БЕЗОПАСНОСТЬ
Что нужно учесть системному администратору при обращении к вендорам антивирусного программного обеспечения
Распространение шпионских программ (spyware), ухудшающих безопасность ПК и снижающих производительность систем (а значит, и продуктивность труда их пользователей), стало толчком к разработке соответствующих средств противодействия как необходимой защиты корпоративных ПК.
Защита от шпионских программ реализуется в различных формах, включая автономные средства для отдельных ПК. Эта статья призвана помочь ИТ-администраторам в разработке заявки на поставку ПО для автономной защиты корпоративных ПК.
Чтобы правильно составить заявку, администраторы должны иметь ясное представление о проблеме, которую они хотят решить с помощью закупаемого ПО, о масштабах развертываемого решения и о потенциальных препятствиях для его реализации. Ниже приведена типовая заявка на антивирусное ПО.
Защита и уровень аналитической проработки
Несмотря на то что это общеизвестно, стоит напомнить: качество защиты от шпионских программ напрямую зависит от уровня компетентности команды ее разработчиков. При этом нужно учитывать, что большинство антишпионских продуктов способно обнаруживать и удалять лишь около 80% программ-паразитов.
Пользователям следует заранее определить, какие типы угроз наиболее критичны для их системы и на какие ее свойства - безопасность, надежность, производительность и т. д. - они оказывают влияние.
- Какие типы угроз обнаруживает предлагаемое решение?
- Spyware;
- программы Rootkit;
- Adware;
- Программы Dialer;
- троянские программы;
- Cookies-угрозы;
- программы System monitor;
- другие (список).
Включает ли решение сервисы очистки и блокирования вредного ПО?
Опишите, как работают функции блокирования.
При блокировании, кроме базы сигнатур, часто используется эвристическая идентификация вторжений. Поскольку такие методы могут порождать ложные срабатывания защиты, целесообразно ознакомиться с работой эвристических алгоритмов.
- Как идентифицируются новые разновидности вредоносного ПО?
- С какой периодичностью поставляются новые сигнатуры?
- Охарактеризуйте потенциал исследовательской группы разработчиков вашей компании.
- Кто в нее входит? В каких местах работает ее персонал?
- Взаимодействуете ли вы с другими разработчиками для расширения базы сигнатур?
- Перечислите наиболее значимые награды и заметные достижения группы разработки.
- Как ваша компания работает с заявками по удалению из черного списка тех или иных Web-сайтов или приложений? Опишите процесс подачи и рассмотрения заявок.
- Какие действия предпринимаются, если подтверждается изменение статуса какого-либо Web-ресурса? Сайты удаляются из базы данных или изменения вносятся в перечень рекомендованных по умолчанию действий?
- Как об этих изменениях извещаются пользователи?
Серверы и инфраструктуры
- Опишите компоненты инфраструктуры решения, включая:
- сервер политик;
- сервер распространения ПО;
- сервер отчетов;
- консоль управления.
- Каковы минимальные и рекомендуемые требования к компонентам сервера, включая:
- поддерживаемые ОС;
- процессор;
- размер ОЗУ;
- дисковое пространство.
- Предоставьте, пожалуйста, инструкции по масштабированию с информацией о максимальном количестве клиентов, соответствующем спецификациям сервера.
- Можно ли размещать серверные компоненты на нескольких компьютерах или их надо устанавливать на одном аппарате? Перечислите коммуникационные порты, которые могут обеспечивать связь компонентов.
Базы данных
- Опишите базы данных, входящие в серверный пакет установки.
- Работает ли ваше приложение с существующими корпоративными базами данных? Если да, то какие СУБД поддерживаются?
Клиенты
- Какие ОС поддерживаются на клиентских системах?
- Windows Server 2003;
- Windows XP;
- Windows 2000;
- Windows 95/98/ME;
- другие (список).
- Каков объем необходимого места на диске?
- Каков объем расходуемой оперативной памяти?
- В обычных условиях?
- В процессе сканирования?
- Насколько загружается процессор при сканировании?
- Как осуществляется администрирование: через политики или вручную?
- Как работает клиентское ПО: как приложение или как сервис?
- На какой стадии старта ОС загружаются средства защиты от spyware?
- Необходимо ли иметь при сканировании или очистке системы права локального администратора ПК?
- Опишите режимы работы:
- интерактивные пользователи;
- только оповещение пользователей;
- без возможностей вмешательства пользователей;
- другое (опишите).
Поскольку атаки вредоносных программ усложняются, защитное ПО должно все глубже проникать в операционную систему, в том числе и для того, чтобы исключить преступное использование корпоративных компьютеров извне. Администратору следует описать в составляемой заявке уже действующую систему защиты, чтобы избежать несовместимости между нею и вновь приобретаемой системой.
- Опишите, как программа взаимодействует с серверными компонентами. Перечислите все используемые при этом TCP/UDP-порты.
- Опишите все особенности, имеющие отношение к мобильным клиентам сети.
- Получают ли эти клиенты обновления от вендоров?
- Отключаются ли такие клиентские процессы по истечении предопределенного времени?
- Есть ли у этих клиентов альтернативные способы отправки отчетов на сервер?
Поставка
- Содержит ли выбранное решение инструментарий для дистрибуции ПО клиентам? Опишите, как он работает.
- Можно ли в этом инструментарии создавать и использовать файлы .exe или .msi для инсталляции ПО?
- Можно ли изменить с консоли серверные установки или контактная информация сервера жестко закодирована в ПО?
Обновления
- Есть ли в решении возможность контроля расписания обновлений на главном сервере и как клиенты регистрируют обновления?
- Каков обычный объем обновлений?
В больших компаниях с защитным ПО работает несколько администраторов. Заявку следует составить таким образом, чтобы каждый из них имел доступ к своей части решения.
- Опишите правила административного контроля.
- Можно ли устанавливать для администраторов разный доступ к решению (“только чтение” или “чтение и запись”)?
- Можно ли разделить права доступа администраторов на группы?
Интеграция разделов
- Увязано ли ПО с Microsoft Active Directory для определения наличных компьютеров, групп пользователей и подразделений?
- Интегрируется ли ПО с другими службами, отличными от Microsoft Active Directory?
- Можно ли создавать дополнительные группы и управлять ими вне структуры Microsoft Active Directory?
Управление политиками доступа
- Можно ли сканировать по заранее составленному расписанию отдельные компьютеры и группы?
- Можно ли с помощью решения контролировать только определенные виды угроз - например, сканировать только операционную систему?
- Можно ли при необходимости автоматически изолировать и восстанавливать последствия угроз?
- Можно ли организовать доступ только к определенным сайтам и приложениям?
- Можно ли создавать “черные списки” Web-сайтов?
Отчеты
- Каков в решении набор отчетов?
- Приведите пример отчетов, демонстрирующих возможности решения в этой части.
- В какие форматы можно экспортировать отчеты решения?
- Какие типы тревожных сообщений предусмотрены в системе?
- на консоль;
- SNMP;
- по электронной почте;
- Syslog;
- на пейджер;
- другие (приведите список).
Лицензии и установка
Скорее всего, вендоры могут предоставить необходимые расчеты по ценам, поэтому при составлении заявки вам захочется иметь в своем распоряжении несколько возможных ее вариантов.
- Какова стоимость лицензии на одного пользователя в год?
- Взимается ли дополнительная плата за серверы или системы составления отчетов?
- Опишите стандартные условия соглашения о поддержке клиента. Включена ли поддержка в оплату лицензий?
- Каково расписание работы службы поддержки?
- Опишите все бонусные и дополнительные возможности по оказанию поддержки, включая их стоимость.