Алексей Собко, 
«Доктор Веб» 
Уязвимость защищенных 
Почему при наличии средств, специалистов и желания защитить 
в сетях не переводятся вирусы 
ООО «Доктор Веб» 
+7 495 789-45-87 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
По каким критериям выбирается антивирус? 
 По рекомендациям знакомых 
 По количеству побед в «независимых тестированиях» 
 Пришел шеф и сказал, какой на самом деле продукт нужно 
использовать 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
А какую задачу в организации должен 
выполнять антивирус? 
В большинстве случаев считается, что задача антивируса – не 
допустить ни одной вредоносной программы в локальную сеть 
Но это устаревший ответ. 
ЧЕЛЯБИНСК, 
25 сентября 2014 #CODEIB
 По сравнению с 2011–2012 гг. средний уровень защищенности сетевого периметра и внутренних 
сетей понизился. 
 Для проведения атак внешнему злоумышленнику теперь требуется более низкая квалификация. 
Для 50% атак достаточно низкой квалификации, тогда как ранее такая квалификация была 
достаточной для 40% атак. 
 Получение полного контроля над важными ресурсами из внутренней сети теперь возможно для 
100% рассмотренных систем, тогда как ранее подобный результат был получен в 84% случаев. В 
71% случаев внутренний нарушитель может получить полный контроль над всей 
информационной инфраструктурой. 
 С 10 до 64% возросла доля систем, где не установлены актуальные обновления безопасности на 
узлах сетевого периметра. 
 Наиболее распространенной уязвимостью ресурсов внутренней сети по-прежнему является 
использование слабых паролей, которые встречаются в 92% систем. 
 В каждой третьей системе уровень осведомленности пользователей был оценен как низкий, в 
этих системах свыше 20% адресатов рассылки, эмулирующей фишинг, перешли по 
предложенным ссылкам и запустили предложенный файл или ввели свои учетные данные. 
Статистика уязвимостей корпоративных систем (2013) Positive Technologies 
ЧЕЛЯБИНСК, 
#CODEIB 25 сентября 2014
Несмотря на значительные вложения 
в информационную безопасность компании и 
организации беззащитны — 
при полной уверенности как руководства, 
так и сотрудников IТ-отделов в обратном 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Первая причина 
Качественное изменение угроз и неосведомленность об этом пользователей 
Ежедневно на анализ в антивирусную лабораторию поступает 
более 240 тысяч новых вирусов 
По данным Dr.Web Virus Analysts Web Site 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Вредоносные программы разрабатываются не хакерами- 
одиночками, а криминальными структурами, что позволяет 
«выпускать на рынок» вредоносные программы, протестированные 
на необнаружение антивирусами. 
Справка. Тесты на обнаружение неизвестных вирусов определяют 
возможность обнаружения угроз подобных ранее известным и ничего не 
говорят о возможности решения противостоять угрозе, заточенной на 
необнаружение конкретным решением. 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
http://updates.drweb.com — ТОЛЬКО для обновлений за 02.03.2012: 
Trojan.Carberp.14(2) Trojan.Carberp.15(7) Trojan.Carberp.194 Trojan.Carberp.195 Trojan.Carberp.196 
Trojan.Carberp.197 Trojan.Carberp.198 Trojan.Carberp.199 Trojan.Carberp.200 Trojan.Carberp.201 
Trojan.Carberp.202 Trojan.Carberp.203 Trojan.Carberp.204 Trojan.Carberp.205 Trojan.Carberp.206 
Trojan.Carberp.207 Trojan.Carberp.208(14) Trojan.Carberp.209 Trojan.Carberp.210 
Trojan.Carberp.211 Trojan.Carberp.213 Trojan.Carberp.214 Trojan.Carberp.215 Trojan.Carberp.216 
Trojan.Carberp.217 Trojan.Carberp.218 Trojan.Carberp.219 Trojan.Carberp.220 Trojan.Carberp.221 
Trojan.Carberp.222 Trojan.Carberp.224 Trojan.Carberp.225 Trojan.Carberp.226 Trojan.Carberp.227 
Trojan.Carberp.228 Trojan.Carberp.229 Trojan.Carberp.230 Trojan.Carberp.231 Trojan.Carberp.232 
Trojan.Carberp.233 Trojan.Carberp.234 Trojan.Carberp.235 Trojan.Carberp.236 Trojan.Carberp.237 
Trojan.Carberp.238 Trojan.Carberp.239 Trojan.Carberp.240 Trojan.Carberp.241 Trojan.Carberp.242 
Trojan.Carberp.243 Trojan.Carberp.244 Trojan.Carberp.245 Trojan.Carberp.246 Trojan.Carberp.247 
Trojan.Carberp.248 Trojan.Carberp.249 Trojan.Carberp.250 Trojan.Carberp.251 Trojan.Carberp.252 
Trojan.Carberp.253 Trojan.Carberp.254 Trojan.Carberp.255 Trojan.Carberp.256 Trojan.Carberp.257 
Trojan.Carberp.258 Trojan.Carberp.259 Trojan.Carberp.260 Trojan.Carberp.261 Trojan.Carberp.262 
Trojan.Carberp.263 Trojan.Carberp.264 Trojan.Carberp.265 Trojan.Carberp.266 Trojan.Carberp.267 
Trojan.Carberp.29(14) Trojan.Carberp.33(10) Trojan.Carberp.45(4) Trojan.Carberp.5(3) 
Trojan.Carberp.60(6) Trojan.Carberp.61 Trojan.Carberp.80 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Троянцы семейства Trojan.Carberp нацелены н а хищение денежных средств компаний 
и частных лиц. Распространяется Trojan.Carberp с использованием набора эксплоитов 
Black Hole Exploit Kit — коллекции уязвимостей, эксплуатирующих ошибки и 
недокументированные возможности современного ПО, в частности, браузеров и 
операционных систем. В большинстве случаев жертве Black Hole не нужно 
предпринимать вообще никаких действий для того, чтобы «получить троянца»: 
заражение происходит автоматически при просмотре инфицированных веб-сайтов. 
