К компьютеру применяется политика kaspersky security center как отключить
Важно: в этой инструкции мы приводим советы только для Windows 10. Предыдущие версии системы перестали получать обновления, а значит, стали уязвимы для вирусов, троянов и других угроз. Поэтому, если у вас все еще стоит Windows 7, 8.1 или более ранние версии, постарайтесь поскорее обновиться. А уже потом вы сможете спокойно и в безопасности настроить уведомления.
Какие уведомления лучше оставить
Средства Windows 10 позволяют отключить практически все уведомления, но есть две их категории, которые мы рекомендуем оставить. Они могут влиять на безопасную работу всего компьютера.
- Антивирусная защита. О любой подозрительной активности на вашем компьютере лучше узнать вовремя. Ради этого можно даже поставить сериал на паузу.
- Обновление системы. Обновления операционной системы важны для безопасности: они устраняют уязвимости, которые злоумышленники могут использовать, чтобы заразить ваш компьютер чем-нибудь неприятным. Иногда их выпускают в срочном порядке, если какой-нибудь зловред активно распространяется через неизвестную ранее уязвимость, поэтому устанавливать их нужно как можно оперативнее.
Настройка уведомлений в Windows 10
Остальные уведомления вы можете смело заглушать и скрывать, если они доставляют неудобства. Вот как это сделать.
Как отключить все уведомления сразу
- Откройте меню Пуск и перейдите в раздел Параметры, нажав на шестеренку.
- Перейдите в группу Система.
- В меню слева выберите Уведомления и действия.
- Прокрутите вниз и нажмите на переключатель Получать уведомления от приложений и других отправителей. Он должен стать серым.
Рядом с описанным выше переключателем есть еще несколько полезных опций. Здесь можно:
Настройка уведомлений для отдельных программ
Допустим, вы хотите отключить не все уведомления, а только те, что приходят от некоторых программ — например, Skype или Facebook. Для этого:
- Откройте Пуск -> Параметры -> Система -> Уведомления и действия.
- Прокрутите вниз до пункта Получать уведомления от этих приложений.
- Найдите в списке нужные приложения и отключите переключатели рядом с ними.
Если вас донимают уведомления от важной программы — например, рабочей почты или мессенджера для связи на удаленке — и вы не можете позволить себе отключить их целиком, попробуйте сделать их комфортнее для себя.
Некоторых людей главным образом раздражает звук, а других — мельтешение перед глазами. Если убрать основной раздражитель, важные уведомления перестанут действовать вам на нервы. В Windows 10 вы можете выборочно отключить для программы звуковые сигналы или всплывающие оповещения. Для этого нажмите на иконку приложения в списке и рассмотрите расширенное меню.
- Откройте меню Пуск и перейдите в раздел Параметры.
- В группе Система откройте раздел Фокусировка внимания.
Теперь настройте ограничения:
- Выберите Только будильники, чтобы запретить все уведомления, кроме сигналов будильника или таймера с обратным отсчетом.
- Выберите Только приоритет, если хотите в определенное время, например в рабочее, получать уведомления только от приложений или контактов из приоритетного списка, который вы создаете сами.
Как настроить приоритетный список программ и контактов:
У режима фокусировки есть дополнительные настройки — автоматические правила. Здесь вы можете:
Если читать их все нет желания, в настройках режима поставьте галочку Показать сводные данные о том, что я пропустил во время включения фокусировки внимания. Когда время для режима фокусировки внимания истечет, система предоставит вам краткую справку о том, что вы пропустили.
Тишь и благодать
Теперь никакие раздражители не помешают вам работать, учиться или отдыхать. Помните, что пропущенные уведомления всегда можно прочесть в Центре уведомлений справа от часов. Не отключайте их для действительно важных вещей — средств защиты и обновления системы, — благодаря которым ваш компьютер продолжает работать штатно.
У нас есть инструкции по отключению уведомлений для Android, для iPhohe и iPad, а также для macOS. А о том, как достичь еще большего цифрового комфорта, читайте в нашем блоге.
Как это ни странно, я нашёл на Хабре всего одну статью по данной тематике — и ту в песочнице и сильно незаконченную фактически содержащую в себе маленький кусочек чуть переделанной справки по продукту. Да и Google по запросу klakaut молчит.
