Запрет установки программ касперский
Задача любого защитного решения — обеспечивать безопасность системы и сообщать пользователю об угрозах. А что делать, если вместо зловреда антивирус блокирует безобидную программу или без причины бьет тревогу во время сканирования? Возможно, вы столкнулись с ложноположительным срабатыванием.
В чем разница между доверенными программами и добавлением в исключения
Мы хотим, чтобы пользователям было удобно работать с нашими программами. Поэтому в наших самых популярных решениях — Kaspersky Internet Security, Kaspersky Total Security и Kaspersky Security Cloud — исключения настраиваются одинаково. Но прежде чем перейти к подробным инструкциям, позволим себе отступление, чтобы вам было легче понять, что именно вы будете делать дальше.
Современные защитные решения подходят к защите комплексно: они не только проверяют (при антивирусном сканировании и перед запуском), нет ли чего-то вредоносного в коде программ, но еще и следят за подозрительными действиями установленных в системе программ.
Поэтому наши разработчики разделили настройки для этих двух типов проверок:
- Чтобы антивирус не блокировал запуск приложения из-за подозрительных действий, надо сделать его доверенной программой.
- А чтобы антивирус перестал ругаться на программу при сканировании, ее надо добавить в исключения.
Теперь подробнее о том, где и как можно настроить обе эти опции в Kaspersky Internet Security, Kaspersky Total Security или Kaspersky Security Cloud.
Что делать, если антивирус не дает запустить программу
Как правило, антивирус блокирует запуск программы, если видит в ее активности что-то потенциально опасное. Если вы уверены, что ваше приложение делает только то, что нужно, добавьте его в список доверенных. Для этого в настройках исключений:
- Откройте настройки Kaspersky Internet Security (или Kaspersky Security Cloud).
- Выберите раздел Угрозы и исключения.
- Прокрутите вниз до самого конца.
- Нажмите Указать доверенные программы.
Настройки доверенных программ в Kaspersky Internet Security, Kaspersky Total Security и Kaspersky Security Cloud
- Укажите путь к нужному приложению (то есть к тому файлу, который вы запускаете).
Выбор доверенной программы
- Выберите, какие именно действия программы защите нужно игнорировать.
Общее правило тут простое: чем меньше галочек, тем лучше. Мы советуем поэкспериментировать, поочередно включая и отключая следующие три:
- Не проверять открываемые файлы
- Не контролировать активность программы
- Не проверять зашифрованный трафик
Никогда не разрешайте взаимодействие с интерфейсом защитного решения! Добропорядочным приложениям это не нужно.
Допустимые опции для исключения из защиты
Что делать, если антивирус ругается на программу при сканировании
Если программа вызывает у антивируса вопросы при сканировании, или же вы попробовали добавлять ее в список доверенных, но это не помогло, можно попробовать добавить ее в исключения из проверки. Для этого вернемся к разделу Угрозы и исключения в настройках.
Настройки исключений в Kaspersky Internet Security, Kaspersky Total Security и Kaspersky Security Cloud
- В открывшемся окне нажмите Добавить.
Добавление нового исключения
- Нажмите Обзор.
- Выберите файл, который вы хотите добавить в исключения.
Путь к файлу-исключению и выбор компонентов, которые будут его игнорировать
- Выберите компоненты, которые будут игнорировать файл при проверке. Для начала мы советуем отметить пункты Проверка и Файловый Антивирус, а если это не поможет — поэкспериментировать с остальными галочками, но не выбирать сразу все.
Заключение
Теперь вы знаете, как настроить антивирус под свои нужды, если вам кажется, что он мешает работе. Однако помните, что его цель — защитить ваш компьютер, а не помешать вам. Поэтому не стоит увлекаться и злоупотреблять списком исключений, чтобы не пропустить реальную угрозу.
В большинстве случаев при установке бесплатного софта создатели нас предупреждают о том, что будет установлено еще что-то и предлагают выбор, то есть снять галки возле пунктов со словами «Установить». Но так бывает не всегда, и некоторые нерадивые разработчики «забывают» вставить такое предложение. С ними-то мы и будем бороться.
Все действия по запрету мы будем выполнять с помощью оснастки «Локальная политика безопасности», которая присутствует только в редакциях операционных систем Pro и Enterprise (Windows 8 и 10) и в Windows 7 Ultimate (Максимальная). К сожалению, в Starter и Home данная консоль недоступна.
Импорт политики
В «Локальной политике безопасности» имеется раздел с названием «AppLocker», в котором можно создавать различные правила поведения программ. До него нам и нужно добраться.
-
Нажимаем сочетание клавиш Win+R и в поле «Открыть» пишем команду
На этом этапе нам понадобится файл, в котором прописаны исполняемые правила. Ниже находится ссылка, перейдя по которой можно найти текстовый документ с кодом. Его требуется сохранить в формат XML, в обязательном порядке в редакторе Notepad++. Для ленивых там же «лежит» готовый файл и описание к нему.
