Come configurare smartphone e PC. Portale informativo
  • casa
  • Errori
  • Kaspersky KryptoStorage dentro e fuori. Kaspersky Lab rilascia Kaspersky KryptoStorage e Kaspersky Password Manager

Kaspersky KryptoStorage dentro e fuori. Kaspersky Lab rilascia Kaspersky KryptoStorage e Kaspersky Password Manager

22.04.2013 Vladimir Bezmaly

In crittografia, la crittografia è il processo di codifica delle informazioni in modo tale che solo gli utenti autorizzati possano leggere i dati. In uno schema di crittografia, le informazioni o il "testo normale" sono protetti da un algoritmo di crittografia, trasformandolo in "testo cifrato" illeggibile. Questo di solito viene fatto applicando una chiave di crittografia che specifica come codificare i dati.

Gli utenti non autorizzati possono vedere il testo cifrato ma non possono leggere i dati originali. Gli utenti autorizzati possono decodificare il testo cifrato utilizzando un algoritmo di decrittografia, che di solito richiede una chiave di decrittografia segreta a cui solo loro hanno accesso. Uno schema di crittografia in genere richiede un algoritmo di generazione delle chiavi per generare chiavi arbitrarie.

Full Disk Encryption (FDE) è uno dei modi più efficaci per proteggere i dati archiviati sui laptop dal furto o dalla perdita insieme al dispositivo. Qualunque cosa accada al dispositivo, il meccanismo FDE consente di garantire che tutte le informazioni memorizzate su di esso siano inaccessibili alla persona nelle cui mani è caduto il dispositivo.

Quando si utilizza FDE, tutti i dati sul disco rigido vengono crittografati. In effetti, ogni settore è crittografato. In questo caso, può accedere solo un utente autorizzato che conosce la password. Oltretutto, questa tecnologia può essere applicato a supporto rimovibile come le unità USB. Diamo un'occhiata a come funziona il sistema di crittografia utilizzando l'esempio di Kaspersky Security for Business.

Come funziona FDE?

FDE viene utilizzato prima dell'avvio del sistema. Ciò significa che la tecnologia applicata inizia il suo lavoro immediatamente dopo aver premuto il pulsante di accensione sul dispositivo. La crittografia del disco può essere eseguita direttamente sul computer dell'utente o centralmente utilizzando il modulo Security Center. In questo caso, il programma crittografa tutte le unità selezionate e installa il modulo di autorizzazione nell'ambiente di avvio. Quando il computer è acceso, il sistema operativo inizia ad avviarsi in un ambiente crittografato (Figura 1). La crittografia rallenta leggermente le prestazioni del sistema, caratteristica tipica di tutte le implementazioni Software crittografia di qualsiasi fornitore. Tutte le operazioni di crittografia (decrittografia) avvengono in modo trasparente per l'utente, indipendentemente dal software utilizzato. Questo crittografa l'intero disco rigido (file di paging, file di ibernazione, file temporanei, spesso contenenti anche dati importanti). E se l'utente perde la password per il cifrato disco rigido, le informazioni possono essere decrittografate utilizzando una chiave segreta nota solo all'amministratore del prodotto. La funzione FDE è inclusa nella distribuzione di Kaspersky Sicurezza degli endpoint. Gli amministratori della sicurezza possono gestire centralmente questo complesso utilizzando il Security Center.

Figura 1. Schema di funzionamento FDE

Vantaggi di FDE

Crittografia forzata dei dati sensibili. L'utente finale non ha la possibilità di riconfigurare il meccanismo di crittografia. FDE previene accesso non autorizzato ai dati utilizzando il meccanismo di autenticazione (nome/password). Quando entri giusta combinazione nome/password il sistema recupera la chiave necessaria per decrittografare i file sul disco rigido. In effetti, questo aggiunge livello aggiuntivo sicurezza, poiché i dati crittografati saranno inutili per l'attaccante dopo la distruzione della chiave crittografica.

Gestione centralizzata delle chiavi. Tutte le chiavi di crittografia sono archiviate nel Centro sicurezza e sono disponibili solo per l'amministratore della sicurezza.

Gestione centralizzata della crittografia. La gestione della chiave di decrittografia, il controllo dell'accesso ai dispositivi mobili, la segnalazione e il recupero della password persa sono disponibili solo per l'amministratore della sicurezza e solo quando il Centro sicurezza è in esecuzione.

Semplicità e flessibilità. Dal punto di vista dell'utente finale, la crittografia è completamente trasparente. Dopo l'avvenuta autorizzazione, il processo di crittografia/decrittografia avviene senza interruzioni e non influisce sull'esperienza dell'utente.

Recupero dati centralizzato. In caso di perdita della password o danneggiamento del supporto, i dati possono essere recuperati e decrittografati utilizzando una speciale procedura di ripristino di emergenza gestita centralmente.

Svantaggi della tecnologia FDE

Tieni presente che FDE crittografa solo le informazioni archiviate su supporti crittografati, quindi se le invii tramite e-mail o le copi su un altro supporto, le stai copiando in chiaro.

La chiave di decrittazione deve essere disponibile prima di ricevere una richiesta di password nell'interfaccia per accedere al sistema. Pertanto, se il tuo disco rigido è danneggiato, può essere molto difficile recuperare i dati, anche utilizzando un software speciale.

È possibile utilizzare FDE per la crittografia Unità SSD, tuttavia, dovresti tenere conto della perdita di velocità, uno dei principali vantaggi dell'utilizzo di un SSD.

Più grande svantaggio, a mio parere, supporta solo l'autenticazione della password. Smart card, dati biometrici e token non sono supportati oggi.

Come funziona FDE?

Ciascun disco rigido del dispositivo finale utilizza due chiavi. La prima chiave viene utilizzata per crittografare/decodificare i dati sul disco rigido, il disco Chiave crittografica(DEK). La seconda chiave serve per crittografare DEK e altri dati sensibili: Disk Master Key (DMK). Il DMK per il disco di avvio ha uno scopo speciale: è la crittografia/decodifica del DMK per tutti gli altri dischi fissi e le politiche degli utenti. Tale chiave è chiamata End-Point Key (EPK) e per il disco di avvio,

"EPK"="Disco di avvio DMK".

Il dispositivo finale memorizza tutti i dati sensibili (metadati) in un apposito archivio di metadati, a cui è possibile accedere anche per conto dell'utente prima bootstrap e dalla modalità kernel. Per verificare l'integrità e l'autenticità dei metadati, viene calcolato uno speciale tag di autenticazione utilizzando il DMK come chiave (secondo la specifica NIST-SP-800-38B CMAC).

Crittografia del disco di avvio

A seconda del tipo di supporto (unità di avvio, unità dati o unità rimovibile), i metadati hanno un proprio formato di distribuzione fisico. Il disco di avvio con FDE installato ha proprio record Scarica MBR personalizzato. Questo MBR personalizzato non è crittografato e contiene una tabella con i seguenti parametri importanti: il GUID del disco e l'indirizzo (numero di settori) della posizione dei componenti di pre-avvio. Altri dati del disco vengono crittografati a livello di settore con l'algoritmo AES-XTS con una chiave di 256 bit, ad eccezione di due aree (Figura 2):

  • l'area Componenti di pre-avvio contiene componenti eseguibili (ambiente PBE, gestore INT13, initial voce MBR) e l'indirizzo del blocco di metadati Endpoint Metadata Storage;
  • l'area Endpoint Metadata Storage contiene tutti i metadati (informazioni vulnerabili) del dispositivo finale utilizzato per l'autenticazione e l'autorizzazione.

Figura 2. Meccanismo di crittografia del disco rigido di avvio

Entrambi gli archivi, Pre-Boot Components e Endpoint Metadata Storage, possono trovarsi al centro del disco, tra i settori con dati crittografati.

L'area Endpoint Metadata Storage contiene due sezioni principali (Figura 3):

  • la sezione Endpoint Metadata contiene informazioni relative all'intero dispositivo finale (policy password e impostazioni del dispositivo finale) e le informazioni sull'unità di avvio corrispondente (DEK crittografato e tag di autenticazione dei metadati);
  • la sezione Metadati utenti contiene informazioni relative agli utenti: dati di autenticazione utente, DMK crittografato, criteri utente e così via.
Figura 3. Struttura dell'archiviazione dei metadati degli endpoint

La partizione Endpoint Metadata è costituita da un blocco continuo contenente informazioni ausiliarie (versione dei metadati, firma, dimensione di questo blocco, dimensione della partizione utente, numero di utenti, parametri di crittografia e autenticazione), crittografate utilizzando DMK DEK (algoritmo CBC AES, chiave a 256 bit) , Tag di autenticazione dell'intero archivio dei metadati dell'endpoint, crittografato con una chiave DMK (AES-CMAC, chiave a 256 bit) e impostazioni dell'endpoint come le politiche della password e la chiave pubblica del Centro sicurezza.

La sezione dei metadati utente contiene uno o più blocchi di metadati utente. Ogni blocco di metadati utente è un blocco contiguo contenente le seguenti sezioni.

  1. Informazioni ausiliarie (firma, dimensione dell'intero blocco utente, stato del record, dimensione del sottoblocco di autenticazione e numero di record di autenticazione, dimensione del sottoblocco di dati).
  2. User ID (User ID) - nome utente con hash per la registrazione nel sistema (algoritmo SHA1).
  3. Il blocco Dati di autenticazione utente contiene una o più voci di autenticazione: Autenticazione basata su password memorizza le informazioni richieste per autenticare un utente con una password. La voce Autenticazione basata su token memorizza le informazioni necessarie per autenticare un utente con un token di sicurezza. Questa voce contiene l'ID del token e il DMK crittografato chiave pubblica gettone. La voce Autenticazione basata su certificato memorizza le informazioni necessarie per autenticare un utente con un certificato. Questa voce contiene l'ID del certificato, i parametri della chiave, la chiave privata del certificato utente crittografato con una password, il DMK crittografato con la chiave pubblica del certificato utente.
  4. Il blocco Dati utente, crittografato con DMK (CBC AES, chiave a 256 bit), contiene le politiche utente con le informazioni sull'account utente e il nome utente.

Pertanto, ogni utente può averne uno o più vari tipi autenticatori allo stesso tempo.

Anche altre unità e unità rimovibili con FDE installato hanno una voce MBR personalizzata (in chiaro), ma di tipo leggermente diverso. Questo MBR personalizzato contiene il GUID del disco e un blocco di archiviazione dei metadati del dispositivo contenente dati di autenticazione e chiavi crittografate (DMK e DEK). Altri dati su questi tipi di supporto sono completamente crittografati (AES-XTS, chiave a 256 bit), vedere la Figura 4.

L'area di archiviazione dei metadati del dispositivo comprende due sezioni principali.

  1. La sezione Metadati del dispositivo contiene informazioni relative al dispositivo corrente, come dati di identificazione, DEK crittografato e Tag di autenticazione dei metadati.
  2. La sezione Metadati di sblocco del dispositivo contiene informazioni relative a due metodi di sblocco: una password di base (per un dispositivo autonomo) e una password di sblocco automatico (per un'unità secondaria installata in sistema finale), e i dati di autenticazione dell'utente e un DMK crittografato.

La sezione Device Metadata è costituita da un blocco contiguo contenente informazioni ausiliarie (versione metadati, firme, dimensione di questo blocco, parametri di crittografia e autenticazione) crittografate con DMK DEK (AES CBC, chiave a 256 bit) e il Tag di autenticazione dell'intero Device Metadata Storage , chiave DMK crittografata (AES-CMAC, chiave a 256 bit).

Quando viene avviata la crittografia, i metadati vengono creati sul dispositivo finale per tutti i dischi rigidi crittografati e gli account utente.

Avvio su un computer con un disco di avvio crittografato

Se il disco di avvio è crittografato sull'host, l'utente deve autenticarsi con l'agente di preavvio prima di avviare il sistema operativo. In base al nome e alla password immessi dall'utente, tutti i dispositivi crittografati FDE che sono stati crittografati su questo host sono collegati. Se un dispositivo crittografato FDE è stato connesso all'host, la cui crittografia è stata eseguita su un altro host, l'accesso a tale dispositivo verrà fornito solo dopo il caricamento del sistema operativo e l'avvio del prodotto.

Concessione dell'accesso al contenuto di un'unità crittografata

Il prodotto fornisce l'accesso al contenuto di un oggetto crittografato a qualsiasi utente che ha eseguito correttamente l'accesso al sistema operativo. Per fare ciò, la prima volta che un utente accede a un disco crittografato questo computer il prodotto ottiene le chiavi di accesso dal disco crittografato stesso. Il prodotto estrae un cryptocontainer dall'oggetto crittografato e, utilizzando il servizio di crittografia SC, ne ricava tutte le chiavi necessarie. Dopo aver ottenuto con successo la chiave, il prodotto la salva localmente per questo utente(ad eccezione di alcuni utenti del sistema). Quando un utente accede nuovamente a un oggetto crittografato, il prodotto utilizza la chiave archiviata localmente per quell'utente. Nel caso di più sessioni utente simultanee, tutti gli utenti ottengono l'accesso agli oggetti crittografati se l'accesso è stato concesso ad almeno uno di essi. In assenza di un prodotto, l'accesso ai file crittografati su un dispositivo rimovibile può essere concesso dall'agente speciale Modalità portatile. Questo agente viene installato dal prodotto sul dispositivo durante l'applicazione del criterio corrispondente e consente l'accesso ai file crittografati dopo che l'utente ha inserito correttamente la password.

Crittografia a livello di file

Crittografia di livello File Level Encryption (FLE) abilita la crittografia dei dati in determinati file e cartelle questo dispositivo(Figura 5). Ciò rende inaccessibili le informazioni selezionate fondi non autorizzati visualizzare, indipendentemente da dove sono archiviati. FLE consente agli amministratori di sistema di crittografare automaticamente i file in base ad attributi come posizione e tipo di file.


Figura 5. Schema operativo FLE

A differenza di FDE Full Disk Encryption, in cui un'intera partizione o unità è crittografata, FLE non crittografa tutte le informazioni su un disco rigido o un dispositivo di archiviazione portatile, come fa FDE. Gli amministratori possono scegliere quali dati devono essere crittografati (o non crittografati) utilizzando regole che possono essere implementate tramite l'interfaccia utente intuitiva del software. È possibile creare regole di crittografia in modo da poter decidere cosa crittografare, ad esempio è possibile creare elenchi di file da crittografare in base al nome, all'estensione o alla directory. È possibile specificare i file su supporti rimovibili o crittografare automaticamente i file creati o modificati da una determinata applicazione.

L'host in cui l'utente accede per la prima volta all'oggetto crittografato deve essere gestito dallo stesso Security Center Server dell'host in cui l'oggetto è stato crittografato. In caso contrario, Security Center Encryption Service non sarà in grado di decomprimere il cryptocontainer e il prodotto, di conseguenza, non riceverà le chiavi per accedere all'oggetto crittografato.

Se, per qualsiasi motivo, accedi a memoria locale le chiavi sull'host vengono perse (la memoria locale è danneggiata, la password dell'utente viene reimpostata dall'amministratore), quindi quando l'utente accede nuovamente all'oggetto crittografato, il prodotto proverà a recuperare le chiavi dall'oggetto crittografato.



Il ransomware di crittografia è recentemente diventato una delle principali minacce e veniamo a conoscenza quotidianamente di nuovi attacchi, nuovi virus ransomware o loro versioni e, sfortunatamente, di vittime a cui i criminali informatici chiedono un riscatto per riottenere l'accesso ai dati crittografati. Ecco perché Laboratorio Kaspersky nel componente System Watcher (monitoraggio attività) Gli ultimi prodotti includeva uno speciale sottosistema malware anti-crittografia Kaspersky Cryptomalware Countermeasures Subsystem. Grazie al set tecnologie uniche, in Lettonia e nel mondo tra gli utenti degli ultimi prodotti Kaspersky che ha utilizzato correttamente le funzionalità fornite dai prodotti, non ci sono praticamente vittime di attacchi ransomware di crittografia! E questa non è una magia o una cospirazione, come dicono a volte anche gli esperti, visto come, a differenza degli utenti di altri antivirus, i fan dei prodotti Kaspersky rimangono illesi negli attacchi dei virus ransomware crittografati. Queste sono semplicemente tecnologie inventate e implementate dagli sviluppatori di Kaspersky Lab!

Quali prodotti includono System Watcher e Kaspersky Cryptomalware Countermeasures Subsystem?

Specifiche tecnologie anti-ransomware sono incluse nelle versioni correnti dei seguenti prodotti per il sistema operativo Windows o i relativi componenti Windows.

Prodotti per piccole imprese:
Prodotti protezione aziendale:

* Tutti i prodotti 30 giorni di prova gratuita completa disponibile con il supporto tecnico locale. Da provare e installare pure.

Come funzionano System Watcher e Kaspersky Cryptomalware Countermeasures Subsystem?

Kaspersky Lab elabora una media di 315.000 nuovi campioni di malware ogni giorno. Con un così grande afflusso di novità malware Le aziende antivirus molto spesso devono proteggere gli utenti da attacchi malware di cui non sono ancora a conoscenza. Per analogia con il mondo reale, questo equivarrebbe a identificare un criminale prima che vengano ottenute le sue impronte digitali, la sua fotografia e altri dati. Come farlo? Osservare e analizzare il comportamento. Questo è esattamente ciò che il componente chiamato System Watcher (Activity Monitoring), che è integrato negli ultimi prodotti di Kaspersky Lab, monitora continuamente il sistema del computer e fa.

System Watcher monitora i processi in corso nel sistema e rileva le azioni dannose utilizzando le firme Behavior Stream Signatures (BSS) e quindi consente di identificare e bloccare malware completamente nuovi e sconosciuti in base al loro comportamento. Ma non è tutto. Finché diventa chiaro che alcuni programmi sono dannosi, potrebbe avere il tempo di fare qualcosa. Pertanto, un altro Funzionalità di sistema Watcher è la capacità di annullare le modifiche al sistema apportate dal malware.

Per annullare le modifiche apportate dal nuovo malware di crittografia, gli specialisti di Kaspersky Lab hanno aggiunto al componente System Watcher un sottosistema di malware anticrittografia. Virus Kaspersky Cryptomalware Countermeasures Subsystem, che crea copie di backup dei file se vengono aperti da un programma sospetto e successivamente, se necessario, li ripristina dalle copie salvate. Quindi, anche se il virus crittografante è nuovo, cioè l'antivirus non ha le sue "impronte digitali", e non è identificato da altri meccanismi, System Watcher lo rileva dal suo comportamento e, utilizzando il già citato sottosistema, restituisce il computer sistema allo stato in cui si trovava prima dell'attacco malware.

Riconoscere un malware crittografato sconosciuto in base al suo comportamento, interromperne il funzionamento e ripristinare le modifiche apportate da esso (sostituzione di file crittografati con copie non crittografate) può essere visto nel video dimostrativo di seguito.



Deve essere chiarito qui che ciascuno utente specifico Situazioni in cui è necessario utilizzare Kaspersky Cryptomalware Countermeasures Subsystem possono verificarsi molto raramente, poiché le informazioni su ogni incidente con un malware sconosciuto entrano nel cloud di Kaspersky Security Network in pochi secondi e gli altri utenti delle soluzioni Kaspersky da quel momento in poi sono già protetto contro una nuova minaccia dal sistema di allerta precoce. Ciò significa che qualsiasi ulteriore tentativo di infettare i computer degli utenti Kaspersky verrà bloccato da una firma anticipata. È l'azione di tali meccanismi unici che spiega il fatto che in Lettonia non ci sono state praticamente vittime tra gli utenti degli ultimi prodotti Kaspersky, poiché funziona come un sistema immunitario globale per tutti i 400 milioni di utenti Kaspersky in tutto il mondo!

Ulteriori informazioni su System Watcher e Kaspersky Cryptomalware Countermeasures Subsystem in inglese sono disponibili nei documenti PDF:

Cos'altro devi sapere su System Watcher e Kaspersky Cryptomalware Countermeasures Subsystem?

System Watcher e insieme ad esso automaticamente Kaspersky Cryptomalware Countermeasures Subsystem in base alle impostazioni iniziali del produttore sono abilitati per impostazione predefinita. Dopo aver installato i prodotti, l'utente non ha bisogno di eseguire azioni aggiuntive per utilizzare le tecnologie sopra descritte.

Va notato in particolare che System Watcher non fa parte del prodotto Kaspersky Anti-Virus. per Windows Workstation 6.0 (rilasciato nel 2007), che viene ancora utilizzato occasionalmente. Gli utenti di questo prodotto sono incoraggiati a utilizzare l'aggiornamento gratuito Kaspersky Endpoint Sicurezza per Windows. Gli utenti legali possono scaricare e installare ultime versioni prodotti gratuitamente, ad esempio, dalla sezione " " di questo sito.

  • Una soluzione semplice e flessibile che si adatta alle esigenze della tua azienda, indipendentemente dalle sue dimensioni e dalle piattaforme utilizzate nella tua infrastruttura IT.
  • Protezione a più livelli basata su una combinazione unica di Big Threat Data, machine learning e conoscenza ed esperienza di esperti.
  • Un'unica console che semplifica la gestione di tutti gli aspetti del tuo sistema di sicurezza, risparmiando risorse e abbassando il tuo costo di proprietà.
  • Crittografia avanzata di informazioni riservate a livello di disco o singoli file e cartelle.
  • Molti strumenti convenienti che aumentano l'efficienza della gestione dei sistemi IT
  • La più efficace protezione dei luoghi di lavoro, confermata dai risultati di test indipendenti.

I criminali informatici utilizzano una varietà di metodi di attacco per ottenere guadagni finanziari, rubare dati preziosi o chiudere un'azienda. Ecco perché le aziende hanno bisogno di una soluzione che combini tecnologie di sicurezza avanzate con strumenti che semplifichino la gestione della sicurezza. Kaspersky Endpoint Security Avdanced è una soluzione completa che fornisce sicurezza in un ambiente complesso e in evoluzione. Monitoraggio continuo della rete per vulnerabilità e strumenti di gestione, controllo e protezione dei dati delle patch: tutto ciò aiuta a contrastare attacchi di qualsiasi scala e garantisce la protezione delle informazioni riservate.

  • Protezione contro le minacce attuali

    Kaspersky Endpoint Security for Business Advanced offre una protezione multilivello contro minacce note, sconosciute e avanzate con una combinazione unica di intelligence sulle grandi minacce, apprendimento automatico e competenze approfondite. Strumenti potenti i controlli aiutano a gestire le applicazioni, bloccare l'uso di dispositivi rimovibili non autorizzati e applicare criteri di accesso a Internet.

  • Protezione delle informazioni riservate

    Se perdi il tuo laptop o dispositivo mobile, i dati sensibili possono finire nelle mani sbagliate. Le funzioni di crittografia consentono di crittografare file, cartelle, unità e supporti rimovibili. La crittografia dei dati è facilmente configurabile e gestibile dalla stessa console utilizzata per gestirli tutti tecnologie protettive installato sulla tua rete.

  • Sicurezza mobile

    Kaspersky Security for Business Advanced consente agli utenti di dispositivi mobili di svolgere in sicurezza le proprie attività lavorative. Tecnologie moderne proteggere le piattaforme mobili più diffuse da malware, phishing, spam e altre minacce. E le funzioni di gestione dei dispositivi mobili (Mobile Device Management, MDM) e delle applicazioni mobili (Mobile Application Management, MAM) da un'unica interfaccia consentono di risparmiare tempo e semplificare il compito di implementare policy di sicurezza uniformi per i dispositivi mobili.

  • Migliorare l'efficienza della gestione dei sistemi IT

    Moderno ambienti aziendali sono così complessi che gli amministratori IT dedicano la maggior parte del loro tempo e delle loro risorse alle attività quotidiane. Gli strumenti di gestione automatizzano un'ampia gamma di attività amministrative quotidiane e semplificano notevolmente la gestione della sicurezza IT. Ottieni un quadro completo dello stato della tua rete IT e puoi gestire tutti gli aspetti della protezione da un'unica console.

  • Gestione centralizzata dell'infrastruttura IT

    La gestione della sicurezza per il numero sempre crescente di dispositivi in ​​un'azienda può essere un compito complesso e dispendioso in termini di tempo. Un'unica console di Kaspersky Security Center consente di amministrare centralmente le soluzioni di sicurezza Kaspersky Lab, fornendo una gestione semplice e conveniente del sistema di sicurezza IT.

    Per le aziende più piccole, sono disponibili policy preconfigurate da implementare rapidamente soluzione di sicurezza alla tua rete aziendale e inizia a goderne tutti i vantaggi. Allo stesso tempo, le ampie opzioni di personalizzazione consentono di adattare la soluzione alle proprie esigenze di sicurezza.

  • Soluzioni aggiuntive

Opportunità

Kaspersky Endpoint Security for Business AVANZATE fornisce un mezzo per migliorare l'efficienza amministrazione di sistema e tecnologie di sicurezza avanzate. Un'unica console di gestione unisce la semplicità e la comodità della protezione dell'infrastruttura IT aziendale.

Protezione delle workstation dai malware

Protezione da malware
L'efficacia delle tecnologie anti-malware di Kaspersky Lab è riconosciuta in tutto il mondo. Prodotto Kaspersky Endpoint Security for Business AVANZATE combina tecnologie basate su firme, proattive e basate su cloud per fornire alla tua azienda il massimo livello di protezione contro il malware.

Protezione per ambienti multipiattaforma*
ADVANCED fornisce protezione dal malware per un'ampia gamma di piattaforme, inclusi Mac, Linux e Windows (incluso Windows 8). Ciò ti consentirà di fornire una sicurezza completa per la tua rete multipiattaforma.

Difesa da ultime minacce
Nel mondo compaiono costantemente le cosiddette minacce "zero-day", per le quali non sono ancora stati sviluppati meccanismi di protezione. Kaspersky Lab rilascia gli aggiornamenti al database corrispondente molto più frequentemente rispetto a molti altri fornitori di sicurezza. La tecnologia di firma del modello migliora il rilevamento delle minacce e consente di creare file di aggiornamento più piccoli. Ciò fornisce una forte protezione e riduce il carico sui sistemi.

Sistema di rilevamento rapido delle minacce
Le informazioni sul nuovo malware vengono visualizzate nel database del sistema di rilevamento rapido (UDS) ancor prima del rilascio delle firme, che fornisce una protezione tempestiva ed efficace contro le ultime minacce alla sicurezza IT.

Analisi del comportamento del programma
La funzione di protezione proattiva Kaspersky Lab System Monitor analizza il comportamento di ogni programma in esecuzione sul computer rete aziendale. Se viene rilevata un'attività sospetta, il programma verrà automaticamente bloccato.

Protezione più profonda
La tecnologia di disinfezione attiva delle infezioni di Kaspersky Lab neutralizza gli oggetti dannosi lavorando ai livelli più bassi del sistema operativo.

Opportunità delle tecnologie cloud
Milioni di utenti di prodotti Kaspersky Lab hanno consentito rete cloud Kaspersky Security Network raccoglie automaticamente informazioni su possibili infezioni da malware o comportamenti sospetti dei programmi sui loro sistemi. Ogni giorno riceviamo oltre 25 milioni di campioni in tempo reale, analizziamo nuove minacce IT e sviluppiamo aggiornamenti per database e moduli di programma necessari per una protezione efficace. Oltretutto, usando Kaspersky La rete di sicurezza riduce al minimo i falsi positivi. Il prodotto reagisce solo al malware, senza interferire con il lavoro dell'utente.

Prevenzione degli attacchi degli hacker
Sistema di prevenzione delle intrusioni basato su host (HIPS) e firewall consentono di controllare in entrata e traffico in uscita, impostando le opzioni per singole porte, indirizzi IP o programmi.

Difesa da attacchi alla rete
La funzione di prevenzione degli attacchi di rete tiene traccia dei sospetti attività di rete. Quando viene rilevato un tentativo di attacco, reagisce secondo criteri predefiniti.

* Le funzionalità disponibili variano in base alla piattaforma.