Я не собираюсь рассказывать, как администрировать иерархию Kaspersky Security Center (далее по тексту KSC) из командной строки — мне это пока не понадобилось ни разу. Просто хочу поделиться некоторыми соображениями по поводу средств автоматизации с теми, кому это может понадобиться, и разберу один кейс, с которым мне пришлось столкнуться. Если тебе, %habrauser%, эта тема будет интересной — добро пожаловать под кат.
Исторически сложилось так, что в качестве средства антивирусной защиты на работе я предпочитаю продукты Лаборатории Касперского (далее ЛК). Причины и прочие священные войны личных мнений, пожалуй, оставим за кадром.
Естественно, хотелось бы централизованно развернуть, защитить, оградить и не пущать рисовать красивые графики, интегрироваться в существующие системы мониторинга и заниматься прочим перекладыванием работы с больной головы на здоровый сервер. И если с развёртыванием и защитой тут всё более или менее в порядке (у ЛК даже есть какие-то онлайн-курсы по продуктам), то с интеграцией уже сильно грустнее: в последней на текущий момент версии KSC 10.2.434 появилась интеграция аж с двумя SIEM: Arcsight и Qradar. На этом всё.
Для интеграции в что-то своё KSC предоставляет аж 2 интерфейса:
-
: в БД KSC есть ряд представлений с именами, начинающимися на «v_akpub_», из которых можно достать какую-то информацию о состоянии антивирусной защиты. : DCOM-объект, позволяющий скриптовать работу с KSC.
Минусы klakdb очевидны: чтобы напрямую обратиться к БД, нужно иметь к этой БД доступ, что приводит к необходимости лишних телодвижений по созданию правил доступа в межсетевых экранах, настройке прав доступа на серверах СУБД и прочему крайне неувлекательному времяпрепровождению. Ну и плюс мониторинг актуальности всех этих правил, естественно. Особенно интересно становится, когда имеется 20+ серверов — и все в разных филиалах, в каждом из которых свои администраторы.
klakaut в этом плане значительно более интересен: подключившись к корневому серверу иерархии, можно средствами самого KSC пройтись по оной иерархии и получить доступ ко всем нужным данным. Например, построить дерево серверов KSC с пометкой, кто из них живой, а кто нет, позапускать задачи, поперемещать компьютеры и вообще дать волю фантазии.
Минусы тоже есть, естественно: долго и сложно. Если нужно собрать какую-то статистику — нужно будет сначала долго писать скрипт, а потом долго ловить баги ждать, когда он отработает.
Естественно, никто не запрещает (по крайней мере, мне про это неизвестно) использовать оба механизма вместе: например, пройтись по иерархии серверов с помощью klakaut, получить полный список серверов KSC с информацией об используемых БД, а потом уже передать эту информацию в более другие средства автоматизации, которые удалят устаревшие правила из сетевых экранов, создадут новые, дадут разрешения на доступ и принесут кофе в постель отредактируют список источников данных в вашей системе мониторинга, которая, в свою очередь, опросит список и, обнаружив какие-нибудь девиации, с помощью klakaut сделает что-нибудь хорошее. Ну, или просто зарегистрирует инцидент в трекере. Тогда что-нибудь хорошее сделают администраторы в ручном режиме.
Воодушевлённый всеми этими соображениями, я написал свой первый скрипт:
И запустил его на сервере:
Если использовать js, эта ошибка не возникает. Интересно, почему.Открыв консоль KSC, я убедился, что с правами у меня всё в порядке.
К сожалению, KSC не логирует неудачные попытки входа. Переписка с вендором показала, что логирование неудачных попыток входа можно включить (это была отдельная увлекательная история, которая, кстати, ещё не закончилась), однако данная конкретная попытка в логи всё равно попадать отказалась.
