Konfiguracja serwera ochrony antywirusowej. Procedura wdrożenia ochrony antywirusowej. Architektura i zasady działania korporacyjnych systemów ochrony antywirusowej

17.11.2021 etnonauka

Nie da się raz na zawsze zabezpieczyć serwera przed dostępem z zewnątrz, ponieważ każdego dnia odkrywane są nowe luki i pojawiają się nowe sposoby na zhakowanie serwera. W tym artykule porozmawiamy o ochronie serwerów przed nieautoryzowanym dostępem.

Serwery każdej firmy mogą prędzej czy później stać się celem włamań lub ataku wirusa. Zazwyczaj skutkiem takiego ataku jest utrata danych, utrata reputacji lub straty finansowe, dlatego też kwestie bezpieczeństwa serwera powinny być traktowane priorytetowo.

Należy rozumieć, że ochrona przed włamaniem do serwera to zespół środków obejmujący stałe monitorowanie pracy serwera i prace nad poprawą ochrony. Nie da się raz na zawsze zabezpieczyć serwera przed dostępem z zewnątrz, ponieważ każdego dnia odkrywane są nowe luki i pojawiają się nowe sposoby na zhakowanie serwera.

W tym artykule porozmawiamy o ochronie serwerów przed nieautoryzowanym dostępem.

Sposoby i metody ochrony serwerów przed nieuprawnionym dostępem

Fizyczna ochrona serwera

Ochrona fizyczna. Wskazane jest, aby serwer znajdował się w bezpiecznym centrum danych, w zamkniętym i strzeżonym pomieszczeniu, w którym osoby postronne nie powinny mieć dostępu do serwera.

Skonfiguruj uwierzytelnianie SSH

Konfigurując dostęp do serwera, zamiast hasła użyj uwierzytelniania za pomocą kluczy SSH, ponieważ takie klucze są znacznie trudniejsze, a czasem po prostu niemożliwe do złamania przy użyciu brutalnej siły.

Jeśli uważasz, że nadal potrzebujesz hasła, pamiętaj o ograniczeniu liczby prób jego wprowadzenia.

Zwróć uwagę, jeśli po zalogowaniu zobaczysz następujący komunikat:

Ostatnie nieudane logowanie: wtorek 28 września 12:42:35 MSK 2017 z 52.15.194.10 na ssh:notty
Od ostatniego udanego logowania odbyło się 8243 nieudanych prób logowania.

Może to oznaczać, że ktoś próbował włamać się na Twój serwer. W takim przypadku, aby skonfigurować bezpieczeństwo serwera, zmień port SSH, ogranicz listę adresów IP, z których możliwy jest dostęp do serwera lub zainstaluj oprogramowanie, które automatycznie blokuje zbyt częstą i podejrzaną aktywność.

Regularnie instaluj najnowsze aktualizacje

Aby zapewnić ochronę serwera, należy niezwłocznie instalować najnowsze łatki i aktualizacje oprogramowania serwera, z którego korzystasz – systemu operacyjnego, hypervisora, serwera baz danych.

Zaleca się codzienne sprawdzanie dostępności nowych poprawek, aktualizacji i raportów o błędach/lukach, aby zapobiec atakom wykorzystującym luki dnia zerowego. Aby to zrobić, subskrybuj wiadomości od firmy zajmującej się tworzeniem oprogramowania, śledź jej strony w sieciach społecznościowych.

Chroń swoje hasła

Do tej pory jednym z najczęstszych sposobów uzyskania dostępu do serwera jest złamanie hasła serwera. Dlatego stosuj się do znanych, ale jednak istotnych zaleceń, aby nie pozostawić serwera bez ochrony:

  • Nie używaj haseł łatwych do odgadnięcia, takich jak nazwa firmy;
  • jeśli nadal używasz domyślnego hasła do konsoli administracyjnej, zmień je natychmiast;
  • hasła do różnych usług muszą być różne;
  • jeśli musisz komuś przekazać hasło, nigdy nie wysyłaj adresu IP, loginu i hasła w tej samej wiadomości e-mail lub komunikator;
  • Możesz skonfigurować uwierzytelnianie dwuskładnikowe, aby zalogować się na konto administratora.

Zapora sieciowa

  • Upewnij się, że serwer ma, jest skonfigurowany i działa przez cały czas.
  • Zabezpiecz zarówno ruch przychodzący, jak i wychodzący.
  • Śledź, które porty są otwarte i w jakim celu, nie otwieraj niczego niepotrzebnego, aby zmniejszyć liczbę możliwych podatności na włamanie do serwera.

W szczególności zapora ogniowa jest bardzo pomocna w ochronie serwera przed atakami ddos, ponieważ... możesz szybko utworzyć zaporowe reguły zapory sieciowej i dodać adresy IP, z których pochodzi atak, lub zablokować dostęp do niektórych aplikacji przy użyciu określonych protokołów.

Monitoring i wykrywanie włamań

  • Ogranicz oprogramowanie i usługi działające na serwerze. Okresowo sprawdzaj wszystko, co masz uruchomione, a jeśli znajdziesz jakieś nieznane Ci procesy, natychmiast je usuń i rozpocznij skanowanie w poszukiwaniu wirusów.
  • Należy okresowo sprawdzać, czy nie występują oznaki manipulacji. Na włamanie mogą wskazywać nowe konta użytkowników, których nie utworzyłeś, przeniesienie lub usunięcie pliku /etc/syslog.conf, usunięte pliki /etc/cień I /etc/hasło.
  • Monitoruj wydajność swojego serwera, śledząc jego normalną prędkość i przepustowość, abyś mógł zauważyć odchylenia, na przykład, gdy obciążenie serwera stało się znacznie większe niż zwykle.

Korzystanie z szyfrowania VPN i SSL/TLS

Jeśli konieczny jest zdalny dostęp do serwera, powinien on być dozwolony tylko z określonych adresów IP i odbywać się za pośrednictwem sieci VPN.

Kolejnym krokiem w zapewnieniu bezpieczeństwa może być ustawienie protokołu SSL, który pozwoli nie tylko zaszyfrować dane, ale także zweryfikować tożsamość innych uczestników infrastruktury sieciowej, wydając im odpowiednie certyfikaty.

Kontrola bezpieczeństwa serwera

Dobrym pomysłem byłoby samodzielne sprawdzenie bezpieczeństwa serwera metodą pentestową tj. modelowanie ataków w celu znalezienia potencjalnych luk i ich szybkiego wyeliminowania. Wskazane jest zaangażowanie w to specjalistów ds. bezpieczeństwa informacji, ale niektóre testy można wykonać samodzielnie, korzystając z programów do hakowania serwerów.

Co jeszcze zagraża serwerom oprócz hackowania?

Serwer może ulec awarii z wielu powodów innych niż włamanie. Może to być na przykład infekcja złośliwym oprogramowaniem lub po prostu fizyczna awaria któregokolwiek ze składników.

Dlatego też środki ochrony serwera powinny obejmować:

  • Instalacja i aktualizacja programów zabezpieczających serwer - antywirusy.
  • Regularne, szyfrowane kopie danych, przynajmniej raz w tygodniu, ponieważ według statystyk dyski twarde serwerów są na pierwszym miejscu pod względem częstotliwości awarii. Upewnij się, że kopia zapasowa jest przechowywana w fizycznie bezpiecznym środowisku.
  • Zapewnienie ciągłości zasilania serwerowni.
  • Terminowa fizyczna prewencja serwerów, obejmująca oczyszczenie ich z kurzu i wymianę pasty termoprzewodzącej.

Doświadczenie specjalistów Integrusa podpowiada nam, że najlepszą ochroną przed tego typu zagrożeniami jest zastosowanie najlepszych praktyk z zakresu systemów ochrony serwerów.

