удобно.

 

Рисунок 37: Ход выполнения задания в консоли Security Studio Endpoint Protection

Обзор Security Studio Endpoint Protection. Часть 2

 

После завершения выполнения задания на компьютеры, к которым оно применялось, будет развернута и сконфигурирована система защиты.

После завершения выполнения задания на компьютеры, к которым оно применялось, будет развернута и сконфигурирована система защиты.

В будущем все управление Security Studio Endpoint Protection на клиентских компьютерах осуществляется через файл конфигурации. Таким образом, все параметры, доступные в диалоге настройки программы, могут быть распространены с помощью Administration Center.

Для получения файла конфигурации необходимо запустить клиентскую часть Security Studio Endpoint Protection, открыть окно настроек, перейти в нем на вкладку "Конфигурация" и нажать на кнопку "Сохранить…".

 

Рисунок 38: Выгрузка конфигурации в файл

Обзор Security Studio Endpoint Protection. Часть 2

 

Также выгрузить файл с конфигурацией можно с любого клиентского компьютера при помощи Administration Center (этот процесс мы уже рассмотрели выше).

 

Выводы

Подводя итог второй части обзора, можно сделать следующий вывод. Модуль Administration Center позволяет администраторам осуществлять централизованное управление системой защиты, установленной на рабочих станциях. Им поддерживаются большинство базовых операций. Есть возможности создавать группы компьютеров и производить для них отдельные действия. Это весьма удобно, поскольку обеспечивает возможность установки различных конфигураций на разные компьютеры. Групповое управление придает процессу администрирования необходимую для комфортной работы гибкость.

С помощью Administration Center администраторы имеют возможность сделать с Security Studio Endpoint Protection  на удаленном компьютере основные базовые операции: установить, удалить, изменить параметры работы. Также в продукте реализован  мониторинг (уже  ставший стандартным для таких продуктов), который позволяет офицерам безопасности отслеживать состояние системы защиты прямо в режиме реального времени. В результате мы имеем весь приличный инструмент, который позволяет одному человеку выполнять полное обслуживание и поддержание в рабочем состоянии всей защиты корпоративной сети от внешних угроз.

Также можно отметить, что по заверениям производителя при совместном использовании Security Studio Endpoint Protection и Secret Net возможен единый мониторинг (на рабочем месте администратора) событий безопасности для СЗИ Secret Net и Security Studio Endpoint Protection с помощью средств оперативного управления Secret Net.

Впрочем, есть несколько моментов, который разработчикам, возможно, стоило бы пересмотреть. Во-первых, речь идет о системе отчетности, которая отсутствует в рассмотренной системе в принципе. Администраторам предлагается только обычный журнал, в который записываются сообщения о различных событиях. Между тем, хорошо было бы предоставить специалистам статистическую информацию: количество инцидентов, наиболее распространенные вредоносные программы, выявленные в сети и т.п., сделав экспорт в табличном и/или же в графическом  виде.

Во-вторых, в Administration Center несколько непривычно реализовано управление корпоративной системой безопасности. Оно основано на распространении по сети  конфигурационных файлов. Эти файлы можно использовать в задании на изменение конфигурации, указав в нем нужные компьютеры (например, импортировав список из Active Directory, импортировать список NetBIOS-имен, DNS-имен, введя диапазон IP-адресов и пр.). В принципе, это даже нельзя назвать минусом, скорее особенностью реализации функционала в продукте, поскольку к подобному порядку работы быстро привыкаешь.

Обзор Security Studio Endpoint Protection (часть 1)

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.