Казалось бы, можно сделать вот так:
В этом случае никаких ошибок не будет, но указывать логин с паролем открытым текстом в скрипте мне не показалось замечательной идеей. Новая переписка с техподдержкой ЛК подарила мне следующую рекомендацию:
Необходимо выставить в настройках COM, на вкладке Default Properties:
Default Authentication Level: Packet
Default Impersonation Level: Delegate
Эта инструкция заставила работать исходный скрипт, но показалась мне сомнительной в плане безопасности, поэтому я решил покопать чуть глубже. После некоторого времени поисков нашёлся добрый человек, который подсказал мне, как задать указанные уровни проверки подлинности и олицетворения для конкретного объекта, а не разрешать всем и всё сразу:
Вот так скрипт никаких ошибок выдавать не стал. Первый квест пройден.
Вообще в боевой среде неплохо бы проверять при вызове EnableImpersonation возвращаемое значение на предмет ошибок, а не перенаправлять его в никуда, как это сделал я.Следующая задача: получить от KSC данные об используемой БД.
А вот тут всё сложно: документация о том, как это сделать, молчит. Исследование класса KlAkProxy ничего интересного не выявило, кроме параметра KLADMSRV_SERVER_HOSTNAME, который оказался идентификатором компьютера, на котором установлен KSC.
Перейдём тогда к компьютеру, для этого есть специальный класс KlAkHosts2. Для сокращения количества кода приведу только содержимое блока try:
Обратите внимание: переменная $Params, которую я использовал при подключении к KSC — экземпляр класса KlAkParams. А переменная $HostParams при, на мой взгляд, аналогичной функциональности, является экземпляром класса KlAkCollection. Почему используются разные классы — боюсь даже представить. Видимо, то, что SetAt принимает первым аргументом только целочисленные значения — очень принципиальный момент.
Данный код вернул значение «KSC», а значит, я на верном пути.
Метод GetHostInfo класса KlAkHosts2 достаточно хорошо задокументирован, но — не содержит нужной мне информации. Увы и ах. Зато есть метод GetHostSettings. Всё описание для которого сводится к следующему:
Давайте, заглянем внутрь:
Пробежавшись глазами по названиям секций, я решил просмотреть 85 и 87, поскольку остальные на нужное мне были не очень похожи.
Секция 85, судя по всему, отвечает за события и ныне нам неинтересна. А вот в 87 есть что-то, на что стоит обратить внимание:
Тут я воспользовался одним из предыдущих кейсов, где упоминалось, что нужные данные следует брать именно из KLSRV_CONNECTION_DATA (тогда я ещё не знал, что это вообще такое, просто отложилось).
Ну, вот, в общем-то, и всё. Данные об используемой БД получены. Квест пройден.
Наверное, ещё неплохо бы набросать скрипт для прохождения по иерархии серверов. Здесь ничего загадочного не оказалось, всё было вполне по документации. Я написал скрипт, который выбирает UID родителя, UID самого сервера, экземпляр СУБД и имя БД и выводит их в stdout через разделитель.
Стенд маленький, поэтому результат оказался не очень впечатляющим:
Естественно, чтобы превратить точку в актуальное имя сервера, придётся поколдовать с KlAkHosts2.GetHostInfo(), но это уже не столь страшно, просто ещё сколько-то кода.
Техподдержка ЛК, естественно, пугала меня тем, что структура SS_SETTINGS в следующих релизах KSC может поменяться, поэтому так лучше не делать. К сожалению, даже мой внутренний перфекционист считает, что скрипт нельзя просто написать и забыть: при смене версии используемого ПО его по-любому придётся тестировать и отлаживать. Так что пока пользуемся тем, что есть, а проблемы будем решать по мере поступления, благо, техника уже отработана.
Основные преимущества Web Console по сравнению c MMC:
- Не требует установки на стороне клиента, нужен только веб-браузер
- Раз нужен только браузер, то неважно какая операционная система
- Если работаете на мобильном устройстве, то можно прямо с пляжа просматривать отчеты
Web Console поддерживает User-Centric модель, то есть администратор назначает политику не устройству, а юзеру. User-Centric модель управления работает, если в AD устройствам назначены владельцы. KSC сможет получить эту информацию и назначать профили политик не устройствам, а владельцам устройств. Старая модеь управления Device-Centric, когда профили политик назначались устройствам, остается доступной и применяется по умолчанию.
Web Console это отдельный дистрибутив. Ее можно установить как на компьютер с KSC, так и на отдельный компьютер.
Web Console представляет собой веб-сервер на платформе Node.js.
В простейшем варианте SPA это веб-приложение, компоненты которого загружаются один раз на странице, а контент подгружается по необходимости. Т.е. когда мы кликаем в Web Console на какой-либо элемент интерфейса, запускается JavaScript, который подгружает модули и визуализирует то, что мы запросили. И все будет выглядеть так, как будто мы перешли на другую страницу.
Изменение в интерфейсе ММС-консоли администрирования
В дереве консоли появилось несколько новых узлов:
- Multitenant applications – сюда могут попасть приложения ЛК, в которых есть функционал поддержки Multitenancy, например, KSV.
- Deleted objects – сюда попадают удаленные сущности, такие как задачи, политики, инсталляционные пакеты
- Triggering of rules in Smart Training mode – сюда попадает информация о срабатывании правил в обучающем режиме для нового компонента AAC
- Active threats (предыдущее название Unprocessed files)
Итак, что может попасть в узел Deleted objects. Все сущности, в свойствах которых есть раздел Revisions, попадают в узел Deleted objects после удаления.
А именно: - Policies - Tasks - Installation packages - Virtual Administration Servers - Users - Security groups - Administration groups
Можно сказать, что это аналог Корзины в Windows.
Общий и сквозной для KSC список подсетей
В KSC подсети могут использоваться в нескольких местах. Например, в свойствах KSC, когда мы хотим ограничить передачу трафика по времени. В политике Агента, когда настраиваем профили подключений.
В KSC 10 приходилось в каждом из этих мест отдельно задавать параметры подсетей, что было не очень удобно.
В KSC 11 в свойствах Сервера администрирования появился новый раздел, где можно один раз задать список подсетей внутри организации и этот список будет доступен в любом месте KSC, где в качестве параметра необходимо выбирать подсеть.
Инсталляционный пакет: индикатор уровня защиты
У инсталляционного пакета KES 11.1 в KSC 11 больше нет вариантов установки.
Зато добавили индикатор защиты в свойства инсталляционного пакета, раньше такой индикатор был только в политике. Если администратор решит отключить установку важного компонента KES 11.1, то индикатор изменит цвет. Так же можно посмотреть, что повлияло на изменение уровня защиты.
KSC 11 : поддержка diff – фа йлов обновлений
На серверах обновлений хранится несколько наборов баз, полные и так называемые diffфайлы (разница (дельта) между текущим и предыдущим обновлением). Диффы могут быть суточными, а могут быть недельными. KSC 10 умел скачивать только полный набор баз, теперь он может скачивать оба набора, полный и диффы.
Парадокс в том, что KES давно умеет работать с диффами, но только при обновлении из Интернета, теперь KES может использовать диффы и при обновлении с KSC. Это позволит существенно уменьшить внутренний трафик во много раз.
Агенты администрирования: поддержка diff – файлов обновлений
Параметр загружать обновления заранее (offline режим обновления) включен в политике Агента по умолчанию
Ретрансляция Diffфайлов не работае при включенном offline режиме обновления
Diffфайлы не будут передавать на старые версии Агентов
НО! В свойствах Network Agent есть опция «Download updates from KSC in advance». Так вот если эта опция включена, а она включена по умолчанию, то KES будет обновляться по старинке без использования диффов.
KSC 11: агенты обновлений
Update Agents теперь тоже умеют раздавать DIFF-файлы обновлений.
Кроме того, они теперь могут выступать в роли KSN Proxy и могут перенаправлять KSN-запросы от защищаемых устройств к Серверу администрирования или непосредственно к глобальным KSNсерверам.
Update Agent: поддержка 10 000 узлов
По умолчанию KSC назначает Update Agents автоматически.
В KSC 10 если администратор хотел назначать Update Agent вручную, то в крупных сетях это вызывало неудобства. Почему? Потому что раньше один Update Agent мог поддерживать до 500 хостов. И если в сети несколько тысяч хостов, то приходилось назначать много Update Agent, чтобы покрыть всю сеть. К тому же не любой компьютер может стать Update Agent, он должен удовлетворять определенным системным требованиям.
В общем раньше ручное назначение Update Agent в крупных сетях становилось непростой задачей.
Сейчас такая проблема исчезла, т.к. теперь один Update Agent поддерживает до 10 000 хостов.
Так как увеличилось количество поддерживаемых хостов, то соответственно увеличились системные требования к компьютеру, которого можно назначить Update Agent (процессор частота 3,6Ггц или выше, ОП от 8ГБ, Объем свободного места на диске от 120ГБ)
Папка KLSHARE переехала: C:\ProgramData\KasperskyLab\adminkit\1093\.working\share\
KSC 11: Обратная совместимость плагинов KES
В KSC11 появилась обратная совместимость плагинов KES.
Раньше если в сети использовались разные версии KES, то администратору приходилось поддерживать отдельные наборы политик и задач для каждой версии. Теперь же политики и задачи KES 11.1 будут распространяться и на KES 11.
KSC 11: удаленная установка
В мастере удаленной установки появилась новая секция – Behavior for devices managed through other Administration Servers.
Если в сети несколько серверов KSC, они могут видеть одни и те же устройства. Опция позволяет избежать установки на устройство, которое подключено к другому KSC.
KSC 11: улучшения в RBAC
Во-первых, на RBAC больше не нужна лицензия для Сервера администрирования.
Во-вторых, появились новые роли: - Auditor - Security Officer – Supervisor. По умолчанию они никому не назначены.
В-третьих, появилась возможность рестрансляции списка ролей на подчиненные Сервера администрирования. Раньше приходилось работать с ролями отдельно на каждом Сервере, это было не очень удобно. Теперь можно создавать и настраивать роли в одном месте на Главном Сервере администрирования и спускать их вниз по иерархии.
KSC 11: новые отчеты
Report on the status of application components – позволяет администратору наглядно понять, где какие компоненты установлены и их текущий статус. Это важная информация, т.к. установленный, но незапущенный компонент снижает эффективность защиты конечного узла. Раньше у администратора не было возможности посмотреть статус компонентов KES в одном месте сразу на всех устройствах. Чтобы узнать какие компоненты установлены и запущены, приходилось смотреть каждый хост отдельно, что было неудобно и занимало много времени.
При необходимости на базе этого отчета можно строить детальные отчеты по отдельным компонентам, например, посмотреть где установлен Endpoint Sensor.
Report on threat detection distributed by component and detection technology - информация о том, какой именно компонент защиты обнаружил угрозу и с помощью какой технологии. Это позволяет наглядно показать работу детектирующих технологий и полезность компонентов защиты.
Интеграция с SIEM через syslog
Чтобы отправлять события из KSC в SIEM-систему по протоколу syslog больше не нужна лицензия.
Но это распространяется только на Syslog, для интеграции с ArcSight, QRadar и Splunk по-прежнему нужна лицензия!
Диагностика установки обновлений Windows
Опция автоматически включает трассировку Network Agent. Файлы трассировки хранятся в папке - %WINDIR%\Temp
ИТОГО KSC 11 :
- Появилась полноценная KSC Web Console
- Реализована поддержка DIFF-файлов обновлений
- Реализована поддержка обратной совместимости плагинов KES
- Агенты обновлений могут выступать в роли KSN-прокси и поддерживают до 10000 узлов
Kaspersky Security Center позволяет управлять обновлениями программного обеспечения, установленного на клиентских устройствах, и закрывать уязвимости в программах Microsoft и других производителей программного обеспечения с помощью установки необходимых обновлений.
Kaspersky Security Center выполняет поиск обновлений c помощью задачи поиска обновлений и загружает обновления в хранилище обновлений. После завершения поиска обновлений программа предоставляет администратору информацию о доступных обновлениях и об уязвимостях в программах, которые можно закрыть с помощью этих обновлений.
Информация о доступных обновлениях Microsoft Windows передается из центра обновлений Windows. Сервер администрирования может использоваться в роли сервера Windows Update (WSUS). Для использования Сервера администрирования в роли сервера Windows Update необходимо настроить синхронизацию обновлений с центром обновлений Windows. После настройки синхронизации данных с центром обновлений Windows Сервер администрирования с заданной периодичностью централизованно предоставляет обновления службам Windows Update на устройствах.
Управлять обновлениями программного обеспечения можно также с помощью политики Агента администрирования. Для этого необходимо создать политику Агента администрирования и настроить параметры обновлений программного обеспечения в соответствующих окнах мастера создания политики.
Администратор может просматривать список доступных обновлений в папке Обновления программного обеспечения , входящей в состав папки Управление программами . Эта папка содержит список полученных Сервером администрирования обновлений программ Microsoft и других производителей программного обеспечения, которые могут быть распространены на устройства. После просмотра информации о доступных обновлениях администратор может выполнить установку обновлений на устройства.
Обновление некоторых программ Kaspersky Security Center выполняет путем удаления предыдущей версии программы и установки новой версии.
Перед установкой обновлений на все устройства можно выполнить проверочную установку, чтобы убедиться, что установленные обновления не вызовут сбоев в работе программ на устройствах.
Вы можете получить сведения о программном обеспечении сторонних производителей, которое можно обновлять с помощью Kaspersky Security Center на веб-сайте Службы технической поддержки на странице Kaspersky Security Center, в разделе Управление Сервером.
Вы можете выполнить следующие действия для настройки параметров обновления:
-
Добавить новые источники обновлений.
Если в качестве источников обновлений выбрано несколько ресурсов, в процессе обновления Kaspersky Endpoint Security обращается к ним строго по списку и выполняет задачу обновления, используя пакет обновлений первого доступного источника обновлений.
Если в качестве источника обновлений выбран ресурс, расположенный вне локальной сети организации, для обновления требуется соединение с интернетом.
По умолчанию в параметрах обновления используется информация о текущем регионе из реестра операционной системы.
Настроить обновление Kaspersky Endpoint Security из папки общего доступа.
Выбрать режим запуска задачи обновления.
Если по каким-либо причинам запуск задачи обновления невозможен (например, в это время компьютер выключен), вы можете настроить автоматический запуск пропущенной задачи обновления, как только это станет возможным.
Вы можете отложить запуск задачи обновления после старта программы для случаев, если вы выбрали режим запуска задачи обновления По расписанию и время запуска Kaspersky Endpoint Security совпадает с расписанием запуска задачи обновления. Задача обновления запускается только по истечении указанного времени после старта Kaspersky Endpoint Security.
Обновление сервера администрирования Kaspersky Security Center, в целом, процесс ещё более простой, чем его первоначальная установка. Обновление ставится поверх текущей версии и не требует дополнительной настройки.
В этом примере я обновлю Kaspersky Security Center версии 10.3.407 до версии 10.5.1781. В случае с, так сказать, уже не самыми новыми операционными системами (я использовал Windows Server 2008 R2) KSC 10.5 попросит обновить Internet Explorer до версии 10, если в системе установлена более ранняя версия. А для того, чтобы IE 10 установился, в системе должны стоять следующие патчи:
На практике Windows Server 2008 R2 отказал мне в установке KB2533623, заявив, что оно не подходит. Остальные 4 патча и IE 10 установились.
Теперь непосредственно про обновление Kaspersky Security Center. Пропустим приветствие программы и лицензионное соглашение и перейдём к первому шагу — созданию резервной копии.
Создание резервной копии при обновлении Kaspersky Security Center.
Не пренебрегайте созданием резервной копии перед обновлением сервера. Впрочем, если копия делалась совсем недавно, этот шаг можно пропустить. Копию можно защитить паролем. Если этого не сделать, установщик обратит на это внимание, но позволит продолжить.
Восклицательный знак в процессе установки не обязательно повод для тревоги, но и сигнал о том, что для окончания установки компонента потребуется перезагрузка.
Для завершения установки перезагрузите сервер.
После обновления сервера администрирования KSC рекомендуется обновить консоль администрирования Kaspersky Security Center на рабочей станции, с которой осуществляется управление сервером KSC, а также обновить Агент администрирования на компьютерах.
Консоль администрирования и Агент администрирования также ставятся поверх текущей версии.
Новая консоль администрирования тоже требует Internet Explorer 10. Агент администрирования 10.5.1781 в плане требований скромнее и до сих пор функционирует даже на Windows XP.
Читайте также: