8 мая 2014

Управление программным обеспечением в корпоративной сети, ч.2

Бизнес

Это завершающая часть статьи об управлении программным обеспечением в Kaspersky Endpoint Security и технологиях Software Assistant. Начало читайте здесь.

Поиск уязвимостей в установленных программах 

Поиск уязвимостей включает в себя задачу по составлению списка установленных программ. После составления списка установленных программ, сетевой агент определяет версии исполняемых файлов установленных программ. После этого номера версий сверяются с постоянно обновляемой базой уязвимостей и формируется отчет об известных уязвимостях.

Помимо этого, KSC может устанавливать обновления операционной системы, загружаемые из службы Windows Update.

17 18

После получения отчета администратор может создать задачу установки обновлений.

 

19

 

 Установка обновлений программ

После выполнения инвентаризации установленных программ и исполняемых файлов, администратор может запустить задачу на обновление программ с обнаруженными уязвимостями, либо же всех программ, для которых существуют обновления.

Данные о выпущенных обновлениях и ссылки на них содержатся в базе данных. Процесс выгрузки и установки каждого обновления состоит из нескольких этапов:

 

  • Прочтение и согласие с пользовательским соглашением (EULA). KSC выгрузит и покажет администратору EULA обновляемой программы, администратор должен прочитать соглашение и выразить свое согласие на соблюдение условий EULA зажатием на кнопку «Принять».
20

 

 

  • Выбор файлов обновлений. Обновить программу можно по-разному, в одних случаях нужно загрузить цепочку последовательных обновлений, в других есть возможность использовать кумулятивные обновления, содержащие в себе сразу несколько последовательных обновлений. По умолчанию KSC выберет самую короткую цепочку, содержащую максимальное число кумулятивных обновлений. Это может быть полезно при обнаружении в последней версии какой-либо новой критической уязвимости, в прошлых версиях отсутствовавшей.
  • Определение метода тихой установки (silent mode). В случае массовой установки обновлений на много программ или на много компьютеров, традиционный метод обновления с появляющимся на экране окне установки обновления, выбором опций обновления, нажатие пользователем кнопок продолжения обновления и т.д. будет крайне неудобен. Оптимальным способом является тихая установка, проходящая незаметно для пользователя и не требующая каких-либо дополнительных действий с его стороны или со стороны администратора. В некоторых случаях тихий режим установки для обновления включается особыми ключами запуска, в других администратор может написать скрипт, который и будет выполнять все необходимые для установки действия. Эти данные KSC также берет из базы данных.
  • Остановка процесса программы. Для установки обновления чаще всего необходимо закрыть запущенную программу, которую планируется обновить. Для этого KSC должен знать имя процесса, соответствующего данной программе. Эти данные берутся из базы данных, либо администратор вручную указывает имя процесса. Сетевой агент предупреждает пользователя о необходимости остановки указанного процесса перед установкой обновления.
  • Определение кодов ошибки. После завершения обновления инсталляционный пакет возвращает код ошибки, в соответствии с которым KSC определяет результат обновления. Данные о значениях кодов ошибки также берутся из базы данных.
  • Определение способа отката обновления и ключей деинсталляции. Администратору может потребоваться вернуть программное обеспечение к более ранней версии (в случае обнаружения критической уязвимости, появившейся в последней версии). Все эти данные KSC берет из базы данных.
  • Установка и проверка результата обновления. В отчете администратору KSC указывает, какой результат был получен.

Возможности Kaspersky Security Center не ограничиваются управлением программным обеспечением на компьютерах сети. Помимо этого, важными аспектами применения KSС являются управление мобильными устройствами (MDM, Mobile Device Management), о котором мы писали ранее, и удаленная установка операционной системы (OS Deployment), об этом вы также сможете вскоре прочитать на http://securelist.ru.