БЕЗОПАСНОСТЬ

Что нужно учесть системному администратору при обращении к вендорам антивирусного программного обеспечения

Распространение шпионских программ (spyware), ухудшающих безопасность ПК и снижающих производительность систем (а значит, и продуктивность труда их пользователей), стало толчком к разработке соответствующих средств противодействия как необходимой защиты корпоративных ПК.

Защита от шпионских программ реализуется в различных формах, включая автономные средства для отдельных ПК. Эта статья призвана помочь ИТ-администраторам в разработке заявки на поставку ПО для автономной защиты корпоративных ПК.

Чтобы правильно составить заявку, администраторы должны иметь ясное представление о проблеме, которую они хотят решить с помощью закупаемого ПО, о масштабах развертываемого решения и о потенциальных препятствиях для его реализации. Ниже приведена типовая заявка на антивирусное ПО.

Защита и уровень аналитической проработки

Несмотря на то что это общеизвестно, стоит напомнить: качество защиты от шпионских программ напрямую зависит от уровня компетентности команды ее разработчиков. При этом нужно учитывать, что большинство антишпионских продуктов способно обнаруживать и удалять лишь около 80% программ-паразитов.

Пользователям следует заранее определить, какие типы угроз наиболее критичны для их системы и на какие ее свойства - безопасность, надежность, производительность и т. д. - они оказывают влияние.

- Какие типы угроз обнаруживает предлагаемое решение?

- Spyware;

- программы Rootkit;

- Adware;

- Программы Dialer;

- троянские программы;

- Cookies-угрозы;

- программы System monitor;

- другие (список).

Включает ли решение сервисы очистки и блокирования вредного ПО?

Опишите, как работают функции блокирования.

При блокировании, кроме базы сигнатур, часто используется эвристическая идентификация вторжений. Поскольку такие методы могут порождать ложные срабатывания защиты, целесообразно ознакомиться с работой эвристических алгоритмов.

- Как идентифицируются новые разновидности вредоносного ПО?

- С какой периодичностью поставляются новые сигнатуры?

- Охарактеризуйте потенциал исследовательской группы разработчиков вашей компании.

- Кто в нее входит? В каких местах работает ее персонал?

- Взаимодействуете ли вы с другими разработчиками для расширения базы сигнатур?

- Перечислите наиболее значимые награды и заметные достижения группы разработки.

- Как ваша компания работает с заявками по удалению из черного списка тех или иных Web-сайтов или приложений? Опишите процесс подачи и рассмотрения заявок.

- Какие действия предпринимаются, если подтверждается изменение статуса какого-либо Web-ресурса? Сайты удаляются из базы данных или изменения вносятся в перечень рекомендованных по умолчанию действий?

- Как об этих изменениях извещаются пользователи?

Серверы и инфраструктуры

- Опишите компоненты инфраструктуры решения, включая:

- сервер политик;

- сервер распространения ПО;

- сервер отчетов;

- консоль управления.

- Каковы минимальные и рекомендуемые требования к компонентам сервера, включая:

- поддерживаемые ОС;

- процессор;

- размер ОЗУ;

- дисковое пространство.

- Предоставьте, пожалуйста, инструкции по масштабированию с информацией о максимальном количестве клиентов, соответствующем спецификациям сервера.

- Можно ли размещать серверные компоненты на нескольких компьютерах или их надо устанавливать на одном аппарате? Перечислите коммуникационные порты, которые могут обеспечивать связь компонентов.

Базы данных

- Опишите базы данных, входящие в серверный пакет установки.

- Работает ли ваше приложение с существующими корпоративными базами данных? Если да, то какие СУБД поддерживаются?

Клиенты

- Какие ОС поддерживаются на клиентских системах?

- Windows Server 2003;

- Windows XP;

- Windows 2000;

- Windows 95/98/ME;

- другие (список).

- Каков объем необходимого места на диске?

- Каков объем расходуемой оперативной памяти?

- В обычных условиях?

- В процессе сканирования?

- Насколько загружается процессор при сканировании?

- Как осуществляется администрирование: через политики или вручную?

- Как работает клиентское ПО: как приложение или как сервис?

- На какой стадии старта ОС загружаются средства защиты от spyware?

- Необходимо ли иметь при сканировании или очистке системы права локального администратора ПК?

- Опишите режимы работы:

- интерактивные пользователи;

- только оповещение пользователей;

- без возможностей вмешательства пользователей;

- другое (опишите).

Поскольку атаки вредоносных программ усложняются, защитное ПО должно все глубже проникать в операционную систему, в том числе и для того, чтобы исключить преступное использование корпоративных компьютеров извне. Администратору следует описать в составляемой заявке уже действующую систему защиты, чтобы избежать несовместимости между нею и вновь приобретаемой системой.

- Опишите, как программа взаимодействует с серверными компонентами. Перечислите все используемые при этом TCP/UDP-порты.

- Опишите все особенности, имеющие отношение к мобильным клиентам сети.

- Получают ли эти клиенты обновления от вендоров?

- Отключаются ли такие клиентские процессы по истечении предопределенного времени?

- Есть ли у этих клиентов альтернативные способы отправки отчетов на сервер?

Поставка

- Содержит ли выбранное решение инструментарий для дистрибуции ПО клиентам? Опишите, как он работает.

- Можно ли в этом инструментарии создавать и использовать файлы .exe или .msi для инсталляции ПО?

- Можно ли изменить с консоли серверные установки или контактная информация сервера жестко закодирована в ПО?

Обновления

- Есть ли в решении возможность контроля расписания обновлений на главном сервере и как клиенты регистрируют обновления?

- Каков обычный объем обновлений?

В больших компаниях с защитным ПО работает несколько администраторов. Заявку следует составить таким образом, чтобы каждый из них имел доступ к своей части решения.

- Опишите правила административного контроля.

- Можно ли устанавливать для администраторов разный доступ к решению (“только чтение” или “чтение и запись”)?

- Можно ли разделить права доступа администраторов на группы?

Интеграция разделов

- Увязано ли ПО с Microsoft Active Directory для определения наличных компьютеров, групп пользователей и подразделений?

- Интегрируется ли ПО с другими службами, отличными от Microsoft Active Directory?

- Можно ли создавать дополнительные группы и управлять ими вне структуры Microsoft Active Directory?

Управление политиками доступа

- Можно ли сканировать по заранее составленному расписанию отдельные компьютеры и группы?

- Можно ли с помощью решения контролировать только определенные виды угроз - например, сканировать только операционную систему?

- Можно ли при необходимости автоматически изолировать и восстанавливать последствия угроз?

- Можно ли организовать доступ только к определенным сайтам и приложениям?

- Можно ли создавать “черные списки” Web-сайтов?

Отчеты

- Каков в решении набор отчетов?

- Приведите пример отчетов, демонстрирующих возможности решения в этой части.

- В какие форматы можно экспортировать отчеты решения?

- Какие типы тревожных сообщений предусмотрены в системе?

- на консоль;

- SNMP;

- по электронной почте;

- Syslog;

- на пейджер;

- другие (приведите список).

Лицензии и установка

Скорее всего, вендоры могут предоставить необходимые расчеты по ценам, поэтому при составлении заявки вам захочется иметь в своем распоряжении несколько возможных ее вариантов.

- Какова стоимость лицензии на одного пользователя в год?

- Взимается ли дополнительная плата за серверы или системы составления отчетов?

- Опишите стандартные условия соглашения о поддержке клиента. Включена ли поддержка в оплату лицензий?

- Каково расписание работы службы поддержки?

- Опишите все бонусные и дополнительные возможности по оказанию поддержки, включая их стоимость.