В этом документе прописаны правила для запрета установки программ издателей, которые были замечены в «подсовывании» своих продуктов пользователям. Также в нем указаны исключения, то есть те действия, которые можно выполнять разрешенным приложениям. Чуть позже мы разберемся, как добавлять свои правила (издателей).
- Кликаем по разделу «AppLocker» ПКМ и выбираем пункт «Импортировать политику».
Теперь для любых программ от этих издателей допуск к вашему компьютеру закрыт.
Добавление издателей
Список приведенных выше издателей можно самостоятельно дополнить вручную с помощью одной из функций «AppLocker». Для этого необходимо раздобыть исполняемый файл или установщик той программы, которую разработчик «зашил» в дистрибутив. Иногда сделать это можно, лишь попав в такую ситуацию, когда приложение уже установлено. В других случаях просто ищем через поисковик. Рассмотрим процесс на примере Яндекс Браузера.
-
Кликаем ПКМ по разделу «Исполняемые правила» и выбираем пункт «Создать новое правило».
С помощью этого приема можно запретить установку любых приложений от любых издателей, а также, с помощью ползунка, конкретного продукта и даже его версии.
Удаление правил
Удаление исполняемых правил из списка производится следующим образом: нажимаем ПКМ по одному из них (ненужному) и выбираем пункт «Удалить».
В «AppLocker» также существует функция полной очистки политики. Для этого кликаем ПКМ по разделу и выбираем «Очистить политику». В появившемся диалоговом окне нажимаем «Да».
Экспорт политики
Данная функция помогает перенести политики в виде XML файла на другой компьютер. При этом сохраняются все исполняемые правила и параметры.
-
Кликаем правой кнопкой мыши по разделу «AppLocker» и находим пункт контекстного меню с названием «Экспортировать политику».
С помощью данного документа можно импортировать правила в «AppLocker» на любом компьютере с установленной консолью «Локальная политика безопасности».
Заключение
Сведения, полученные из этой статьи, помогут вам навсегда избавиться от необходимости удаления со своего компьютера разных ненужных программ и дополнений. Теперь можно спокойно пользоваться бесплатным софтом. Другое применение – запрет на установку программ другим пользователям вашего компьютера, не являющимся администраторами.
Отблагодарите автора, поделитесь статьей в социальных сетях.
На небольших предприятиях, использующих защитные решения без единого центра управления, периодически встает вопрос проверки запуска программ. Что имеется в виду? Запуск конкретных программ и приложений тем или иным пользователем, необходимость блокирования игр, несанкционированно установленных браузеров и т. д. Одной из подобных задач, в первую очередь касающихся соблюдения режима безопасности, является запрет запуска приложений со сменных носителей. Для этого предусмотрен целый ряд решений. Мы рассмотрим решение данной задачи с помощью установленного корпоративного решения «Лаборатории Касперского».
Запрет запуска приложений со сменных носителей для всех пользователей
Откройте основное окно программы Kaspersky Endpoint Security 10 для Windows (KES 10) и перейдите на вкладку «Настройка» (см. экран 1).
Экран 1. Окно настройки параметров KES 10 |
Выберите слева раздел «Контроль запуска программ». На вкладке «Настройка» не забудьте установить флажок «Включить контроль запуска программ». В противном случае по умолчанию функция будет отключена. Чтобы добавить правило контроля, выполните следующие действия:
а) в поле «Название» введите название правила, например «Сменные носители»;
б) в таблице «Включающие условия» сформируйте список включающих условий срабатывания правила контроля запуска программ (в нашем случае включите «Условие по носителю файла» (см. экран 2);
Экран 2. Проверка по носителю файла |
в) задайте список пользователей или групп пользователей, которым разрешено запускать программы, удовлетворяющие включающим условиям срабатывания правилам. В нашем случае удалите список «Все», нажав на кнопку «Удалить»;
г) задайте список пользователей, которым запрещено запускать программы, удовлетворяющие включающим условиям срабатывания правила. В нашем случае «Все». Если хотите, предоставьте разрешение на запуск локальному администратору.
Учтите, что правило не контролирует запуск программ пользователями или группами пользователей, которые не указаны в полях для разрешения и запрета запуска программ.
После выполнения перечисленных выше действий при попытке запуска пользователем программы со сменного носителя появится предупреждение, показанное на экране 3.ё
Экран 3. Запуск со сменного носителя запрещен |
Если вы хотите запретить использование игр, это правило можно задать с помощью так называемых KL-категорий.
Однако больше всего хлопот вызывает применение различных браузеров и особенно их обновление. Так как проще всего, на мой взгляд, в корпоративной среде обновить Internet Explorer, создадим правило, которое будет разрешать запуск Internet Explorer, но запрещать применение всех остальных браузеров. Для этого сформируем правило, выполнив следующие шаги:
- Выберем категорию Запрет всех браузеров (из списка KL-категория) (см. экран 4).
- Исключение составляет Internet Explorer (см. экран 5).
Экран 4. Правило запрета браузеров |
Экран 5. Разрешение запуска |
Выбираем из списка запускавшихся программ Internet Explorer, однако указываем, что версия файла (программы) должна быть выше или на уровне текущей, что обеспечит запуск программы в случае обновления. Выполним проверку, для чего попробуем запустить браузер Opera (см. экран 6).
Экран 6. Запуск Opera запрещен |
Итак, нам без труда удалось запретить нежелательные браузеры в организации. Ну и напоследок закроем доступ к играм.
Запрет доступа к играм
Создадим по аналогии с браузерами запрет на использование игровых программ в организации. Выбираем программы из категории «Развлечения», подкатегория «Игры» (см. экран 7).
Экран 7. Выбор KL-категории «Игры» |
Как видите, создание запрета на игры аналогично предыдущему запрету на браузеры.
Безусловно, существует немало программ для контроля запуска тех или иных продуктов, и бездумное их применение может не только не улучшить, а даже ухудшить защиту вашей сети и уж тем более микроклимат в коллективе.
Перед тем как создавать те или иные правила контроля запуска программ, я бы рекомендовал вначале составить «матрицу ролей» ваших пользователей (то есть какой пользователь выполняет ту или иную задачу и, соответственно, нуждается в том или ином программном обеспечении). Исходя из этого следует определить необходимый минимум программного обеспечения и уже затем закрывать все остальное. Почему минимум? Во-первых, программное обеспечение стоит денег. Во-вторых, чем больше сторонних программ установлено на рабочем месте, тем выше вероятность ошибок пользователя. Ну и, наконец, чем больше на рабочем месте сторонних программ, тем выше риск проникновения в систему через уязвимые места в той или иной программе. А все это будет отрицательно сказываться как на производительности ваших сотрудников, так и на общем уровне безопасности организации.
Идея Default Deny очень проста и логична. Однако до настоящего момента этот подход был ориентирован на исключительно узкую аудиторию. В первую очередь, это связано с техническими трудностями, возникающими на пути реализации решения, приемлемого для широкого использования и снимающего ряд критических ограничений.
Новый этап развития Application Control
Использование режима Default Deny означает смещение приоритетов при выборе политики безопасности: от свободы действий и удобства конечных пользователей в сторону выполнения главной задачи любой системы защиты информации – сведения к минимуму риска утечки и/или потери критически важных для бизнеса данных.
Однако ранее внедрение жесткого режима контроля запуска и исполнения приложений приводило к возникновению серьезных функциональных ограничений, что делало использование такого режима практически невозможным. Обеспечение качественной поддержки режима Default Deny требует дополнительного функционала, без реализации которого переход на этот режим может нарушить нормальную работу корпоративной сети.
При переходе в Default Deny перед системными администраторами встает ряд задач, и, чтобы облегчить им решение этих задач, Application Control как основной компонент, осуществляющий управление приложениями корпоративной сети, должен был претерпеть существенные изменения.
Итак, использование режима Default Deny стало возможным только после внедрения следующего функционала:
Остановимся на ключевой составляющей Allowlist Security Approach – динамической базе чистых файлов (Dynamic Allowlist). Интерес к Dynamic Allowlist обусловлен не только ее техническими, но и организационными составляющими, без которых невозможно обеспечить максимальную эффективность базы Allowlist.
Dynamic Allowlist: динамическая база знаний о ПО
Dynamic Allowlist является компонентом, который необходим для решения трёх из семи задач, стоящих при реализации Default Deny (см. таблицу выше). Очевидно, что качество предлагаемого вендором решения будет напрямую зависеть от качества используемой в нем базы знаний.
Для решения перечисленных выше задач база должна содержать:
- Базовую информацию о ПО: производитель, название продукта, версия последнего, прочая информация, главным образом извлекаемая из атрибутов самих объектов.
- Расширенную информацию (экспертные знания):
- данные о степени риска – классификация ПО, его репутация: доверенное, недоверенное, сомнительное и т.п.;
- категория ПО: системное ПО, браузеры, игры, офисные приложения и т.д.;
- бизнес-ориентация приложений: бухгалтерия и финансы, маркетинг, HR, CRM, логистика и т.д.;
- альтернативное ПО – информация об аналогах ПО;
- статистические данные – например, популярность ПО, его распределение по регионам и т.д.
Какие ещё требования, помимо состава данных, предъявляются к таким базам знаний?