Разработкой и «продвижением» Trojan.Carberp занимается организованная группа: 
разработчики находятся в одной стране, серверы, с которых непосредственно 
распространяется троянец – в другой, организаторы – 
в третьей. 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Думаете, это полный список ложных технологий, 
которые вам продают? 
 Виртуальные клавиатуры 
 Защищенные среды исполнения 
 Менеджеры паролей 
 Системы анализа уязвимостей 
 Программы, именующиеся себя антируткитами и 
антиспайварами 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Что нужно пользователю? 
 Чтобы все работало и не тормозило 
 Чтобы продукт был: 
 прост в использовании, 
 потреблял мало ресурсов, 
 не пропускал вирусов, 
 не давал возможности по незнанию протащить вирус. 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Антивирус обязан: 
 иметь систему самозащиты, не позволяющую неизвестной вредоносной 
программе нарушить нормальную работу антивируса; 
 нормально функционировать до поступления обновления, позволяющего 
пролечить заражение; 
 иметь систему сбора информации, позволяющую максимально быстро 
передавать в антивирусную лабораторию всю необходимую для решения 
проблемы информацию; 
 лечить активные заражения. 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
В состав Dr.Web Enterprise Security Suite добавлялись 
новые продукты 
Продукт Поддерживаемые ОС/платформы Базовая лицензия Дополнительные 
компоненты 
Dr.Web® 
Desktop Security Suite 
Windows 
Комплексная защита*  ЦУ 
Антивирус**  Криптограф 
Mac OS X, Linux 
Антивирус 
 ЦУ 
OS/2, MS DOS 
Dr.Web® 
Server Security Suite 
Windows, Novell NetWare, 
Mac OS X Server Антивирус  ЦУ 
Unix (Samba) 
Dr.Web® 
Mail Security Suite 
MS Exchange 
IBM Lotus Domino 
Unix 
Kerio (Windows, Linux, Mac OS X) 
Антивирус 
 ЦУ 
 Антиспам (кроме Kerio) 
 SMTP proxy 
Dr.Web® 
Gateway Security Suite 
MS ISA/TMG 
Антивирус 
Kerio 
 ЦУ 
Unix 
MIMEsweeper, Qbik WinGate  Антиспам 
Dr.Web® 
Mobile Security Suite 
Windows Mobile 
Антивирус 
 ЦУ 
Android 
Symbian OS  Антиспам 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Почему Dr.Web? 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Dr.Web — защита нужной информации 
Запрет доступа к файлам, папкам, съемным носителям и ресурсам сети 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Фоновое сканирование на руткиты 
 Новая подсистема фонового сканирования и нейтрализации активных угроз 
в критических областях Windows и системной BIOS компьютера 
 Бережное потребление ресурсов системы (CPU, IO, RAM), а также учет 
мощности аппаратного обеспечения – автоматическое реагирование на 
изменение потребностей пользователя 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Комфортная работа при включенной системе защиты 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Предотвратить заражения через сменные 
носители? Нет ничего проще! 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Предотвратить заражения через вредоносные 
веб-ресурсы? 
Нет ничего проще! 
Добавить адрес в 
белый список 
Добавить адрес в 
черный список 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
В сети разные операционные 
системы? 
Централизованное управление 
антивирусом только для одного типа 
систем? 
Приходится бегать от одного 
компьютера к другому? 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Dr.Web Enterprise Suite 10: 
сокращение стоимости сопровождения системы 
защиты 
 Интеграция с Active Directory и LDAP, включая синхронизацию 
групп станций 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Dr.Web Enterprise Suite 10: 
российская система обновлений 
 Загрузка системой обновления только изменившихся файлов 
 Проверка обновлений на выбранных компьютерах/группах 
 Возможность ограничения канала по группам 
 Управление ревизиями обновлений продуктов, находящихся в 
репозитории Dr.Web Сервера 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Dr.Web Enterprise Suite 10: 
полное использование возможностей 
современных решений 
 отсутствие влияния ограничений операционной 
системы на количество станций на одном сервере 
 встроенная база данных 
 возможность использования любых внешних баз 
данных 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Dr.Web Enterprise Suite 10: 
новая система обновлений 
 Выбор тех обновлений, которые будут устанавливаться 
 Установка обновлений в указанное время 
 Групповые обновления 
 Просмотр информации о результатах обновления на станциях сети 
 Выбор для обновления ближайших серверов ВСО 
 Получение обновлений с помощью утилиты автономной загрузки 
репозитория Dr.Web Сервера из ВСО 
 Добавлена возможность обновления по защищенному каналу с 
использованием SSL-сертификатов 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014 
Антивирусная технология 
«Доктор Веб» входит в число немногих разработчиков антивирусного ПО, обладающих 
собственной технологией обнаружения и лечения вирусов. 
Миссия компании «Доктор Веб» — постоянное развитие технологий обнаружения 
современных вредоносных программ, развитие систем информационной безопасности 
высочайшего класса. 
Антивирусное ядро: Dr.Web® 
Начало разработки: 1992 г. 
Автор антивируса Dr.Web: Игорь Данилов 
Владелец технологий «Доктор Веб» — на 100% 
Dr.Web: российская компания
Сертификаты 
 Сертификаты соответствия 
ФСТЭК России и ФСБ России 
 Dr.Web – антивирус, сертифицированный 
Минобороны России 
 Dr.Web полностью соответствует 
требованиям закона о защите 
персональных данных 
 Dr.Web – антивирус, сертифицированный 
на работу с программами 1С 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Обучение специалистов 
ИT-специалисты могут получить подтвержденные «Доктор 
Веб» знания значительно быстрее и, что самое главное, 
совершенно бесплатно. 
Чтобы стать специалистом в администрировании 
программных продуктов Dr.Web, необходимо: 
1. Зарегистрироваться на сайте training.drweb.com/external и 
получить доступ к личному кабинету. 
2. Самостоятельно изучить учебные материалы, которые 
находятся в личном кабинете. 
3. Сдать соответствующий экзамен. 
В случае успешной сдачи экзамена соискатель получает 
электронный сертификат по выбранному направлению. 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014
Вопросы? 
Благодарим за внимание! 
Желаем вам процветания и еще больших успехов! 
www.drweb.com 
Номер службы технической поддержки 
8-800-333-7932 
Запомнить просто! – возникла проблема – набери DRWEB! 
8-800-33-DRWEB 
#CODEIB ЧЕЛЯБИНСК, 
25 сентября 2014

More Related Content

PPT
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
PDF
Virus review december_2015
PPT
доктор веб: информационная безопасность. типичные ошибки
PDF
антивирусные программы
PPTX
FireEye - защита от APT и Zero Day атак
PDF
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
PDF
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
PDF
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Virus review december_2015
доктор веб: информационная безопасность. типичные ошибки
антивирусные программы
FireEye - защита от APT и Zero Day атак
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...

What's hot (18)

PPT
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
PPTX
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
PDF
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPSX
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
PPTX
компьютерные вирусы
PPT
антивирусные программы
PPTX
анализ
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPT
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
PDF
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPS
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPS
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
PDF
Dr web review_mob_july_2017
PPTX
антивирусные программы [восстановлен]
PPS
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
PPTX
департамент образование кировской области антивирус
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Доктор Веб. Медведев Вячеслав. "Антивирусная безопасность. Типичные ошибки. П...
компьютерные вирусы
антивирусные программы
анализ
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Dr web review_mob_july_2017
антивирусные программы [восстановлен]
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
департамент образование кировской области антивирус
Ad

Similar to А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, специалистов и желания защитить в сетях не переводятся вирусы? (20)

PDF
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
PPT
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
PPT
Доктор Веб - Почему в информационной безопасности ничего не меняется?
PDF
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
PPS
Доктор Веб. Денис Боков. " Антивирусная безопасность. Типичные ошибки"
PPT
Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...
PPSX
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
PPT
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
PPT
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
PPT
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
PPT
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
PDF
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
PPS
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
PDF
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
PPTX
Продукты Doctor web: как на самом деле нужно защищаться?
PPS
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Денис Боков. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Дарья Степанова: "Переход на Dr.Web: актуальность, ваши выгоды и ...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Продукты Doctor web: как на самом деле нужно защищаться?
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Ad

More from Expolink (20)

PDF
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
PDF
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
PDF
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
PDF
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
PDF
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
PDF
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
PDF
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
PDF
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
PDF
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
PDF
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
PDF
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
PDF
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
PDF
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
PDF
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
PDF
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
PDF
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
PDF
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...

А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, специалистов и желания защитить в сетях не переводятся вирусы?

  • 1. Алексей Собко, «Доктор Веб» Уязвимость защищенных Почему при наличии средств, специалистов и желания защитить в сетях не переводятся вирусы ООО «Доктор Веб» +7 495 789-45-87 #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 2. По каким критериям выбирается антивирус?  По рекомендациям знакомых  По количеству побед в «независимых тестированиях»  Пришел шеф и сказал, какой на самом деле продукт нужно использовать #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 3. А какую задачу в организации должен выполнять антивирус? В большинстве случаев считается, что задача антивируса – не допустить ни одной вредоносной программы в локальную сеть Но это устаревший ответ. ЧЕЛЯБИНСК, 25 сентября 2014 #CODEIB
  • 4.  По сравнению с 2011–2012 гг. средний уровень защищенности сетевого периметра и внутренних сетей понизился.  Для проведения атак внешнему злоумышленнику теперь требуется более низкая квалификация. Для 50% атак достаточно низкой квалификации, тогда как ранее такая квалификация была достаточной для 40% атак.  Получение полного контроля над важными ресурсами из внутренней сети теперь возможно для 100% рассмотренных систем, тогда как ранее подобный результат был получен в 84% случаев. В 71% случаев внутренний нарушитель может получить полный контроль над всей информационной инфраструктурой.  С 10 до 64% возросла доля систем, где не установлены актуальные обновления безопасности на узлах сетевого периметра.  Наиболее распространенной уязвимостью ресурсов внутренней сети по-прежнему является использование слабых паролей, которые встречаются в 92% систем.  В каждой третьей системе уровень осведомленности пользователей был оценен как низкий, в этих системах свыше 20% адресатов рассылки, эмулирующей фишинг, перешли по предложенным ссылкам и запустили предложенный файл или ввели свои учетные данные. Статистика уязвимостей корпоративных систем (2013) Positive Technologies ЧЕЛЯБИНСК, #CODEIB 25 сентября 2014
  • 5. Несмотря на значительные вложения в информационную безопасность компании и организации беззащитны — при полной уверенности как руководства, так и сотрудников IТ-отделов в обратном #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 6. Первая причина Качественное изменение угроз и неосведомленность об этом пользователей Ежедневно на анализ в антивирусную лабораторию поступает более 240 тысяч новых вирусов По данным Dr.Web Virus Analysts Web Site #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 7. Вредоносные программы разрабатываются не хакерами- одиночками, а криминальными структурами, что позволяет «выпускать на рынок» вредоносные программы, протестированные на необнаружение антивирусами. Справка. Тесты на обнаружение неизвестных вирусов определяют возможность обнаружения угроз подобных ранее известным и ничего не говорят о возможности решения противостоять угрозе, заточенной на необнаружение конкретным решением. #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 8. http://updates.drweb.com — ТОЛЬКО для обновлений за 02.03.2012: Trojan.Carberp.14(2) Trojan.Carberp.15(7) Trojan.Carberp.194 Trojan.Carberp.195 Trojan.Carberp.196 Trojan.Carberp.197 Trojan.Carberp.198 Trojan.Carberp.199 Trojan.Carberp.200 Trojan.Carberp.201 Trojan.Carberp.202 Trojan.Carberp.203 Trojan.Carberp.204 Trojan.Carberp.205 Trojan.Carberp.206 Trojan.Carberp.207 Trojan.Carberp.208(14) Trojan.Carberp.209 Trojan.Carberp.210 Trojan.Carberp.211 Trojan.Carberp.213 Trojan.Carberp.214 Trojan.Carberp.215 Trojan.Carberp.216 Trojan.Carberp.217 Trojan.Carberp.218 Trojan.Carberp.219 Trojan.Carberp.220 Trojan.Carberp.221 Trojan.Carberp.222 Trojan.Carberp.224 Trojan.Carberp.225 Trojan.Carberp.226 Trojan.Carberp.227 Trojan.Carberp.228 Trojan.Carberp.229 Trojan.Carberp.230 Trojan.Carberp.231 Trojan.Carberp.232 Trojan.Carberp.233 Trojan.Carberp.234 Trojan.Carberp.235 Trojan.Carberp.236 Trojan.Carberp.237 Trojan.Carberp.238 Trojan.Carberp.239 Trojan.Carberp.240 Trojan.Carberp.241 Trojan.Carberp.242 Trojan.Carberp.243 Trojan.Carberp.244 Trojan.Carberp.245 Trojan.Carberp.246 Trojan.Carberp.247 Trojan.Carberp.248 Trojan.Carberp.249 Trojan.Carberp.250 Trojan.Carberp.251 Trojan.Carberp.252 Trojan.Carberp.253 Trojan.Carberp.254 Trojan.Carberp.255 Trojan.Carberp.256 Trojan.Carberp.257 Trojan.Carberp.258 Trojan.Carberp.259 Trojan.Carberp.260 Trojan.Carberp.261 Trojan.Carberp.262 Trojan.Carberp.263 Trojan.Carberp.264 Trojan.Carberp.265 Trojan.Carberp.266 Trojan.Carberp.267 Trojan.Carberp.29(14) Trojan.Carberp.33(10) Trojan.Carberp.45(4) Trojan.Carberp.5(3) Trojan.Carberp.60(6) Trojan.Carberp.61 Trojan.Carberp.80 #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 9. Троянцы семейства Trojan.Carberp нацелены н а хищение денежных средств компаний и частных лиц. Распространяется Trojan.Carberp с использованием набора эксплоитов Black Hole Exploit Kit — коллекции уязвимостей, эксплуатирующих ошибки и недокументированные возможности современного ПО, в частности, браузеров и операционных систем. В большинстве случаев жертве Black Hole не нужно предпринимать вообще никаких действий для того, чтобы «получить троянца»: заражение происходит автоматически при просмотре инфицированных веб-сайтов. Разработкой и «продвижением» Trojan.Carberp занимается организованная группа: разработчики находятся в одной стране, серверы, с которых непосредственно распространяется троянец – в другой, организаторы – в третьей. #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 10. Думаете, это полный список ложных технологий, которые вам продают?  Виртуальные клавиатуры  Защищенные среды исполнения  Менеджеры паролей  Системы анализа уязвимостей  Программы, именующиеся себя антируткитами и антиспайварами #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 11. Что нужно пользователю?  