Aby zapewnić bezpieczeństwo serwerów naszych klientów, korzystamy z kombinacji narzędzi: firewalli, programów antywirusowych, technologii bezpieczeństwa/zarządzania zdarzeniami (SIM/SEM), technologii wykrywania/ochrony przed włamaniami (IDS/IPS), technologii analizy zachowania sieci (NBA) oraz oczywiście regularną konserwację zapobiegawczą serwerów i aranżację bezpiecznych serwerowni pod klucz. Pozwala to ograniczyć do minimum ryzyko włamania lub awarii serwera z innych przyczyn.

Jesteśmy gotowi przeprowadzić audyt bezpieczeństwa serwerów Twojej firmy, skonsultować się ze specjalistami i wykonać wszelkiego rodzaju prace związane z ustawieniem ochrony sprzętu serwerowego.

Wirusy komputerowe mogą nie tylko kraść ważne informacje korporacyjne w przedsiębiorstwie i uszkadzać dane, ale także system operacyjny i sprzęt komputerowy nie działają, przeciążają sieć lokalną jako całość i wykonują inne szkodliwe działania. Należy poprawnie ocenić wagę procesu i powierzyć założenie systemu ochrony antywirusowej w sieci firmowej profesjonalistom firmy BitProfi.

W zależności od stopnia oddziaływania wirusy dzieli się na nieszkodliwe, niebezpieczne i bardzo niebezpieczne. Niegroźne wirusy nie zakłócają działania komputera, ale zmniejszają ilość pamięci na dyskach i wolnej pamięć o dostępie swobodnym. Niebezpieczne wirusy mogą powodować zakłócenia i awarie komputera. Narażenie na bardzo niebezpieczne wirusy prowadzi do utraty programów, trwałego usunięcia danych i usunięcia informacji z obszarów systemowych dysku.

Penetracja wirusów na komputer lokalny

Metody przedostawania się wirusa do komputera lokalnego są następujące:

  • poprzez media zewnętrzne – metoda „klasyczna”;
  • poprzez system poczty elektronicznej;
  • poprzez kanał dostępu do Internetu;
  • z serwera sieciowego.

Zabezpieczenie jednego komputera jest dość proste. Jednak w przypadku instalacji kompleksowej ochrony antywirusowej dla całego systemu informatycznego organizacji zadanie staje się bardziej skomplikowane. W takim przypadku należy wziąć pod uwagę wiele dodatkowych czynników, począwszy od kontroli dostępu użytkowników do zasobów, systemów firewall i innych zabezpieczeń sieci korporacyjnej, a skończywszy na niezbędnym oprogramowaniu i sprzęcie oraz kwestiach organizacyjno-prawnych kontroli kluczowych kanałów wymiany informacji i innych środków bezpieczeństwa. Okazuje się, że system ochrony antywirusowej wymaga znacznie więcej wysiłku i wiedzy niż ochrona informacji jednego użytkownika.

Na pierwszym miejscu znajduje się wybór właściwej, niezawodnej i nowoczesnej strategii ochrony antywirusowej.

6 kroków od BitProfi do pełnej ochrony

Firma BitProfi oferuje kompleksowe usługi zapewniające ochronę informacji w Twoim przedsiębiorstwie:

Przeprowadzenie audytu bezpieczeństwa IT całej struktury. W trakcie tego procesu zidentyfikujemy słabe punkty w rozwiązaniach, które są już w użyciu i przeprowadzimy pełne skanowanie wszystkich systemów pod kątem infekcji złośliwym oprogramowaniem.

Opracowanie strategii wdrożenia ochrony antywirusowej w organizacji.

Indywidualny dobór sprzętu i narzędzi antywirusowych do ochrony elementów infrastruktury.

Instalacja i konfiguracja oprogramowania antywirusowego na komputerach zgodnie z wymogami maksymalnej ochrony wszystkich węzłów sieci.

Instalacja, konfiguracja części serwerowej oprogramowania, centralna aktualizacja baz wirusów i zarządzanie nimi.

Późniejszy regularny audyt wdrożonego rozwiązania, aktualizacje oprogramowania i prewencyjne przeglądy komputerów.

Tylko pełnoprawna ochrona przed wirusami jest dziś jedynym skutecznym sposobem zmniejszenia ryzyka przedostania się osób z zewnątrz do sieci firmowej. Właściwe wykorzystanie kompleksowych rozwiązań antywirusowych w ramach jednolitego systemu bezpieczeństwa informacji firmy wyeliminuje ewentualne straty.

Strategia ochrony antywirusowej przedsiębiorstwa

Linia usług dla struktury informatycznej korporacji firmy BitProfi byłaby niepełna bez usługi tworzenia i utrzymania korporacyjnych systemów antywirusowych. Strategia ochrony antywirusowej przedsiębiorstwa ma na celu wdrożenie wielopoziomowej ochrony wszystkich wrażliwych elementów w strukturze IT organizacji.

Poziom infrastruktury

Wybrana jest struktura sieci, która zapewnia niezbędną ochronę przed włamaniami do najbardziej krytycznych i wrażliwych elementów sieci. Obejmuje ochronę sieci przed atakami poprzez zainstalowanie bramy sieciowej z firmowym firewallem, filtrowanie ruchu sieciowego zewnętrznego (w tym poczty przychodzącej), pobranych stron internetowych oraz usług komunikatorów internetowych, które najczęściej stają się źródłem infekcji.

Poziom oprogramowania

Prowadzone są prace nad identyfikacją podatnych aplikacji i regularną, terminową aktualizacją oprogramowania w celu usunięcia wykrytych luk. Niezbędne oprogramowanie instaluje się w zależności od potrzeb konkretnej organizacji.

Poziom wyposażenia

Badana jest możliwość i procedura korzystania z zewnętrznych urządzeń pamięci masowej (dysków flash, nośników optycznych itp.) w celu zmniejszenia liczby możliwych źródeł infekcji wirusowych.

Poziom uprawnień

Prawa użytkowników systemu są regulowane, co minimalizuje możliwość przedostania się szkodliwego oprogramowania. Regularny kopia zapasowa wszystkie krytyczne informacje, aby w razie potrzeby szybko je odzyskać. Prowadzony jest systematyczny monitoring stanu programów antywirusowych, audyty bezpieczeństwa sieci oraz pełne kontrole antywirusowe.

Pracownicy BitProfi monitorują stan narzędzi antywirusowych klientów i otrzymują automatyczne powiadomienia w przypadku wykrycia wirusów w sieci klienta. Pozwala to na szybką reakcję i szybką eliminację zagrożenia pojawiającymi się infekcjami wirusowymi, eliminując poważne konsekwencje.

Funkcje ochrony antywirusowej dla sieci korporacyjnej

Kompleksowa ochrona sieci przed wirusami korporacyjnymi spełnia następujące funkcje:

Ochrona komputerów osobistych zapobiega przedostawaniu się szkodliwego oprogramowania z różnych źródeł. Zapewnia to proaktywną ochronę przed wirusami nieznanymi w bazie danych.