Прежде всего, база Dynamic Allowlist должна быть динамичной, что, собственно, и отражено в её названии. Ежедневно в свет выходит множество новых легитимных приложений и обновлений к уже существующему ПО, а это означает, что поставщики решений по безопасности должны незамедлительно реагировать на любые изменения в мире ПО, оперативно обновляя свои базы знаний. А для этого следует обеспечить регулярное и своевременное пополнение базы чистого ПО из множества источников из разных регионов мира. И это обновление должно происходить в автоматическом режиме, ведь речь идет о гигантских объемах информации (терабайты данных в сутки). Для этих целей поставщики баз Dynamic Allowlist разворачивают в Сети так называемые краулеры (от англ. crawler) – поисковые агенты, которые осуществляют мониторинг нового ПО и при необходимости – загрузку новых приложений.
Для поддержки актуальности базы данных необходимо также развитие технологических партнерских отношений вендора с крупными производителями и дистрибуторами ПО (Independent Software Vendors). Цель такого партнерства — получение, обработка и анализ (классификация и категоризация) нового ПО до выхода его публичных релизов с целью минимизации ложных срабатываний: случаев несовместимости решений по безопасности и ПО вендора-партнера.
Еще один возможный источник пополнения базы — глобальная информационная сеть, созданная вендором на базе сообщества его пользователей. Отметим, что такая информационная сеть является серьёзным конкурентным преимуществом. Она позволяет отслеживать метаданные о ПО, запускаемом на компьютерах пользователей, и снабжать базу знаний информацией о появлении новых приложений и выпуске различных обновлений ПО.
Администраторы корпоративных сетей выполняют сложные, часто повторяемые задачи по обслуживанию множества рабочих станций различного назначения. Использование подхода Allowlist Security Approach (режима Default Deny) гарантирует значительно более высокий уровень безопасности в корпоративной сети. При этом внедрение режима Default Deny с его жёсткой системой ограничений требует реализации в соответствующих продуктах серьёзных средств автоматизации задач, которые встают перед администратором.
Впервые Allowlist Security Approach был реализован в Kaspersky Endpoint Security 8 for Windows в 2011 году. В 2013 году Kaspersky Endpoint Security 10 for Windows представит еще более широкую функциональность, в том числе в области Application Control.
Этапы жизненного цикла (Default Deny)
-
Инвентаризация. В самом начале, после установки продукта, администратор должен провести автоматическую процедуру инвентаризации всего ПО, установленного в корпоративной сети. В рамках этой задачи Kaspersky Endpoint Security собирает информацию обо всем ПО, установленном на компьютерах сети и сетевых ресурсах.
Результат инвентаризации приложений в указанной директории
Возможности пользовательской категоризации файлов
Заключение
Увеличение количества и, главное, усложнение угроз заставляет производителей антивирусного ПО искать новые решения для эффективной защиты корпоративных сетей. Новый подход — Allowlist Security Approach — позволяет запуск и исполнение в системе только проверенного ПО из списков разрешенных. Соответственно, запрещается запуск любого неизвестного или неавторизованного ПО. В результате любая вредоносная программа просто не может запуститься в системе. Такой подход позволяет обеспечить защиту от сложных и неизвестных угроз, в том числе целевых атак.
Реализация режима повышенной безопасности Default Deny требует внедрения дополнительного функционала. Сценарий работы Application Control должен предусматривать несколько простых механизмов, таких как инвентаризация, категоризация, конфигурирование (Application Management), гибкое управление политиками локального списка разрешенных и возможность использовать облачную базу Dynamic Allowlist, которая способна незамедлительно реагировать на регулярные изменения в мире ПО. А такой функционал как тестирование и поддержка режима опытной эксплуатации необходим для грамотного перехода в режим Default Deny.
Allowlist Security Approach помогает системному администратору выполнять ряд задач:
- Контролировать (разрешать, запрещать, гибко ограничивать и осуществлять аудит) запуск на рабочих станциях чистых программ в соответствии с политикой безопасности, действующей в компании.
- От поставщика решения получать экспертизу о чистоте файлов из базы Dynamic Allowlist.
- Гарантировать нормальную работу чистого и разрешенного ПО.
- Управлять категориями ПО, а не отдельными программами.
- На этапе промышленной эксплуатации осуществлять мониторинг, контроль и реагировать на проблемы, возникающие вследствие блокирования того или иного ПО.
- Оптимизировать использование IT-ресурсов компании и повышать их производительность за счет контроля использования постороннего и нелицензионного ПО в сети.
Application Control в совокупности с поддержкой Default Deny является мощным и удобным инструментом, который упрощает системному администратору задачу обслуживания рабочих станций в корпоративной сети и обеспечивает ее безопасность.
Читайте также: