Системное управление в Kaspersky Endpoint Security для бизнеса

Бизнес

Ключевая особенность эффективного управления информационными ресурсами — это постоянный контроль над всем, что происходит внутри инфраструктуры. Отследить «вручную» всё аппаратное и программное обеспечение становится тем труднее, чем больше устройств и программ функционирует в сети. Возникает необходимость использовать автоматизированные инструменты системного контроля.

Модуль системного управления в Kaspersky Endpoint Security для бизнеса предназначен для того, чтобы максимально упростить системным администраторам выполнение рутинных задач, автоматизируя соответствующие операции, в числе которых инвентаризация аппаратного и программного обеспечения, выявление и устранение уязвимостей, удалённая установка ПО и контроль над устройствами, временно регистрируемыми в корпоративной сети.

1024_kesb_sm

Как это делается? Во-первых, система автоматически формирует реестр, в который заносятся все обнаруженные устройства и программы, так что необходимость производить инвентаризацию вручную отпадает.

Туда же заносится информация о лицензиях и сроках их действия, поэтому неприятных неожиданностей с прекращением действия лицензии на какой-то жизненно необходимый программный пакет можно не опасаться: система централизованно предоставляет лицензии и отслеживает их жизненный цикл.

Ключевая особенность эффективного управления информационными ресурсами — это постоянный контроль над всем, что происходит внутри инфраструктуры.

Очень важным подспорьем в работе системного администратора оказывается также функция автоматического выявления уязвимостей и автоматической же установки патчей, если таковые уже выпущены. Информация об уязвимостях и исправлениях Kaspersky Endpoint Security получает, во-первых, из базы данных Microsoft Windows Server Update Service, а во-вторых, из нашей собственной базы данных уязвимостей программ и операционных систем. Проверка помогает также определить, какие из обнаруженных уязвимостей требуют немедленного внимания, а для каких установка исправлений подождёт до конца рабочего дня.

Автоматизирован и процесс установки программного обеспечения, в частности, автоматическое создание и клонирование образов операционных систем позволяет экономить время и оптимизировать процесс развертывания. Образы помещаются в специальное хранилище, что позволяет производить развертывание в любой удобный момент.

Средства удалённой установки ПО реализованы так, чтобы минимизировать нагрузку на сеть. В частности, если возникает необходимость развернуть новое программное обеспечение в каком-либо удалённом офисе, достаточно назначить одну из локальных рабочих станций узлом для приёма и распределения обновления для всего офиса.

В число инструментов, относящихся к системному управлению, входит также контроль за доступом в корпоративную сеть посторонних устройств.

Всем устройствам, не зарегистрированным в общем реестре ресурсов, присваивается статус «гостевых». «Гостевая» политика безопасности подразумевает, во-первых, что пользователи этих устройств получают доступ либо в интернет как таковой и только к определённому списку ресурсов внутри корпоративной сети, либо доступ в корпоративную сеть им перекрывается полностью.

Кроме того, для получения возможности использовать местную сетевую инфраструктуру необходимо ввести пароль на корпоративном портале компании.

Это может показаться на первый взгляд избыточной мерой, однако ключевым в данном случае оказывается вопрос отсутствия неучтённых и неотслеживаемых программ и устройств.

Как показывают недавние исследования, весьма опрометчиво полагать, что гостевые мобильные устройства снабжены необходимой защитой, и что вредоносного софта на них нет. Особую проблему представляют устройства на базе ОС Android, для которой сегодня пишется порядка 99% вредоносных приложений. Лишь около 40% пользователей планшетов и смартфонов в целом устанавливают себе какие-либо защитные решения.

В конечном счёте, нельзя гарантировать, что с «гостевого» устройства — будь то смартфон, планшет или ноутбук — в корпоративную сеть не попытаются проникнуть какие-либо вредоносные программы, о существовании которых владелец устройства может даже и не подозревать. Следовательно, требуется максимально перекрыть вредоносному ПО возможность нанести какой-либо ущерб.