Ochrona bramek i serwerów pocztowych, systemów wymiany poczty elektronicznej oraz zapewnienie bezpiecznego zbiorowego dostępu do dokumentów firmowych. Program antywirusowy na serwerze pocztowym monitoruje i sprawdza pocztę e-mail, leczy lub usuwa uszkodzone pliki. System ochrony nie pozwala, aby zainfekowane wiadomości e-mail dotarły do ​​komputerów osobistych, na których walka z wirusami jest znacznie trudniejsza;

Ochrona ruchu internetowego. Program antywirusowy skanuje cały ruch przychodzący z Internetu i usuwa wirusy. Ten etap znacznie zwiększa ogólne bezpieczeństwo sieci i stanowi istotne uzupełnienie ochrony antywirusowej stacji roboczych i serwerów, ale nie gwarantuje pełnego bezpieczeństwa;

Ochrona serwera plików. W takim przypadku program antywirusowy sprawdza otwierane lub modyfikowane pliki. System rozdziela zasoby serwera pomiędzy program antywirusowy i inne aplikacje serwerowe, zapewniając możliwość minimalnego wpływu na kluczowe usługi serwera;

Regularne automatyczne aktualizacje oprogramowania pozwalają eliminować luki w oprogramowaniu, zapobiegając infekcjom, a nie walcząc z ich konsekwencjami.

Zapewnienie scentralizowanego dostępu do zarządzania elementami ochrony antywirusowej. Ten etap jest kluczowy dla zapewnienia bezpieczeństwa systemu korporacyjnego. Regularne monitorowanie wszystkich elementów bezpieczeństwa pozwala administratorowi szybko zidentyfikować problem na jednym komputerze, wykluczając jego przeniesienie na kolejne urządzenia. Różnica między osobistymi programami antywirusowymi a rozwiązaniami korporacyjnymi polega właśnie na możliwości scentralizowanego monitorowania i administracji. Nawet w małych sieciach ta funkcja jest niezbędna ze względu na bezpieczeństwo.

Zatem wysokiej jakości instalacja i konfiguracja systemu ochrony sieci lokalnej przed wirusami w przedsiębiorstwie jest zadaniem trudnym, wymagającym zaangażowania profesjonalnego inżyniera informatyka. Przecież kompleksowa usługa ochrony antywirusowej zapewnia przedsiębiorstwu niezawodność i wysokie bezpieczeństwo funkcjonowania systemów informatycznych, gwarantując zmniejszenie ryzyka infekcji wirusowej systemów komputerowych przedsiębiorstwa.

Specjaliści BitProfi zajmą się organizacją systemu ochrony antywirusowej informacji korporacyjnych Twojej firmy. Przeanalizujemy wszystkie wewnętrzne przepływy w systemie, rozważymy możliwe opcje wdrożenia zagrożenia wirusowego krok po kroku i osobno dla wszystkich elementów sieci, a także dla całego środowiska informacyjnego organizacji jako całości. Po szkoleniu analitycznym nasi pracownicy opracują zestaw środków bezpieczeństwa, w tym antywirusowe systemy ochrony informacji i inne skuteczne środki.

Prawidłowa instalacja i konfiguracja oprogramowanie– To jedno z pierwszych i najważniejszych zadań w planowaniu działalności Twojej firmy. Specjaliści BitProfi profesjonalnie skonfigurują, zainstalują i obsłużą Twój sprzęt

Zdecydowaliśmy się na to, że kreator wstępnej konfiguracji serwera Kaspersky Security Centrum zasugerowało natychmiastowe wdrożenie ochrony antywirusowej na komputerach w sieci. Przyjrzyjmy się temu procesowi bardziej szczegółowo.

Pierwszym krokiem podczas wdrażania ochrony antywirusowej jest wybór pakietu instalacyjnego. Kaspersky Security Center 10.3 zawiera już Kaspersky Endpoint Security 10.2, więc nie musisz pobierać go osobno.

Utrzymuj antywirusowe bazy danych w dystrybucjach, a wtedy nie będziesz musiał ich pobierać po instalacji.

Proszę zwrócić uwagę, kiedy instalowanie Kaspersky'ego Natychmiast instalowany jest Endpoint Security (KES) i instalowany jest Agent sieciowy, co zapewnia komunikację KES z serwerem KSC.

Musisz wybrać komputery, na których chcesz wdrożyć ochronę antywirusową. W naszym przykładzie jest to sam serwer, na którym zainstalowany jest KSC. W prawdziwej sieci możesz od razu wybrać wszystkie komputery, na których chcesz wdrożyć ochronę.

Następnie znajdują się parametry zadania zdalnej instalacji. Można je pozostawić jako domyślne. Najciekawszą opcją jest być może „Nie instaluj programu, jeśli jest już zainstalowany”. Jeśli instalujesz program ponownie i koniecznie potrzebujesz, aby instalacja przebiegła pomyślnie (powiedzmy, że program jest już zainstalowany, ale nie działa poprawnie i zdecydujesz się go ponownie zainstalować), to pole wyboru musi być odznaczone.

Podaj kod i plik klucza dla KES, po czym program zapyta, jak powinien się zachować, jeśli konieczne będzie ponowne uruchomienie.

Instalacja KES wymaga ponownego uruchomienia komputera; instalacja Agenta sieciowego nie. Dlatego w przypadku instalacji samego agenta ta pozycja w kreatorze jest praktycznie bez znaczenia i na nic nie wpływa.

W naszym przypadku, ponieważ obstawiamy zarówno KES, jak i agenta, wybór będzie miał konsekwencje. Humanitarnym wyborem jest zapytanie użytkownika, czy możliwe jest ponowne uruchomienie komputera. Przecież użytkownik może tam wykonywać swoje zadania, a wymuszony restart w tym przypadku nie jest dobry.

Jeśli się nie spieszysz, nie musisz w ogóle ponownie uruchamiać komputera. Instalacja KES zakończy się po następnym włączeniu komputera klienckiego. Cóż, jeśli masz pewność, że na komputerze nie są wykonywane żadne ważne zadania, możesz włączyć wymuszone ponowne uruchomienie.

Powszechnie wiadomo, że oprogramowanie antywirusowe różnych firm nie działa dobrze na tym samym komputerze. Kaspersky Security Center posiada całą listę takiego oprogramowania i jest w stanie je samodzielnie usunąć.

W razie potrzeby po zakończeniu instalacji komputery można przenieść do osobnej grupy.

Rozpocznie się proces instalacji, którego postęp można obserwować w sekcji Zadania.

Aby usługi oprogramowania firmy działały skutecznie i bezawaryjnie, wysoka jakość instalacja, I konfigurowanie ochrony antywirusowej. Dziś żadna firma nie może obejść się bez korzystania z Internetu do księgowości, korespondencji biznesowej i raportowania. System CRM jest bardzo popularny, ale jakość jego pracy zależy bezpośrednio od połączenia z siecią globalną.

Zalety instalacje oprogramowanie antywirusowe

Program antywirusowy produkty działają ochrona różne poziomy. Programy pomagają zapobiegać problemom takim jak:

  • kradzież informacji poprzez zdalny dostęp do serwer w tym także o charakterze poufnym (np. dane umożliwiające dostęp do rachunków firmowych);
  • wdrażanie różnych aplikacji klienckich do systemu operacyjnego w celu przeprowadzania ataków DDoS;
  • awaria sprzętu firmowego z powodu szkodliwego wpływu różnych programów;
  • blokowanie, uszkodzenie programów niezbędnych do działania i serwery;
  • kradzież, fałszowanie lub niszczenie poufnych danych.

Podsumowując, wniosek będzie jeden – wdrożenie program antywirusowy baza pozwoli firmie uniknąć dużych strat finansowych. Co więcej, dotyczy to nie tylko zapobiegania ewentualnym włamaniom serwery, ale także do utrzymania funkcjonalności sprzętu i płatnych systemów internetowych. Dlatego pytanie ustawienia wysoka jakość i wydajność ochrona zawsze istotne dla firm każdej wielkości.