Чтобы все работало и не тормозило  Чтобы продукт был:  прост в использовании,  потреблял мало ресурсов,  не пропускал вирусов,  не давал возможности по незнанию протащить вирус. #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 12. Антивирус обязан:  иметь систему самозащиты, не позволяющую неизвестной вредоносной программе нарушить нормальную работу антивируса;  нормально функционировать до поступления обновления, позволяющего пролечить заражение;  иметь систему сбора информации, позволяющую максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию;  лечить активные заражения. #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 13. В состав Dr.Web Enterprise Security Suite добавлялись новые продукты Продукт Поддерживаемые ОС/платформы Базовая лицензия Дополнительные компоненты Dr.Web® Desktop Security Suite Windows Комплексная защита*  ЦУ Антивирус**  Криптограф Mac OS X, Linux Антивирус  ЦУ OS/2, MS DOS Dr.Web® Server Security Suite Windows, Novell NetWare, Mac OS X Server Антивирус  ЦУ Unix (Samba) Dr.Web® Mail Security Suite MS Exchange IBM Lotus Domino Unix Kerio (Windows, Linux, Mac OS X) Антивирус  ЦУ  Антиспам (кроме Kerio)  SMTP proxy Dr.Web® Gateway Security Suite MS ISA/TMG Антивирус Kerio  ЦУ Unix MIMEsweeper, Qbik WinGate  Антиспам Dr.Web® Mobile Security Suite Windows Mobile Антивирус  ЦУ Android Symbian OS  Антиспам #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 14. Почему Dr.Web? #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 15. Dr.Web — защита нужной информации Запрет доступа к файлам, папкам, съемным носителям и ресурсам сети #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 16. Фоновое сканирование на руткиты  Новая подсистема фонового сканирования и нейтрализации активных угроз в критических областях Windows и системной BIOS компьютера  Бережное потребление ресурсов системы (CPU, IO, RAM), а также учет мощности аппаратного обеспечения – автоматическое реагирование на изменение потребностей пользователя #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 17. Комфортная работа при включенной системе защиты #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 18. Предотвратить заражения через сменные носители? Нет ничего проще! #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 19. Предотвратить заражения через вредоносные веб-ресурсы? Нет ничего проще! Добавить адрес в белый список Добавить адрес в черный список #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 20. В сети разные операционные системы? Централизованное управление антивирусом только для одного типа систем? Приходится бегать от одного компьютера к другому? #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 21. #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 22. Dr.Web Enterprise Suite 10: сокращение стоимости сопровождения системы защиты  Интеграция с Active Directory и LDAP, включая синхронизацию групп станций #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 23. Dr.Web Enterprise Suite 10: российская система обновлений  Загрузка системой обновления только изменившихся файлов  Проверка обновлений на выбранных компьютерах/группах  Возможность ограничения канала по группам  Управление ревизиями обновлений продуктов, находящихся в репозитории Dr.Web Сервера #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 24. Dr.Web Enterprise Suite 10: полное использование возможностей современных решений  отсутствие влияния ограничений операционной системы на количество станций на одном сервере  встроенная база данных  возможность использования любых внешних баз данных #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 25. Dr.Web Enterprise Suite 10: новая система обновлений  Выбор тех обновлений, которые будут устанавливаться  Установка обновлений в указанное время  Групповые обновления  Просмотр информации о результатах обновления на станциях сети  Выбор для обновления ближайших серверов ВСО  Получение обновлений с помощью утилиты автономной загрузки репозитория Dr.Web Сервера из ВСО  Добавлена возможность обновления по защищенному каналу с использованием SSL-сертификатов #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 26. #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014 Антивирусная технология «Доктор Веб» входит в число немногих разработчиков антивирусного ПО, обладающих собственной технологией обнаружения и лечения вирусов. Миссия компании «Доктор Веб» — постоянное развитие технологий обнаружения современных вредоносных программ, развитие систем информационной безопасности высочайшего класса. Антивирусное ядро: Dr.Web® Начало разработки: 1992 г. Автор антивируса Dr.Web: Игорь Данилов Владелец технологий «Доктор Веб» — на 100% Dr.Web: российская компания
  • 27. Сертификаты  Сертификаты соответствия ФСТЭК России и ФСБ России  Dr.Web – антивирус, сертифицированный Минобороны России  Dr.Web полностью соответствует требованиям закона о защите персональных данных  Dr.Web – антивирус, сертифицированный на работу с программами 1С #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 28. Обучение специалистов ИT-специалисты могут получить подтвержденные «Доктор Веб» знания значительно быстрее и, что самое главное, совершенно бесплатно. Чтобы стать специалистом в администрировании программных продуктов Dr.Web, необходимо: 1. Зарегистрироваться на сайте training.drweb.com/external и получить доступ к личному кабинету. 2. Самостоятельно изучить учебные материалы, которые находятся в личном кабинете. 3. Сдать соответствующий экзамен. В случае успешной сдачи экзамена соискатель получает электронный сертификат по выбранному направлению. #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014
  • 29. Вопросы? Благодарим за внимание! Желаем вам процветания и еще больших успехов! www.drweb.com Номер службы технической поддержки 8-800-333-7932 Запомнить просто! – возникла проблема – набери DRWEB! 8-800-33-DRWEB #CODEIB ЧЕЛЯБИНСК, 25 сентября 2014

Editor's Notes

  • #5: Статистика уязвимостей корпоративных систем (2013) Positive Technologies Недостатки защиты сетевого периметра • В 9 из 10 систем любой внешний нарушитель, действующий со стороны сети Интернет, способен получить доступ к узлам внутренней сети. При этом в 55% случаев внешний злоумышленник может развить атаку и получить полный контроль над всей инфраструктурой компании. • В среднем для преодоления сетевого периметра внешнему атакующему требуется осуществить эксплуатацию двух различных уязвимостей, при этом для проведения атаки в 82% случаев достаточно иметь среднюю или низкую квалификацию. • В 40% случаев вектор проникновения во внутреннюю сеть основывается на слабости парольной защиты. Так же, как и в предыдущие два года, данная уязвимость является самой распространенной, она была обнаружена на сетевом периметре 82% исследованных систем, причем в каждой из этих систем словарные пароли присутствовали в том числе и в веб-приложениях. В 67% компаний словарные пароли использовались для привилегированных учетных записей. • В каждой третьей системе доступ во внутреннюю сеть осуществляется через уязвимости веб-приложений. Так, уязвимости типа «Загрузка произвольных файлов» и «Внедрение операторов SQL» встречаются в 55% систем. В целом уязвимости веб-приложений были обнаружены в 93% исследованных систем. • По сравнению с 2011–2012 гг. средний уровень защищенности сетевого периметра понизился. На 17% выросла доля систем, где оказалось возможным получение доступа во внутреннюю сеть (с 74 до 91%). Для проведения атак внешнему злоумышленнику теперь требуется более низкая квалификация, преодоление периметра в среднем требует эксплуатации меньшего количества уязвимостей (2 против 3 в предыдущие два года). Сложившаяся картина свидетельствует о том, что используемые защитные меры развиваются медленнее современных методов атак и не могут обеспечить достаточно высокий уровень безопасности. Так, например, существенно возросла (с 10 до 64%) доля систем, где не установлены актуальные обновления безопасности на узлах сетевого периметра. • Во всех исследованных системах непривилегированный внутренний нарушитель, находящийся в пользовательском сегменте сети, может так или иначе расширить свои привилегии и получить несанкционированный доступ к критически важным ресурсам. При этом в 71% случаев внутренний нарушитель может получить полный контроль над всей информационной инфраструктурой организации. • Только в 17% случаев внутренний атакующий должен обладать высокой квалификацией для получения доступа к критическим ресурсам, тогда как в половине всех исследованных систем успешные атаки возможны со стороны любого неквалифицированного пользователя внутренней сети. В среднем при наличии доступа во внутреннюю сеть для контроля над критическими ресурсами злоумышленнику требуется эксплуатация пяти различных уязвимостей. • Наиболее распространенной уязвимостью ресурсов внутренней сети по-прежнему является использование слабых паролей, которые встречаются в 92% систем. Следующие по распространенности — недостатки фильтрации и защиты служебных протоколов (ARP, STP, CDP и др.), приводящие к перехвату и перенаправлению трафика, и хранение важных данных в открытом виде. Эти уязвимости обнаружены в 67% систем. • Уровень защищенности внутренних сетей понизился по сравнению с 2011–2012 гг. Получение полного контроля над важными ресурсами из внутренней сети теперь оказалось возможным для 100% рассмотренных систем, тогда как ранее подобный результат был получен в 84% случаев. Как и для атак со стороны внешнего злоумышленника, снизилось среднее количество уязвимостей, эксплуатация которых необходима для успешной атаки, — с 7 до 5. Требуемая квалификация злоумышленника также понизилась: для 50% атак достаточно низкой квалификации, тогда как ранее такая квалификация была достаточной для 40% атак. В целом, несмотря на некоторые улучшения в отдельных областях (повысился, к примеру, уровень антивирусной защиты), применяемых мер защиты недостаточно для противодействия современным атакам. • В 66% случаев в результате оценки осведомленности пользователей в вопросах информационной безопасности были обнаружены те или иные недостатки. В каждой третьей системе уровень осведомленности пользователей был оценен как низкий, в этих системах свыше 20% адресатов рассылки, эмулирующей фишинг, перешли по предложенным ссылкам и запустили предложенный файл или ввели свои учетные данные. • В среднем каждый десятый пользователь осуществлял переход по предлагаемой ссылке, при этом 3% пользователей попытались вступить в диалог, а 4% испытуемых загрузили исполняемые файлы либо ввели свои учетные данные в предлагаемой форме аутентификации. • Уровень осведомленности сотрудников в вопросах информационной безопасности повысился. В 2013 году в каждой третьей системе уровень осведомленности был оценен как приемлемый.
  • #7:  http://live.drweb.com/ Уникальный ресурс, не имеющий аналогов среди других антивирусных компаний, который показывает работу антивирусной лаборатории «в живую». На данном сайте вы можете увидеть, как обрабатываются поступающие экземпляры вредоносного кода и какие вирусы на данный момент наиболее распространены в сети.
  • #8: Каждая система безопасности настолько надежна, насколько она себя контролирует. Примеры взлома защищенных систем (java, защищенные среды исполнения) постоянно освещаются в новостях. Полагаясь на систему управления, компоненты которой не защищены от модификации или подмены, администратор может в один прекрасный момент увидеть совсем не то, что происходит в сети. Обновления антивируса должны доставляться мгновенно и поэтому нагружают сеть. Штатные системы обновления операционных систем не так оперативны. Напомним, что время хищения – менее трех минут.
  • #9: (дата на момент написания статьи) 2012-04-09 Trojan.Carberp.14(4) Trojan.Carberp.15 Trojan.Carberp.276(11) Trojan.Carberp.29(60) Trojan.Carberp.33(2) Trojan.Carberp.339 Trojan.Carberp.340(5) Trojan.Carberp.381 Trojan.Carberp.382 Trojan.Carberp.383 Trojan.Carberp.384 Trojan.Carberp.385 Trojan.Carberp.386 Trojan.Carberp.388 Trojan.Carberp.389 Trojan.Carberp.390 Trojan.Carberp.391 Trojan.Carberp.392 Trojan.Carberp.393 Trojan.Carberp.394 Trojan.Carberp.395 Trojan.Carberp.396 Trojan.Carberp.397 Trojan.Carberp.398 Trojan.Carberp.399 У ZeuS появились аналоги для open-source систем. С конца прошлого года вирусописатели выпустили более пяти новых версий банковского троянца с различным функционалом. Как сообщили представители IT-компании Seculert, после публикации в 2011 году исходного кода ZeuS злоумышленники воспользовались им с целью разработки банковского троянца для open-source систем. На протяжении последних нескольких недель вышло несколько вариаций троянца ZeuS, получивших общее название Citadel. По данным экспертов Seculert, вирусописатели основали новый цикл разработки троянской программы. Представители IT-компании Seculert сообщают, что ведущие разработчики вируса также создали форум, на котором покупатели Citadel могут вносить изменения.