Protezione del file server

Supporto per ambienti multipiattaforma
Kaspersky Endpoint Security for Business AVANZATE fornisce protezione server di file sotto Windows, Linux, Novell NetWare e FreeBSD, server terminal come Citrix o Microsoft, e gira anche su server in cluster. Grazie a un potente motore antivirus e a un processo di scansione ottimizzato, la soluzione non ha un impatto significativo sulle prestazioni del sistema.

Protezione affidabile da malware
Se il sistema si arresta in modo anomalo o viene spento forzatamente, le tecnologie anti-malware si attivano automaticamente al riavvio del sistema.

Facile gestione e reportistica
Funzionalità flessibili di gestione e reporting ti aiutano a proteggere efficacemente i tuoi file server riducendo i tempi di amministrazione e reporting.

Supporto alla virtualizzazione
La soluzione di sicurezza del file server di Kaspersky Lab ha ricevuto la certificazione VMware Ready.

Strumenti di amministrazione del sistema

Controllo risorse di informazione: hardware, software e licenze
Nei complessi ambienti IT di oggi, è difficile tenere traccia di tutto l'hardware e il software in esecuzione su una rete. Se l'amministratore non tiene traccia di tutte le risorse, come può gestirle e proteggerle al meglio?

Kaspersky Endpoint Security for Business AVANZATE consente di rilevare automaticamente tutti i dispositivi e i programmi in rete ed entrare nel registro. La contabilizzazione del software e dell'hardware semplifica la valutazione della sicurezza di ciascun sistema e garantisce la protezione. E poiché il registro del software contiene informazioni sulle licenze e le relative date di scadenza, Kaspersky Endpoint Security for Business AVANZATE ti consente di eseguire il provisioning centralizzato delle licenze e di monitorarne il ciclo di vita.

Gestione delle patch e monitoraggio delle vulnerabilità
Kaspersky Endpoint Security for Business AVANZATE può trovare automaticamente le vulnerabilità e quindi installare le patch necessarie, contribuendo così a mantenere i sistemi stabili e sicuri. Funziona con il database Microsoft WSUS e il database di Kaspersky Lab di vulnerabilità del software e del sistema operativo.

Distribuzione del sistema operativo
Kaspersky Endpoint Security for Business AVANZATE automatizza la creazione e la clonazione di immagini di sistemi operativi. Ciò consente di risparmiare tempo e semplifica il processo di distribuzione. Le immagini vengono collocate in uno spazio di archiviazione speciale, che consente la distribuzione in qualsiasi momento opportuno.

Installazione di programmi
Kaspersky Endpoint Security for Business AVANZATE consente di ottimizzare l'installazione del software applicativo e rendere il processo di distribuzione completamente invisibile agli utenti.

Risoluzione dei problemi e distribuzione in remoto
Fornendo l'accesso remoto a qualsiasi computer della rete aziendale, Kaspersky Endpoint Security for Business AVANZATE aiuta gli amministratori a risolvere efficacemente vari problemi. Inoltre, se è necessario distribuire nuovo software in un altro ufficio, è possibile designare una delle workstation locali come nodo per ricevere e distribuire gli aggiornamenti all'intero ufficio, riducendo così il carico sulla rete.

Controllo dell'accesso alla rete
Quando si connettono i dispositivi guest alla rete, Kaspersky Endpoint Security for Business AVANZATE proteggerlo dalla penetrazione di malware. Tutti i dispositivi rilevati automaticamente sulla rete sono divisi in dispositivi personali e ospiti. I dispositivi personali dei dipendenti vengono controllati per verificarne la conformità alle politiche di sicurezza e vengono determinate le restrizioni di accesso per i dispositivi degli ospiti. L'accesso guest può essere configurato, ad esempio, consentendo solo l'accesso a Internet e non alla rete locale aziendale, oppure negando completamente l'accesso.

Crittografia

Metodi di crittografia efficaci
Per garantire la sicurezza dei dati in caso di accesso non autorizzato ai file in Kaspersky Endpoint Security for Business AVANZATE la crittografia dei dati è possibile.

Crittografia completa del disco e crittografia dei file
Kaspersky Endpoint Security for Business AVANZATE consente di utilizzare sia la crittografia completa del disco che la crittografia dei file. Full Disk Encryption funziona con i settori fisici dei dischi, ovvero "al confine" di hardware e software. Questo metodo è estremamente utile quando è necessario crittografare tutti i dati contemporaneamente. Al contrario, la capacità di crittografare file e cartelle consente agli amministratori di crittografare singoli file quando necessario per una comunicazione sicura all'interno di una rete aziendale.

Per proteggere i dischi rigidi Kaspersky Endpoint Security for Business AVANZATE consente di combinare entrambi i metodi di crittografia. Con questo approccio, il disco rigido del computer è completamente crittografato e, grazie alla crittografia dei singoli file, possono essere trasferiti in sicurezza sulla rete locale dell'azienda. Ad esempio, per un gruppo di computer, è possibile utilizzare la crittografia completa dei dischi rigidi su ogni macchina e la crittografia dei dati su qualsiasi dispositivo rimovibile collegato. In questo caso verranno crittografati sia i dati sui computer che i dati sui supporti rimovibili, che possono essere tranquillamente utilizzati al di fuori della rete aziendale.

Integrazione con altre tecnologie Kaspersky Lab
Molti altri prodotti di crittografia non sono integrati soluzioni complesse per proteggere i posti di lavoro. A differenza di loro, le tecnologie di crittografia di Kaspersky Lab fanno parte di un'unica piattaforma di sicurezza sviluppata da esperti interni. Questo grado di integrazione e la console di gestione unificata di Kaspersky Security Center consentono di utilizzare politiche uniformi sicurezza.

Invisibilità della crittografia per gli utenti
Tutte le attività di crittografia e decrittografia vengono eseguite al volo. Le tecnologie di crittografia di Kaspersky Lab impediscono la visualizzazione di versioni non crittografate di dati protetti sul disco rigido. I processi di crittografia e decrittografia sono invisibili agli utenti: non influiscono in modo significativo sulle prestazioni dei loro computer e quindi non riducono l'efficienza del lavoro.

Controllo dell'attività dell'applicazione Durante la crittografia dei file, Application Privilege Control consente agli amministratori di impostare regole di crittografia chiare per l'accesso ai dati per singoli programmi e scenari di utilizzo dei dati. La funzione delle impostazioni flessibili consente agli amministratori di determinare se al programma verrà negato l'accesso ai dati crittografati, se sarà in grado di lavorare con dati crittografati o se sarà consentito lavorare solo con dati non crittografati. Il processo di decrittazione è invisibile ai programmi.

Application Privilege Control semplifica il processo di creazione di backup sicuri. Questo perché i dati rimangono crittografati durante la trasmissione, l'archiviazione e il ripristino, indipendentemente dalle impostazioni dei criteri applicate sul luogo di lavoro in cui i dati vengono recuperati. Inoltre, Privilege Control previene efficacemente i tentativi di scambio di file crittografati tramite messaggistica istantanea o Skype senza limitare il normale utilizzo di questi servizi.

Trasferimento dati al di fuori della rete aziendale
Gli utenti possono creare archivi autoestraenti crittografati protetti da password di file e cartelle. Ciò consente di trasferire in modo sicuro dati importanti utilizzando dispositivi rimovibili, e-mail o Internet.

Chiavi di crittografia
Se uno dei tuoi sistemi ha riscontrato un errore hardware o software, puoi decrittografare i dati in esso archiviati utilizzando una chiave univoca per ciascun dispositivo e archiviata in Kaspersky Security Center. Pertanto, gli amministratori possono accedere a dati importanti in caso di guasto del sistema, anche se il sistema operativo non si avvia.

Recupero della password
Se l'utente perde o dimentica la password dell'account, sarà in grado di recuperarla utilizzando il meccanismo di domande e risposte.

Protezione dei dispositivi mobili**

Controllo delle applicazioni su dispositivi mobili
È possibile limitare l'avvio delle applicazioni sui dispositivi mobili che hanno accesso alla rete aziendale. La modalità Consenti predefinita blocca solo i programmi nella lista nera, mentre la modalità Nega predefinita blocca tutti i programmi non nella lista bianca. Inoltre, è presente una funzione per rilevare automaticamente i tentativi di accesso come root o il flashing non autorizzato.

Crittografia dei dati aziendali
Per garantire la sicurezza dei dati in caso di accesso non autorizzato ai file, Kaspersky Endpoint Security for Business AVANZATE offre la possibilità di crittografare i dati sui dispositivi mobili. È possibile crittografare singoli file o cartelle e su dispositivi sotto Controllo iOSÈ disponibile la crittografia completa del disco o della partizione.

Archiviazione dati separata
Se la tua organizzazione utilizza dispositivi personali per lavoro, potresti voler creare contenitori isolati su dispositivi mobili. In questo caso, i dati aziendali e personali verranno memorizzati separatamente sul dispositivo. È possibile configurare la crittografia automatica del contenitore e determinare quali programmi possono accedere a determinate risorse del dispositivo.

Proteggi i dati aziendali in caso di furto o smarrimento del dispositivo
Se il tuo dispositivo mobile viene rubato o smarrito, puoi bloccarlo, localizzarlo o rimuovere tutti i dati aziendali dal dispositivo. Quando sostituisci la SIM in un dispositivo rubato, non solo conoscerai il numero di telefono del nuovo “proprietario”, ma potrai comunque utilizzare le funzioni di protezione antifurto da remoto.

** Disponibile solo per le piattaforme mobili specificate nell'elenco delle piattaforme supportate da Kaspersky Lab. Non tutte le funzionalità sono disponibili su alcune piattaforme mobili.

Gestione dei dispositivi mobili***

Opzioni di controllo flessibili
Kaspersky Endpoint Security for Business AVANZATE include funzionalità di gestione dei dispositivi mobili (MDM), incluso il supporto per Active Directory, Microsoft Exchange Server ActiveSync e Apple MDM.

Le tecnologie di gestione dei dispositivi mobili di Kaspersky Lab semplificano l'implementazione di un'applicazione di sicurezza dedicata e il controllo delle applicazioni mobili e dei sistemi operativi. L'applicazione di sicurezza può essere trasferita ai dispositivi che utilizzano comunicazone wireless o tramite postazioni utente. Inoltre, puoi monitorare se gli utenti hanno completato il processo di download degli strumenti di sicurezza, nonché impedire a dispositivi non protetti di accedere a sistemi e dati.

*** Disponibile solo per le piattaforme mobili specificate nell'elenco delle piattaforme supportate da Kaspersky Lab. Non tutte le funzionalità sono disponibili su alcune piattaforme mobili.

Controllo di applicazioni, dispositivi e risorse web −

Controllo dell'applicazione
La funzione Controllo applicazioni consente di monitorare attentamente le applicazioni in esecuzione sui sistemi aziendali.

Whitelist dinamiche
Il servizio di whitelisting dinamico di Kaspersky Lab esegue valutazioni della sicurezza delle applicazioni di uso comune. Il tuo sistema riceve gli aggiornamenti della whitelist tramite Kaspersky Security Network basato su cloud, quindi ha sempre a disposizione le informazioni più recenti. Kaspersky Lab è l'unica azienda con una propria divisione di whitelisting.

Controllo del dispositivo
Gli utenti possono connettere vari dispositivi ai sistemi aziendali e, per garantire la sicurezza, è necessario controllare questo processo. Kaspersky Device Control consente di:

Controllo dell'accesso a Internet
Gli strumenti di controllo Web di Kaspersky Lab consentono di controllare l'attività dei dipendenti su Internet e filtrare le risorse Web. È possibile consentire, bloccare, limitare o monitorare l'accesso degli utenti a siti Web o categorie specifici, inclusi social media, siti di giochi online e siti di gioco d'azzardo. Ciò contribuirà a mantenere la produttività e impedire l'accesso a siti infetti o siti con contenuto inappropriato dalla rete aziendale.

  • controllare l'accesso al dispositivo in base al metodo di connessione, al tipo o al numero di serie del dispositivo;
  • stabilire un calendario per l'applicazione di tali misure. Ad esempio, puoi consentire agli utenti di connettere dispositivi rimovibili solo durante l'orario lavorativo;

Console di gestione unica

Puoi visualizzare, controllare e proteggere la tua infrastruttura IT da una console di gestione centralizzata facile da usare: Kaspersky Security Center. Con un'unica console, non devi perdere tempo ad apprendere più interfacce per vari strumenti di sicurezza e amministrazione del sistema.

Versioni di Kaspersky Lab Kaspersky CryptoStorage e Kaspersky Password Manager

Kaspersky Lab, produttore leader di sistemi per la protezione da malware, attacchi di hacker e spam, annuncia il rilascio del prodotto di crittografia dei dati Kaspersky KryptoStorage (KKS) e della soluzione di archiviazione sicura delle password Kaspersky Password Manager (KPM).


Kaspersky CryptoStorage

Di recente, le minacce legate al furto di dati riservati degli utenti sono diventate più diffuse. La crittografia dei dati utente più importanti consente di creare un'ulteriore barriera attacco hacker effettuato, incluso l'utilizzo di vari malware.

Kaspersky KryptoStorage è progettato per la protezione crittografica dei dati, garantendone la riservatezza attraverso la crittografia e l'eliminazione garantita specificato dall'utente dati. Il sistema KKS implementa la protezione crittografica di directory, dischi virtuali e partizioni logiche di dischi rigidi. La crittografia e la decrittazione avvengono in sfondo senza interferire con il lavoro dell'utente.

A seconda delle attività, l'utente può crittografare sia l'intera partizione che cartelle separate. Quando si eseguono operazioni di lettura, le informazioni vengono decrittografate automaticamente, mentre le operazioni di scrittura vengono crittografate. Va notato che i dati protetti da KKS possono essere letti solo con l'aiuto di una password impostata durante la crittografia iniziale.

La protezione dalle criptovalute nella soluzione Kaspersky KryptoStorage si basa su un potente algoritmo crittografia simmetrica AES-128. La chiave segreta viene generata convertendo crittograficamente la password inserita dall'utente. La forza della soluzione è ulteriormente accresciuta da uno speciale algoritmo che previene gli attacchi di forza bruta, rendendoli inefficaci anche sui computer più veloci.

I contenitori di file crittografati con Kaspersky KryptoStorage possono essere inviati tramite e-mail, nonché archiviati su supporti interni ed esterni, locali e di rete, ovvero su qualsiasi dispositivo di archiviazione digitale, compresi quelli magnetici e dischi ottici e schede flash. Per tutti i dati protetti è possibile impostare sia la stessa password, sia univoca per ogni oggetto protetto. Oltre alla protezione crittografica, Kaspersky KryptoStorage è in grado di garantire la cancellazione dei dati da qualsiasi media digitali, che aiuta a prevenire perdite di informazioni, anche da dispositivi di memoria persi o eliminati.


Kaspersky Password Manager

Archivia i codici di accesso in modo sicuro Informazioni importanti aiuta Kaspersky Password Manager. La soluzione automatizza completamente l'immissione di password e altri dati nelle pagine Web, eliminando la necessità per l'utente di creare e ricordare le password. Il prodotto protegge i codici che proteggono l'accesso alle pagine Web e alle applicazioni Windows memorizzandoli in un database speciale (che a sua volta è protetto da una password principale).

Oltre allo spazio di archiviazione, KPM può generare in modo indipendente password complesse lunghe fino a 99 caratteri, il che garantisce la creazione di password complesse e univoche. La soluzione ha un indicatore visivo della sicurezza della password, in seguito al quale l'utente sarà in grado di proteggere in modo sicuro il proprio database di password. Inoltre, quando inserisci una password principale, puoi utilizzare la tastiera virtuale per proteggerti dai keylogger.

L'accesso a Kaspersky Password Manager è intuitivo perché il prodotto è profondamente integrato con altre applicazioni. La sua funzionalità è disponibile non solo attraverso la barra delle applicazioni del sistema operativo, ma anche tramite un pulsante nell'interfaccia grafica delle applicazioni Windows. Le password memorizzate nei browser in una forma non protetta possono essere importate automaticamente nell'archivio sicuro della soluzione.

Kaspersky Password Manager è in grado di funzionare da unità USB, senza necessità di preinstallazione. Inoltre, la soluzione dispone di funzionalità anti-phishing che identificano i siti sospetti e ne informano l'utente.

I prodotti personali di Kaspersky Lab e le nuove soluzioni di Kaspersky Lab si completano perfettamente a vicenda, il costo consigliato di una licenza perpetua per ciascun prodotto è di 288 UAH. Puoi acquistare nuovi prodotti Kaspersky Lab tramite il negozio online ufficiale

Tuttavia, all'interno questa recensione ci concentreremo su due applicazioni: Kaspersky Security Center 10 e Kaspersky Endpoint Security 10 per Windows, perché Queste sono le applicazioni che sono uscite nelle nuove versioni.

Esistono tre versioni di Kaspersky Security for Business: avviamento, standard ed esteso. Esiste anche una versione di Kaspersky Sicurezza totale, che, oltre a proteggere computer personale e i dispositivi mobili ti consentono di proteggere i server di posta, i server Web e i server per lavoro congiunto. La versione standard include protezione antivirus, firewall, scansione delle vulnerabilità e strumenti di rilevamento del malware che utilizzano tecnologie "cloud". Protezione standardè completato da componenti di controllo e protezione dei dispositivi mobili. La licenza avanzata aggiunge funzionalità di crittografia e gestione del sistema. Gli strumenti di sicurezza per server di posta, gateway Internet e server di collaborazione sono inclusi nella versione completa (Totale) della soluzione proposta (Figura 1).

Figura 1. Struttura delle funzioniKasperskySicurezza per le imprese in diverse versioni

La versione estesa di Kaspersky Endpoint Security for Business non è solo sistema integrato sicurezza, ma va anche oltre questa classe programmi, fornendo insolito strumenti aggiuntivi. Si tratta di un sistema di crittografia, che è uno dei componenti per la protezione dalla compromissione dei dati (sistemi DLP) e degli strumenti per l'amministrazione del sistema. Si scopre una sorta di ibrido che consente all'amministratore tramite Kaspersky Security Center di utilizzare un ampio set di funzioni di gestione della rete tramite un unico strumento.

L'inclusione di strumenti amministrativi nel sistema di sicurezza può essere definita originale, ma non indiscutibile. All'amministratore viene richiesto di abbandonare le utilità ei programmi già noti che ha utilizzato e di iniziare a eseguire le stesse funzioni tramite Kaspersky Security Center. Questo, a nostro avviso, può avvenire se gli strumenti proposti sono significativamente più convenienti (più ergonomici) e più affidabili di quelli già utilizzati. Allo stesso tempo, una soluzione integrata dovrebbe essere più economica di un insieme di applicazioni eterogenee.

Requisiti di sistema

Per funzionare con vari componenti di Kaspersky Endpoint Security for Business, il computer esteso deve soddisfare i requisiti hardware specificati nella Tabella 1. Vari componenti funzionano con i sistemi operativi specificati nella Tabella 2.

Tabella 1. Requisiti hardware per vari componenti

Processore, GHzRAM, GB Spazio su disco rigido, GB
1/2* 1 1
Server di amministrazione1/1,4* 4 10
Console di amministrazione1/1,4* 0,5 1
Server per dispositivi mobili1/1,4* 1 1

* Per sistemi operativi a 32/64 bit

Tabella 2. Sistemi operativi supportati

Kaspersky Security Center 10Kaspersky Endpoint Security 10 per Windows
Sistema operativo a 32 bit
Microsoft Windows Server 2003; Microsoft Windows Server 2008 distribuito in Nucleo del server, 2012; Microsoft Windows XP Professional SP2, Vista SP1, 7 SP1, 8.Microsoft Windows XP Professional (SP3 e superiori), Vista (SP2 e superiori), 7 (SP1 e superiori), 8.
Sistema operativo a 64 bit
Microsoft Windows Server 2003; Microsoft Windows Server 2008 SP1, 2008 R2, 2008 R2 distribuito in Modalità server Nucleo, 2012; Microsoft Windows XP Professional SP2, Vista SP1, 7 SP1, 8;Microsoft Windows Vista(SP2 e superiori), 7 (SP1 e superiori), 8.

Per il funzionamento di ciascun componente sono inoltre necessarie le seguenti applicazioni software.

Kaspersky Endpoint Security 10 perfinestre

  • Microsoft Internet Explorer 7.0 o superiore.
  • Microsoft Windows Installer 3.0 o versioni successive.

Server di amministrazione

  • Microsoft Data Access Components (MDAC) 2,8 o versione successiva.
  • Microsoft Windows DAC 6.0.
  • Microsoft Windows Installer 4.5 (per Windows Server 2008 / Windows Vista).

Sistema di gestione delle banche dati

  • Microsoft SQL Server Express 2005, 2008b 2008 R2, 2012;
  • Microsoft SQL Server 2005, 2008, 2008 R2, 2012;
  • MySQL Enterprise.

Console di amministrazione

  • Microsoft Management Console 2.0 o successivo.
  • Microsoft Internet Explorer 7.0.

Server della console web di amministrazione

  • Server web: Apache 2.2.9.
  • Browser: Internet Explorer 7, Firefox 16 o Safari 4.

Funzionalità

Tutti i componenti di sicurezza possono essere suddivisi in tre classi: componenti di protezione (tecnologie antivirus), componenti di controllo (controllo dell'ambiente di lavoro) e strumenti di crittografia.

I "Componenti di protezione" forniscono protezione contro malware e reti sicure.

I componenti di controllo regolano il lavoro dell'utente con programmi, dispositivi connessi e navigazione in Internet.

La crittografia consente di garantire la sicurezza dei dati che possono essere rimossi dal perimetro di sicurezza dell'organizzazione vari dispositivi(laptop, smartphone, chiavette USB, ecc.). Di conseguenza, possiamo parlare di fornire protezione completa dati in azienda.

Tabella 3. Componenti di sicurezza

Classe componente

Componenti

Scopo

"Componenti di protezione"

Antivirus di file.Fornisce la scansione del malware in tempo reale e su richiesta del file system.
Antivirus di postaScansiona i messaggi di posta elettronica alla ricerca di virus e altro malware.
Antivirus webBlocca l'esecuzione di script dannosi sui siti Web, protegge la trasmissione di informazioni tramite i protocolli HTTP e FTP e identifica indirizzi Web sospetti e di phishing.
Antivirus per messaggistica istantaneaProtegge la trasmissione dei dati quando si utilizzano programmi di messaggistica istantanea.
FirewallEsegue il filtraggio del traffico in base a regole di rete specificate.
Protezione dagli attacchi di reteMonitora e blocca gli attacchi di rete.
Monitoraggio della reteFornisce informazioni sull'attività di rete corrente del computer.
Monitoraggio del sistemaRaccoglie i dati su tutte le attività dell'applicazione e li fornisce a tutti gli altri componenti.
Componenti di controlloControllo del lancio dell'applicazioneRegola l'avvio dei programmi in conformità con le politiche per essi stabilite.
Controllo dell'attività dell'applicazioneImpone restrizioni alle applicazioni in base ai gruppi di attendibilità a cui appartengono le applicazioni.
Monitoraggio delle vulnerabilitàMonitora le vulnerabilità in programmi attivi e sistema operativo.
Controllo del dispositivoImposta le restrizioni di accesso ai dispositivi di archiviazione e trasferimento dati, nonché alle interfacce hardware PC esterne.
Controllo WebImposta le restrizioni di accesso alle risorse Web per diversi gruppi di utenti.
CrittografiaCrittografia file (FLE)
Crittografia di dischi rigidi e supporti rimovibili (FDE)

Nuove caratteristiche

Due novità che sono apparse nella versione estesa di Kaspersky Endpoint Security for Business sono gli strumenti per l'amministrazione del sistema e la crittografia.

Gli strumenti di amministrazione del sistema consentono all'amministratore di eseguire le consuete funzioni di gestione della rete e manutenzione dei dispositivi in ​​essa inclusi utilizzando la console Kaspersky Security Center 10. Consideriamo quali funzioni di amministratore possiamo ora eseguire tramite la console.

Una delle attività più importanti è monitorare e installare gli aggiornamenti necessari. Il database della società di ricerca Secunia e il database integrato nel cloud (KSN) di Kaspersky Lab vengono utilizzati per cercare le vulnerabilità. E per cercare gli aggiornamenti, il servizio Microsoft Windows Server Update Services (WSUS). Allo stesso tempo, il monitoraggio delle vulnerabilità (valutazione della vulnerabilità) e l'installazione degli aggiornamenti che le coprono (gestione delle patch) possono essere effettuati sia in automatico che su richiesta dell'amministratore. Di conseguenza, l'amministratore può automatizzare il processo piuttosto lungo di ricerca e installazione di aggiornamenti per diversi tipi di software.

L'inventario di hardware e software ti consente di farlo Modalità automatica ricevere informazioni su tutti i componenti hardware dei dispositivi sulla rete e su tutte le applicazioni installate. Sulla base di questi dati, l'amministratore può separare i dispositivi per applicarvi criteri di sicurezza diversi, controllare l'installazione e l'uso di software senza licenza, creare nuove regole per il controllo del software e così via.

C'è anche uno strumento per controllare il ciclo di vita del software concesso in licenza. Un altro compito importante svolto dall'amministratore è l'installazione dei sistemi operativi e varie applicazioni. Ora puoi creare e modificare immagini di sistemi operativi e programmi di installazione delle applicazioni, nonché accedervi e installarle sui dispositivi tramite la console. L'installazione può essere eseguita su richiesta o programmata, ad esempio durante il pranzo o fuori orario. Per fare ciò, basta creare l'attività desiderata e applicarla al gruppo di dispositivi selezionato.

Nel corso del lavoro, l'amministratore ha spesso bisogno di connettersi in remoto ai computer della rete per risolvere problemi e problemi che si verificano. Ora può ottenere l'accesso remoto al dispositivo di rete tramite la console.

L'amministratore ora ha la possibilità di creare regole di accesso per risorse aziendali. Ad esempio, puoi creare criteri per computer e account guest con cui puoi limitare l'accesso alla rete locale o alle risorse in essa contenute (Controllo accesso alla rete) o limitare i diritti di nuovi dispositivi, inclusi quelli mobili.

Kaspersky Endpoint Security 10 for Windows include uno strumento di crittografia dei dati che riduce il rischio di perdita di dati in caso di furto o smarrimento di laptop e supporti rimovibili.

Per la crittografia viene utilizzato uno degli algoritmi AES (Advanced Encryption Standard) più comuni e affidabili. Sono supportati due tipi di crittografia:

  • crittografia dei file per unità locali e supporti rimovibili (File Level Encryption, FLE);
  • crittografia completa di dischi rigidi e supporti rimovibili (Full Disk Encryption, FDE).

La crittografia è configurata e i dispositivi crittografati sono gestiti dalla console di gestione di Kaspersky Security Center 10. L'utilizzo dei dati crittografati per gli utenti non è diverso dall'utilizzo dei dati normali, sia all'interno che all'esterno dell'azienda. In caso di situazioni di emergenza (guasti software e hardware), l'amministratore ha la possibilità di decrittare i dati su computer protetti, nonché di fornire all'utente l'accesso ai suoi dati crittografati in caso di password dimenticata.

Figura 2. Crittografia dei dati

In breve, tutte le funzioni della versione estesa di Kaspersky Endpoint Security for Business sono mostrate nella Figura 3.

Figura 3. Funzionalità della versione avanzataKasperskypunto finaleSicurezza per le imprese

Lavorare con il prodotto

L'aspetto della console Kaspersky Security Center 10 non è cambiato molto. Per gestire la crittografia viene utilizzata un'apposita sezione "Crittografia e protezione dei dati", strumenti per l'amministrazione del sistema sono integrati in varie sezioni della console.

Figura 4. Finestra principale quando si lavora conKasperskysicurezzaCentro 10

Strumenti di amministrazione del sistema (Gestione dei sistemi)

Diamo un'occhiata alle nuove funzionalità di amministrazione del sistema fornite da Kaspersky Security Center 10.

Una delle attività che un amministratore svolge quotidianamente è l'installazione di software sui computer in rete. Le funzioni di amministrazione consentono di creare pacchetti di installazione per sistemi operativi e applicazioni per la loro installazione centralizzata sui dispositivi in ​​rete. Puoi lavorare con queste funzioni nella sezione "Installazione remota".

Figura 5. Sezione "Installazione remota"

Per creare un'immagine del sistema operativo, è necessario un cosiddetto computer "di riferimento", dal quale l'immagine verrà "rimossa" per la sua ulteriore installazione su altri computer. Per iniziare con le immagini del sistema operativo, devi prima installare il pacchetto WAIK (Windows Automated Installation Kit), progettato per installarle, configurarle e distribuirle. Successivamente, è necessario creare ed eseguire l'attività per il server di amministrazione "Creazione di un pacchetto di installazione basato sull'immagine del sistema operativo del computer di riferimento".

Figura 6. Attività per la creazione di un'immagine del sistema operativo

Durante la creazione, è necessario specificare il computer per acquisire l'immagine; Programmi Microsoft da includere nell'immagine; categorie di software da aggiornare, ecc.

Figura 7. Selezione di un computer di riferimento per creare un'immagine del sistema operativo

Dopo che l'immagine è stata creata, viene inserita nel repository con i pacchetti di installazione, da cui può sempre essere distribuita su computer selezionati. L'amministratore può aggiungere i driver necessari per computer specifici alle immagini esistenti. L'installazione delle immagini sui computer viene eseguita utilizzando la tecnologia Preboot eXecution Environment (PXE).

Per installare le applicazioni, devi anche creare pacchetti di installazione. Durante la creazione, è necessario selezionare il tipo di assembly: un'immagine del sistema operativo, un'applicazione Kaspersky Lab o un'applicazione arbitraria.

Figura 8. Selezione del tipo di pacchetto di installazione

Oltre al fatto che durante la creazione di un pacchetto di installazione possiamo selezionare qualsiasi applicazione sul computer, Kaspersky Security Center 10 offre la possibilità di creare un programma di installazione da applicazioni gratuite dal tuo database (7Zip, Adobe Reader, WinZip, ecc.).

Figura 9. Selezione di un'applicazione dal database di Kaspersky Lab

Dopo aver creato il pacchetto di installazione, passa al repository "Pacchetti di installazione", da cui può essere installato su un numero qualsiasi di computer della rete.

Figura 10. Stoccaggio "Pacchetti di installazione"

L'installazione di applicazioni e sistemi operativi, così come la maggior parte delle altre azioni, viene eseguita creando insieme richiesto le attività vengono eseguite manualmente o in base a una pianificazione. Opportunità convenienteè un avvio a distanza computer (WAKE-ON-LINE), che permette di installare applicazioni e mantenerle fuori orario, anche se i computer sono già stati spenti dai dipendenti.

Uno dei compiti importanti per l'amministratore è la contabilità e il controllo di varie risorse. Gli strumenti di amministrazione del sistema consentono di lavorare con tre tipi di risorse: dispositivi hardware, software e relative licenze.

Kaspersky Security Center 10 rileva e conserva automaticamente un registro di tutti i computer e dispositivi esterni sulla rete. Ciò consente all'amministratore di rispondere rapidamente alla comparsa di nuovi dispositivi.

Figura 11. Stoccaggio dell'attrezzatura

Per un computer specifico, possiamo ottenere informazioni su tutti i componenti hardware e i dispositivi collegati. Ciò può essere utile quando si scelgono i computer su cui è possibile installare sistemi operativi o applicazioni a uso intensivo di risorse. Ad esempio, per installare software di editing video solo su computer con almeno 4 GB di RAM.

Figura 12. Registro hardware

Il registro del software consente di controllare il software installato sui computer. I dati di questo registro possono essere utilizzati per il controllo applicazioni con licenza, nonché per pianificare l'installazione di nuove applicazioni con licenza sui computer dei dipendenti.

Figura 13. Registro delle applicazioni per tutti i dispositivi

Per ogni dispositivo specifico, puoi anche visualizzare tutte le applicazioni installate su di esso nelle sue proprietà.

Figura 14. Registro dei programmi per un dispositivo specifico

L'amministratore può anche gestire centralmente le licenze di qualsiasi applicazione aggiungendole allo storage appropriato, distribuendole ai computer richiesti e controllandone il tempo di scadenza.

Un altro importante possibilità di Kaspersky Security Center 10 serve per trovare e correggere le vulnerabilità e installare aggiornamenti per varie applicazioni. La ricerca delle vulnerabilità viene eseguita utilizzando l'attività "Cerca vulnerabilità e aggiornamenti software" e la chiusura delle vulnerabilità rilevate viene eseguita utilizzando l'attività "Installa aggiornamenti software e correggi vulnerabilità".

Il meccanismo per rilevare e chiudere le vulnerabilità è abbastanza semplice. Per i programmi inseriti nell'albo si effettua il loro confronto. versioni attuali e aggiornamenti installati con gli aggiornamenti offerti dai loro sviluppatori. Se l'ultimo aggiornamento non è installato per nessuna applicazione, la sua potenziale vulnerabilità viene corretta e si propone di installare l'ultimo aggiornamento. È possibile chiudere manualmente le vulnerabilità analizzando gli aggiornamenti proposti oppure impostare la chiusura automatica delle vulnerabilità e alleviare l'amministratore.

Figura 15. Attività per trovare e chiudere le vulnerabilità

Dopo aver completato l'attività corrispondente, l'amministratore riceve un elenco delle vulnerabilità rilevate con un'indicazione della loro criticità e collegamenti alle relative descrizioni. Per ottenere informazioni più dettagliate, è possibile generare un rapporto sull'attività di scansione delle vulnerabilità eseguita.

Figura 16. Elenco delle vulnerabilità rilevate

Figura 17. Rapporto sulla vulnerabilità

Lo stesso vale per gli aggiornamenti software. Le attività "Ricevi aggiornamenti" e "Sincronizza Aggiornamenti di Windows aggiornare". Sulla base dei risultati del loro lavoro, viene formato un registro aggiornamenti necessari Software che può essere scaricato immediatamente o ritardato fino a quando non è più conveniente.

Figura 18. Registro degli aggiornamenti software

Un'altra funzionalità semplice, ma allo stesso tempo utile, è l'accesso remoto ai computer in rete. Se gli utenti hanno problemi o problemi, l'amministratore può assumere il controllo dei loro computer e risolvere i problemi che si sono verificati senza lasciare il posto di lavoro.

La crittografia viene gestita da Kaspersky Security Center 10 durante la creazione e la configurazione dei criteri di sicurezza. Possiamo gestire separatamente la crittografia di tre tipi di oggetti: dischi rigidi, supporti rimovibili e file e directory nel file system.

Figura 19. Impostazione della politica di sicurezza

Quando si configura la crittografia del disco rigido, è necessario specificare le azioni che devono essere applicate "per impostazione predefinita" a tutti i dischi rigidi del sistema. Sono disponibili tre opzioni: non utilizzare la crittografia, crittografare tutte le unità o decrittografare tutte le unità. La crittografia end-to-end di tutte le unità presenta una serie di limitazioni, ad esempio, se sono presenti più sistemi operativi, saremo in grado di eseguire solo quello in cui è installato Kaspersky Security Center 10.

Figura 20. Configurazione della crittografia del disco rigido

Puoi evitare in parte queste difficoltà creando un elenco con i dispositivi che non devono essere crittografati. Allo stesso tempo, la lista dispositivi disponibili viene generato automaticamente in base all'elenco delle apparecchiature disponibili in Kaspersky Security Center 10.

Figura 21. Assegnazioni dell'elenco di esclusione della crittografia

Vanno segnalati alcuni inconvenienti. Innanzitutto, non è possibile specificare direttamente l'unità specifica che si desidera crittografare. In secondo luogo, quando viene connesso un nuovo dispositivo, Kaspersky Security Center 10 lo trova solo dopo il riavvio del computer.

Dopo essere stato crittografato dischi fissi o sezioni, sono accessibili solo con una password. C'è una caratteristica importante qui, se il disco crittografato è di sistema, dopo che è stato crittografato, l'utente dovrà autenticarsi prima che il sistema operativo inizi a caricare. E solo se fosse stato introdotto password corretta il sistema continuerà ad avviarsi.

Per crittografare file e cartelle, è necessario specificare la regola appropriata: non crittografare nulla, crittografare gli oggetti specificati nelle regole o decrittografare tutto. L'aggiunta di oggetti per la crittografia viene eseguita comodamente. Per la crittografia è possibile selezionare alcune cartelle cosiddette "standard" ("Documenti", "Preferiti", "Desktop", ecc.), specificare le estensioni dei file crittografati o il loro tipo (file audio, archivi, documenti di testo , ecc.). ecc.), nonché selezionare una cartella specifica per la crittografia o specificare un tipo specifico di file che si desidera crittografare.

Figura 23. Configurazione della crittografia di file e cartelle

Un'altra caratteristica utile è l'impostazione delle regole per i programmi. Queste regole consentono di configurare la crittografia di tutti i file creati da applicazioni specifiche. Pertanto, è possibile impostare Microsoft Word crittografando non un tipo di file specifico (ad esempio, doc o docx), ma tutti i file che crea. In questo caso, l'amministratore ha la possibilità di selezionare un'applicazione dal registro dell'applicazione disponibile in Kaspersky Security Center 10 o di impostare il nome dell'applicazione manualmente.

Inoltre, le regole per le applicazioni consentono di configurare i diritti di accesso. applicazioni specifiche ai dati crittografati: nega a specifiche applicazioni l'accesso ai dati crittografati o consente l'accesso ai dati, ma in forma crittografata (ovvero quando l'applicazione legge i file crittografati dal computer, riceverà "testo cifrato").

Il primo sarà utile se l'amministratore vuole escludere la possibilità di inviare dati crittografati all'esterno (ad esempio tramite Skype o ICQ).

La seconda opzione è utile quando si configura una cassaforte Riserva copia- durante la lettura di file crittografati, l'applicazione di backup riceverà non dati aperti, ma “testo cifrato”, che, una volta collocato nella memoria di backup, non ha più bisogno di essere crittografato.

Figura 24. Configurazione delle regole di crittografia per le applicazioni

Quando si configura la crittografia dei supporti rimovibili, è necessario definire una regola "predefinita" che si applicherà a tutti i dispositivi di questo tipo e specificare una serie di eccezioni per questa regola. In questo caso, puoi implementare uno dei due approcci: configurare la crittografia per tutti i dispositivi trovati e specificare i dispositivi che non rientrano in questa regola oppure configurare le funzionalità di crittografia per ciascun dispositivo separatamente.

È possibile utilizzare tre metodi di crittografia: crittografare l'intero supporto, tutti i file o solo i nuovi file. Per le ultime due modalità è disponibile anche l'opzione "Modalità portatile", che consente di visualizzare e modificare i dati crittografati anche quando sui computer non è installato Kaspersky Endpoint Security 10 per Windows o non è presente alcuna connessione al server di amministrazione.

Questo può essere utile quando si viaggia o si utilizzano dispositivi da ufficio al di fuori del luogo di lavoro. Questa opportunità distingue la crittografia nella versione estesa di Kaspersky Endpoint Security for Business dalla crittografia utilizzata in altri prodotti, in quanto evita all'utente di dover installare strumenti aggiuntivi sui computer affinché la crittografia funzioni.

Figura 26. Configurazione delle regole di crittografia per i supporti rimovibili

Va notato che durante l'implementazione della protezione, l'amministratore può utilizzare le impostazioni "predefinite" e non perdere tempo con questo. Il prodotto è configurato in modo da poter essere utilizzato immediatamente dopo la sua installazione "out of the box" e la configurazione è necessaria solo per i casi "sottili".

L'amministratore può anche configurare le funzioni di autenticazione utente quando si lavora con oggetti crittografati. Ad esempio, abilita la tecnologia single sign-on(Single Sign-On, SSO), che consentirà l'accesso a vari oggetti dopo la prima autenticazione nel sistema. Puoi anche impostare restrizioni sulle password utilizzate: la lunghezza e la complessità della password, la possibilità di un suo ulteriore utilizzo, il blocco della password dopo una serie di tentativi falliti di digitarla, ecc.

Figura 27. Opzioni della password di crittografia

Una volta applicata la policy di sicurezza e individuati e crittografati i dispositivi in ​​essa specificati, è possibile gestirli nell'apposita sezione "Crittografia e protezione dei dati". È possibile accedere alle impostazioni dei criteri di sicurezza, creare un rapporto sul funzionamento del modulo di crittografia, visualizzare un elenco di errori che si sono verificati durante la crittografia e anche ottenere una chiave di accesso al dispositivo crittografato.

Figura 28. Sezione "Crittografia e protezione dei dati"

La chiave specificata può essere utilizzata per decrittografare il disco rigido o dispositivo rimovibile se non c'è connessione con Kaspersky Security Center 10, ad esempio, se ci sono problemi con rete locale all'interno dell'organizzazione o al di fuori di essa. L'amministratore ha anche la possibilità di decrittografare i dati in caso di guasto dell'hardware o situazione di emergenza- per questo, il prodotto implementa utilità speciali recupero.

La crittografia sui dispositivi finali viene eseguita in modalità "trasparente": la crittografia e la decrittografia dei file viene eseguita automaticamente e non richiede l'intervento dell'utente. Tuttavia, in alcuni casi, sono richieste alcune azioni da parte dell'utente. Ad esempio, quando si crittografa per la prima volta un supporto rimovibile, all'utente potrebbe essere chiesto di acconsentire a questa procedura.

conclusioni

In generale, le impressioni derivanti dall'utilizzo delle nuove funzionalità nella versione estesa di Kaspersky Endpoint Security for Business sono positive. Le funzioni di amministrazione del sistema e crittografia sono integrate nella console e gestite da strumenti già noti all'amministratore. Gli svantaggi includono la visualizzazione errata della serie finestre del programma e un carico elevato sul processore durante l'esecuzione di determinate attività. Tuttavia, ciò potrebbe essere dovuto al fatto che l'applicazione è stata rilasciata molto di recente.

Una caratteristica importante è che quando si inizia a utilizzare la versione estesa di Kaspersky Endpoint Security for Business, l'amministratore non deve configurare l'intero sistema. Può utilizzare le impostazioni dei componenti di protezione "di default" e solo allora, nel corso del lavoro, spendere di più impostazione dettagliata protezione. Separatamente, vorrei sottolineare che quando abbiamo esaminato Kaspersky Endpoint Security 8 per Windows, abbiamo sottolineato nelle conclusioni che sarebbe più logico espandere il prodotto includendo le funzioni di crittografia al suo interno. Ed è in questa direzione che il prodotto ha iniziato a svilupparsi.

professionisti

  1. La caratteristica principale della versione estesa di Kaspersky Endpoint Security for Business è che non è solo un prodotto per la sicurezza aziendale completa, ma qualcosa di più. L'integrazione delle funzioni di amministrazione del sistema in esso può rendere questo prodotto un unico strumento per la gestione di tutti i dispositivi in ​​un'organizzazione.
  2. Supporto per un gran numero di sistemi operativi protetti, incluso Windows 8.
  3. Utilizzo di più metodi di crittografia. Può essere utilizzato per crittografare dispositivi (dischi rigidi, unità flash, ecc.), nonché file e directory specifici. Di conseguenza, la funzionalità della protezione aziendale viene ampliata controllando l'utilizzo e la distribuzione dei dati sensibili, soprattutto per i dispositivi mobili, in cui la crittografia consente di distinguere tra dati personali e aziendali.
  4. Integrazione di funzioni di cifratura e controllo delle applicazioni. Quando si imposta un criterio di crittografia, è possibile impostare i diritti di accesso ai file crittografati per applicazioni specifiche e crittografarli generato dalle applicazioni File.
  5. Disponibilità della modalità mobile per dispositivi crittografati. Se non è presente alcuna connessione alla console dell'amministratore, l'utente può accedere ai dati crittografati utilizzando una password pregenerata.
  6. La capacità di lavorare automaticamente per trovare e chiudere le vulnerabilità. La scansione delle vulnerabilità e il download automatico degli aggiornamenti dopo una configurazione appropriata consente all'amministratore di alleviare queste responsabilità e gli dà l'opportunità di dedicare la sua attenzione a più problemi difficili. Per ottenere dati sulle vulnerabilità, vengono utilizzati il ​​database della società di ricerca Secunia e il database di Kaspersky Lab e per cercare gli aggiornamenti viene utilizzato Microsoft Windows Server Update Services (WSUS).
  7. Distribuzione centralizzata di sistemi operativi e applicazioni. È sufficiente che l'amministratore crei un'immagine del sistema operativo su un computer di "riferimento" e quindi la distribuisca su qualsiasi set di computer corrispondenti. Tutte le immagini create dei sistemi operativi e dei pacchetti di installazione delle applicazioni si trovano nell'archivio di Kaspersky Security Center 10.

Svantaggi

  1. Problemi dell'interfaccia utente durante la configurazione delle politiche di protezione. Durante le transizioni tra le sezioni, i pannelli "si scontrano" l'uno con l'altro e non hanno consentito di effettuare impostazioni. L'interfaccia usa spesso controlli molto piccoli.
  2. Utilizzo elevato della CPU durante l'esecuzione di una serie di attività. Quando si eseguono attività di inventario e si crea un pacchetto di installazione, il carico continua processore raggiunto il 90-95%, che non consentiva di eseguire altre operazioni ( CPU Intel duo centrale 2,66 GHz).
  3. Mancanza di algoritmo di crittografia secondo GOST 28147-89. Sul attualmente solo l'algoritmo AES viene utilizzato per la crittografia. La mancanza di crittografia GOST può essere un ostacolo per la versione estesa di Kaspersky Endpoint Security for Business a ricevere certificazioni normative positive che questa versioneè un mezzo di crittografia. La presenza di questi certificati è importante per le imprese che devono soddisfare i requisiti della legge federale-152 "Sui dati personali". Tuttavia, va notato che poiché la funzionalità di crittografia è implementata modulo separato, viene definito il meccanismo per l'installazione e l'utilizzo di nuovi algoritmi di crittografia nel sistema. Inoltre, a causa dell'alienabilità della crittografia, ciò non dovrebbe influire sulla certificazione come strumento antivirus per la protezione dei dati personali.
  4. Restrizioni all'uso della funzione di crittografia. Nuovo cliente Kaspersky Endpoint Security 10 per Windows è stato finora rilasciato solo per i sistemi operativi della famiglia Windows. Di conseguenza, le funzioni di crittografia non sono ancora disponibili per i computer che eseguono Linux e MacOS. Apparentemente, i client per questi sistemi operativi appariranno in seguito.
  5. Impossibilità di accedere a dischi e dispositivi crittografati utilizzando smart card e token. Tuttavia, gli sviluppatori prevedono di aggiungere questa funzionalità nel prossimo versioni di Kaspersky Endpoint Security per le aziende.

Articoli correlati in alto