Najpopularniejszy program do instalacje w biurze

Najczęściej klienci wolą ustawienie różne wersje antywirusów Kaspersky. Popularność tego oprogramowania wynika z następujących cech:

  • duża liczba opcji zarówno dla małych, średnich, jak i dużych przedsiębiorstw, osobna linia do użytku domowego;
  • systemy oprogramowania Kaspersky zaprojektowany dla instalacja nie tylko w biurze serwery, ale także dalej telefony komórkowe, laptopy;
  • serwery współpraca, poczta i różne pliki są niezawodnie chronione program antywirusowy produkt;
  • program antywirusowy Kaspersky przeciwdziała atakom na bramy internetowe;
  • ustawienie produkt eliminuje wewnętrzne zagrożenie atakiem serwery, gdyż wiąże się to ze zróżnicowaniem praw użytkowników.

Wśród innych zalet instalacje określonego systemu antywirusowego - tworzenie kopii zapasowych danych, przechowywanie haseł i automatyczne wypełnianie formularzy internetowych w trybie awaryjnym, uniemożliwiającym dostęp do serwery spam, phishing. Ponadto cena ochrona te produkty są bardzo dochodowe. Dla użytkowników, którzy mają niewielką wiedzę na temat zawiłości programowania, twórców oprogramowania antywirusowego Kaspersky Stworzyliśmy wygodny, prosty i zrozumiały interfejs.

Na co zwrócić uwagę przy wyborze oprogramowania zabezpieczającego?

  • chronić które serwery specyficzne oprogramowanie przeznaczone jest dla: domu, małych i średnich firm, dużych firm;
  • szeroki zakres oferowanych programów lokalnych serwery biznes;
  • ciągłość działania, częstotliwość i warunki aktualizacji;
  • możliwość scentralizowanego zarządzania systemem antywirusowym;
  • zgodność proponowanego produktu z ustalonymi programami biznesowymi i innym oprogramowaniem.

Ważnym punktem jest także wybór firmy realizującej takie produkty. Wykwalifikowany pracownik w najkrótszym możliwym czasie skonfiguruje prawidłowe działanie i przekaże klientom instrukcje dotyczące korzystania z narzędzi programu podczas pracy z serwery. Dużą rolę odgrywa koszt świadczenia takich usług – w naszej firmie jest on zawsze bardzo opłacalny.

Jak prawidłowo zorganizować obronę sieci komputerowych przed złośliwym oprogramowaniem.

Artykuł adresowany jest do początkujących administratorów systemów.

Przez ochronę antywirusową mam na myśli ochronę przed wszelkim złośliwym oprogramowaniem: wirusami, trojanami, rootkitami, backdoorami,...

Krok 1 w celu ochrony antywirusowej - zainstaluj oprogramowanie antywirusowe na każdym komputerze w sieci i aktualizuj je przynajmniej raz dziennie. Prawidłowy schemat aktualizacji antywirusowych baz danych: 1-2 serwery pobierają aktualizacje i dystrybuują aktualizacje do wszystkich komputerów w sieci. Pamiętaj, aby ustawić hasło, aby wyłączyć ochronę.

Oprogramowanie antywirusowe ma wiele wad. Główną wadą jest to, że nie wyłapują specjalnie napisanych wirusów, które nie są powszechnie używane. Drugą wadą jest to, że obciążają procesor i zajmują pamięć w komputerach, niektóre więcej (Kaspersky), inne mniej (Eset Nod32), należy to wziąć pod uwagę.

Instalacja oprogramowania antywirusowego jest obowiązkowym, ale niewystarczającym sposobem ochrony przed epidemią wirusów; często sygnatura wirusa pojawia się w antywirusowych bazach danych już następnego dnia po jego rozprzestrzenieniu, wirus może sparaliżować działanie dowolnej sieci komputerowej.

Zazwyczaj administratorzy systemu zatrzymują się na kroku 1, co gorsza, nie kończą go lub nie śledzą aktualizacji, a infekcja prędzej czy później nadal następuje. Poniżej wymienię inne ważne kroki w celu wzmocnienia ochrony antywirusowej.

Krok 2 Polityka haseł. Wirusy (trojany) mogą infekować komputery w sieci, odgadując hasła do standardowych kont: root, admin, Administrator, Administrator. Zawsze używaj silnych haseł! W przypadku kont bez haseł lub z prostymi hasłami administrator systemu musi zostać zwolniony z odpowiednim wpisem w skoroszycie. Po 10 próbach wpisania błędnego hasła konto powinno zostać zablokowane na 5 minut w celu zabezpieczenia przed brutalną siłą (odgadnięciem hasła metodą brute-force). Zdecydowanie zaleca się zmianę nazwy i zablokowanie wbudowanych kont administratorów. Hasła należy okresowo zmieniać.

3 Krok. Ograniczenie praw użytkownika. Wirus (trojan) rozprzestrzenia się w sieci w imieniu użytkownika, który go uruchomił. Jeśli użytkownik ma ograniczone prawa: brak dostępu do innych komputerów, brak uprawnień administracyjnych do swojego komputera, to nawet działający wirus nie będzie w stanie niczego zainfekować. Często zdarza się, że administratorzy systemu sami stają się odpowiedzialni za rozprzestrzenianie się wirusa: uruchomili gen klucza administratora i wirus zaczął infekować wszystkie komputery w sieci...

4 Krok. Regularna instalacja aktualizacji zabezpieczeń. To trudna praca, ale trzeba ją wykonać. Aktualizacji wymaga nie tylko system operacyjny, ale także wszystkie aplikacje: DBMS, serwery pocztowe.

5 Krok. Ograniczanie dróg wnikania wirusów. Wirusy przedostają się do sieci lokalnej przedsiębiorstwa na dwa sposoby: poprzez nośniki wymienne i inne sieci (Internet). Odmawiając dostępu do USB, CD-DVD, całkowicie blokujesz 1 ścieżkę. Ograniczając dostęp do Internetu, blokujesz ścieżkę 2. Metoda ta jest bardzo skuteczna, lecz trudna w zastosowaniu.

6 Krok. Zapory ogniowe (Zapory ogniowe), zwane również zaporami ogniowymi, zwane także zaporami ogniowymi. Muszą być instalowane na obrzeżach sieci. Jeśli Twój komputer jest podłączony bezpośrednio do Internetu, zapora sieciowa musi być włączona. Jeśli komputer jest podłączony tylko do sieci lokalnej (LAN) i uzyskuje dostęp do Internetu i innych sieci za pośrednictwem serwerów, nie ma potrzeby włączania zapory sieciowej na tym komputerze.

7 Krok. Podział sieci korporacyjnej na podsieci. Wygodnie jest podzielić sieć według zasady: jeden dział w jednej podsieci, drugi dział w drugiej. Podsieci można dzielić na poziomie fizycznym (SCS), na poziomie łącza danych (VLAN), na poziomie sieci (podsieci nie przecinają się adresami IP).

8 Krok. Windows posiada wspaniałe narzędzie do zarządzania bezpieczeństwem dużych grup komputerów - Zasady Grupy (GPO). Za pomocą GPO możesz skonfigurować komputery i serwery w taki sposób, że infekcja i dystrybucja złośliwego oprogramowania stanie się prawie niemożliwa.

9 Krok. Dostęp do terminala. Zwiększ 1-2 serwery terminali w sieci, za pośrednictwem których użytkownicy będą uzyskiwać dostęp do Internetu, a prawdopodobieństwo zainfekowania ich komputerów osobistych spadnie do zera.

10 Krok. Monitorowanie wszystkich procesów i usług działających na komputerach i serwerach. Możesz mieć pewność, że w przypadku uruchomienia nieznanego procesu (usługi) administrator systemu otrzyma powiadomienie. Komercyjne oprogramowanie, które może to zrobić, kosztuje dużo, ale w niektórych przypadkach koszt jest uzasadniony.