  • #13: Ситуация требует кардинального изменения подхода к антивирусной защите: Используемое антивирусное решение должно иметь систему самозащиты, не позволяющую неизвестной вредоносной программе нарушить нормальную работу антивируса – используемое антивирусное решение должно нормально функционировать до поступления обновления, позволяющего пролечить заражение. Используемое антивирусное решение должно иметь систему сбора информации, позволяющую максимально быстро передавать в антивирусную лабораторию всю необходимую для решения проблемы информацию. Должна быть исключена ситуация, когда в каждом случае заражения необходимую информацию нужно собирать вручную – в том числе и на удаленных рабочих станциях и серверах. Как система управления, так и система обновления антивирусного решения должны быть независимы от соответствующих механизмов, используемых в операционных системах, и включены в систему самозащиты антивируса, что позволяет исключить возможность перехвата системы обновления вредоносной программой. Система управления антивирусной защитой должна обеспечивать максимально быстрое получение обновлений защищаемыми рабочими станциями и серверами – в том числе по решению администратора в ущерб общей производительности защищаемой локальной сети. Минимизация времени получения обновления должна в том числе обеспечиваться минимизацией размера самих обновлений, а также постоянным соединением защищаемых рабочих станций и серверов с сервером обновлений. Используемое антивирусное решение должно уметь лечить не только поступающие (неактивные) вредоносные программы, но и уже запущенные – ранее неизвестные. Используемое антивирусное решение должно иметь возможность применения дополнительных (кроме сигнатурных и эвристических) механизмов для обнаружения неизвестных вредоносных программ. Такие механизмы, как правило, реализуются на уровне серверных систем защиты, что в свою очередь требует внедрения антивирусных решений на почтовых серверах и шлюзах. Так, например, внедрение защиты на уровне почтового сервера позволит не только более эффективно фильтровать почтовые сообщения, но и очищать почтовые базы от вирусов, неизвестных на момент попадания, что в свою очередь исключает их случайную отправку получателю. Также серверные решения для защиты почтовых серверов и шлюзовых решений позволяют реализовать фильтрацию по используемым форматам данных, предельным размерам файлов и другим критериям. Использование серверных решений необходимо также в связи с требованиями СТР-К по организации безопасного взаимодействия по равнозащищенности всех мест, на которых производится обработка информации. Используемое антивирусное решение должно проверять все поступающие из локальной сети файлы до момента получения их используемыми приложениями, что исключает использование вредоносными приложениями неизвестных уязвимостей данных приложений. Используемое антивирусное решение должно дополняться: - персональным брандмауэром, обеспечивающим невозможность сканирования локальной сети, а также защиту от внутрисетевых атак; - системой ограничения доступа к сменным носителям и внутрисетевым ресурсам.
  • #14: Лицензирование для каждого защищаемого объекта (т. е. продукта) производится отдельно. С этой целью для каждого защищаемого объекта нужно выбрать базовую лицензию и, если это необходимо, дополнительные компоненты защиты. Так, например, базовыми лицензиями для рабочих станций являются Антивирус и Комплексная защита (в обе лицензии входит брандмауэр), в дополнение к которым можно выбрать криптограф. Центр управления лицензируется отдельно — как в составе комплексного продукта Dr.Web Enterprise Security Suite, так и при покупке лицензии для отдельного продукта Dr.Web. ЦУ лицензируется бесплатно. Также бесплатен Антиспам для Dr.Web Mobile Security Suite.
  • #16: За счет модуля Офисного контроля вы получаете дополнительную возможность обезопасить корпоративные данные и важную информацию от удаления или похищения злоумышленниками. С его помощью можно запретить использование сотрудниками переносных хранилищ информации (флеш-дисков, USB-устройств), сетевых устройств, а также отдельных файлов и каталогов. Это дает возможность исключить большинство путей проникновения вирусов в систему, особенно такой распространенный, как флешки.
  • #17: В версии 8.0 в рамках Антируткита Dr.Web (Anti-rootkit API, arkapi) реализована подсистема фонового сканирования и нейтрализации активных угроз. Данная подсистема постоянно находится в памяти и осуществляет поиск активных угроз в следующих критических областях Windows: объекты автозагрузки, запущенные процессы и модули, эвристики системных объектов, оперативная память, MBR/VBR дисков, системный BIOS компьютера. При обнаружении угроз данная подсистема может оповещать об опасности пользователя, осуществлять лечение и блокировать опасные воздействия.
  • #19: Современные вредоносные программы распространяются в основном через флеш-накопители и зараженные веб-сайты. Для защиты от вирусов, которые распространяются через флешки, Dr.Web предлагает режим запрета выполнения автозапуска – опцию компонента SpIDer Guard. Просто включите опцию «Блокировать автозапуск со сменных носителей», и компьютер защищен. Преимущество такой защиты в том, что можно продолжать использование флеш-накопителей в случаях, когда отказ от их использования затруднен.
  • #20: С помощью модуля Офисного контроля администратор может установить дополнительные параметры блокирования нежелательных ресурсов (например, запретить посещение социальных сетей и т. п.). База нежелательных ресурсов обновляется автоматически. Предусмотрена возможность создания черных и белых списков адресов.
  • #23: Сокращение стоимости сопровождения системы защиты В Dr.Web Enterpise Suite 10.0 существенно расширены возможности по взаимодействию с системами Active Directory и LDAP: добавлены как возможность поиска рабочих станций в Active Directory и LDAP, так и возможность автоматической синхронизации групп станций (включая возможность изменения первичной группы при автоматическом подтверждении доступа станций к антивирусному серверу). В Dr.Web Enterpise Suite 10.0 была существенно расширена уже имевшаяся в предыдущей версии возможность авторизации на основе информации, хранящейся в Active Directory, LDAP и RADIUS, – администраторы сети получили функцию тестирования настройки авторизации внешних администраторов. Для администраторов сетей на основе Unix была добавлена поддержка PAM-авторизации. Dr.Web Enterpise Suite 10 получил новую систему оповещений, включающую поддержку SNMP. Система заданий Dr.Web Enterpise Suite 10 также была расширена за счет поддержки однократно выполняемых заданий.
  • #24: Новая система обновлений В Dr.Web Enterpise Suite 10.0 получил возможность загрузки системой обновления только изменившихся файлов, имеющихся в репозитории, что существенно облегчает работу системы обновления при плохих каналах связи. При этом администратор теперь имеет возможность как проверки обновлений на выбранных администратором компьютерах/группах перед распространением их на все клиентские компьютеры, так и выбора тех обновлений, которые будут устанавливаться, отката обновлений, установки обновлений в указанное время; а по итогам обновления – возможность просмотра информации о результатах обновления антивирусного ПО на станциях сети. Для получения обновлений администратор может выбрать использование ближайших серверов ВСО. Сам репозиторий антивирусного сервера получил возможность резервного копирования, настраиваемую из Центра управления. В том случае, если Dr.Web Enterpise Suite 10.0 установлен внутри сети и не имеет выхода в Интернет для получения обновлений, теперь нет необходимости по установке внешнего сервера Dr.Web Enterpise Suite – или получения баз для переноса их внутрь сети иными путями – администратор может использовать утилиту автономной загрузки репозитория Dr.Web Сервера из ВСО. Также Dr.Web Enterpise Suite 10.0 получил возможность групповых (Multicast) обновлений, возможность обновления самого антивирусного сервера через Центр управления.
  • #25: Полное использование возможностей современных решений Dr.Web Enterpise Suite 10.0 включает в себя новую сетевую подсистему Dr.Web Сервера, которая позволяет ему работать с большим числом станций без заметных потерь производительности. В связи с этим также переработана система отображения станций (дерева групп) для удобной работы при большом числе отображаемых станций. В Dr.Web Enterpise Suite 10.0 существенно расширены возможности по использованию различных баз данных – добавлены новые клиенты баз данных, появилась возможность управления базой данных через Центр управления, возможность выполнения произвольных SQL-запросов непосредственно из Центра управления. Добавлена встроенная внутренняя база данных SQLite3, используемая по умолчанию при установке новой версии антивирусного сервера. Добавлен новый клиент БД Oracle. В ES 10 имеется возможность использования клиента БД Oracle, установленного в системе. Добавлен встроенный драйвер внешней базы данных PostgreSQL под ОС Windows в связи с имевшими утечками памяти в libpq. Добавлена возможность использования ODBC-драйвера для подключения внешних баз данных под ОС семейства UNIX. Добавлена проверка ODBC-соединения при установке Dr.Web Сервера. Внимание! Прекращена поддержка MS SQL CE в качестве внешней базы данных.
  • #28: В отличие от большинства конкурирующих решений программные продукты Dr.Web имеют сертификаты соответствия ФСТЭК России и ФСБ России, что дает возможность их использования в организациях с повышенными требованиями к уровню безопасности. Dr.Web сертифицирован Министерством обороны Российской Федерации. Dr.Web полностью соответствует требованиям закона о защите персональных данных, предъявляемым к антивирусным продуктам, и может применяться в сетях, соответствующих максимально возможному уровню защищенности.
  • #29: В онлайн-режиме IТ-специалисты могут приобрести знания в следующих областях: * Администрирование Dr.Web Enterprise Security Suite * Администрирование Dr.Web для файловых серверов и рабочих станций Windows * Администрирование Dr.Web AV-Desk * Администрирование Dr.Web для MS Exchange Server Полученные знания позволят IТ-специалисту эффективно управлять системой информационной безопасности, построенной на базе антивирусных продуктов Dr.Web.
  • #30: Позвонив по телефону 8-800-333-7932, вы получите ответы на любые вопросы, связанные с использованием антивирусных продуктов Dr.Web, а также помощь, необходимую чтобы разобраться в функциях и настройках программ. По номеру можно звонить круглосуточно как с мобильных, так и стационарных телефонов абсолютно бесплатно. Кстати, такой номер выбран не случайно! На цифровых кнопках телефонных аппаратов написан ряд букв, и это делает возможным записать номер как 8-800-33-DRWEB. Так что запомнить новый номер «Доктор Веб» очень просто.