«Код Безопасности: Инвентаризация». Производим учет персональных компьютеров::Журнал СА 5.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6406
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7111
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4391
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3880
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3895
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3231
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3527
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7358
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10722
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12443
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14093
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9191
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7140
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5445
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4681
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3494
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3210
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 «Код Безопасности: Инвентаризация». Производим учет персональных компьютеров

Архив номеров / 2012 / Выпуск №5 (114) / «Код Безопасности: Инвентаризация». Производим учет персональных компьютеров

Рубрика: Тестирование /  Инструменты

Юрий Раззоренов ЮРИЙ РАЗЗОРЕНОВ, старший инженер сектора сетевых систем и систем безопасности

«Код Безопасности: Инвентаризация»
Производим учет персональных компьютеров

Контроль ПО и оборудования, установленного на клиентских ПК, позволит избежать множества проблем. Используя «Код Безопасности: Инвентаризация», можно легко решить эту задачу

Разработкой «Код Безопасности: Инвентаризация» [1] занимается российская компания «Код Безопасности», предлагающая широкий спектр программных продуктов для защиты информационных систем. Одними из особенностей представляемых решений являются соответствие требованиям международных и отраслевых стандартов и учет российских реалий. Продукция имеет сертификаты ФСТЭК, Министерства обороны и ФСБ России. Первая версия продукта «Код Безопасности: Инвентаризация» появилась в 2009 году.

Программа активно развивается (ежегодно выпускается до двух релизов), дорабатывается и улучшается. К бета-тестированию привлекаются все желающие, лучшие предложения учитываются в итоговой версии. По итогам 2011 года КБИ был признан лучшим в категории «Софт» по версии журнала IT Expert.

Новое в решении «Код Безопасности: Инвентаризация» 2.2

Сейчас активно идет разработка следующего релиза КБИ – 2.2, бета-версия ориентировочно станет доступной в июне 2012 года. В ней планируется реализовать новый алгоритм обнаружения portable-версий программ, что позволит определять назначение файла, даже если пользователь его переименовал. Будет добавлен отчет для администратора ИБ, который станет наглядно показывать покрытие организации тем или иным средством защиты (антивирус МЭ СЗИ от НСД), оповещение о просроченных лицензиях, полное распознавание «железа» (тип BIOS, какие интерфейсы и их количество, серийные номера жестких дисков и т.д.). Также появится удобный мигратор с версии 2.1 и 2.2 без потери данных.

«Код Безопасности: Инвентаризация»: назначение и возможности

КБИ – решение, позволяющее автоматически собрать, обработать и систематизировать подробную информацию об аппаратном обеспечении и ПО, установленных на ПК, которые работают под управлением ОС Windows в LAN. С его помощью администратор может снизить бизнес-риски и соответствовать требованиям стандартов.

Проводя постоянный аудит, сразу же узнать о том, что пользователь установил нелегальную или запрещенную политиками компании программу или изменил «железо».

После первой инспекции администратор создает паспорт ПО и «железа» компьютера, который затем сравнивается в последующих проверках.

Программа позволяет определить, кто работает за компьютером, распределять ПК по подразделениям и кабинетам, создавать список всего ПО, используемого в организации, вести учет лицензий. Для контроля ПО администратор может создавать списки запрещенных и разрешенных приложений и получать информацию при установке их пользователями.

Программы объединяются по категориям. Библиотека ПО насчитывает более 3000 продуктов, при необходимости список можно обновлять самостоятельно. Для сверки лицензионной чистоты реализована возможность сопоставления exe-файла, находящегося на клиентской системе, с файлом из библиотеки. Также КБИ обнаруживает наличие второй ОС Windows и показывает информацию из boot.ini. Все это дополнено подробными отчетами, они охватывают все задачи, для решения которых, собственно, и устанавливался КБИ.

В поставке программы насчитывается 24 готовых отчета, разделенных на шесть категорий (Инспекции, Белый и Черный списки ПО, Программное обеспечение, Подразделения, Оборудование, Паспорта).

Кроме того, на сайте проекта доступны три набора дополнительных отчетов, объединенных по группам, позволяющих получить информацию о неопознанных и нежелательных программах и файлах, наиболее распространенном оборудовании и ПО, а также информацию по подразделениям.

Для сбора данных используются WMI и опрос реестра, также имеется возможность удаленного сканирования разделов жесткого диска в целях обнаружения программ (дистрибутивов и portable-версий, работающих без установки), музыки, видео.

При наличии Active Directory КБИ задействует ее возможности для получения сведений о пользователях и сбора информации о компьютерах и не требует установки на клиентские ПК программ-агентов, что существенно упрощает развертывание.

Рисунок 1. Окно программы управления «Код Безопасности: Инвентаризация
Рисунок 1. Окно программы управления «Код Безопасности: Инвентаризация»

Но, если ПК не включен в локальную сеть или не используется Active Directory, на клиентские системы устанавливается агент (файл samagent.msi находится в каталоге IM-дистрибутива), который может функционировать автоматически (как служба) или запускаться вручную по мере необходимости.

Во время установки агента указывается периодичность инспектирования и задаются параметры поиска. Чтобы не настраивать их каждый раз, можно использовать шаблон samagent.xml (Program Files\SecurityCode\InventoryManager\Agent).

Ранее в сети с большим количеством рабочих станций было замечено падение производительности. Поэтому в актуальной на момент тестирования версии 2.1 применен новый алгоритм сканирования, который позволил в пять раз увеличить скорость инвентаризации систем в больших офисах. Теперь в сети из 4000 ПК полная инвентаризация проводится в течение двух часов.

Серверная часть состоит из трех компонентов. Собственно сервер, осуществляющий подключение по расписанию и сбор информации об установленном на рабочих станциях ПО, ее обработку и сохранение результатов. В качестве сервера может использовать любой ПК, работающий под управлением x86/x64 версий Windows XP SP2/Vista/7 и 2003/2008. Собранная информация сохраняется в Microsoft SQL Server 2005/2008 (в т.ч. и бесплатном Express). Для генерации отчетов используется SQL Server Reporting Services.

Для удаленного управления и просмотра отчетов применяется программа управления, которая может быть установлена на любом компьютере.

Знакомимся с КБИ

Рекомендуемые системные требования для сервера КБИ невелики: CPU 2 Ггц, RAM 2 Гб и 10 Гб свободного места на диске. Процесс развертывания сервера КБИ очень прост, причем для Windows XP/2003 возможен вариант автоматической установки с параметрами по умолчанию, когда от администратора потребуется минимальное вмешательство.

Дистрибутив содержит все необходимые компоненты для разрешения зависимостей, после запуска программы установки будет произведена проверка и отмечены те зависимости, которые уже имеются в системе.

По окончании запускается конфигуратор сервера КБИ, в нем необходимо выбрать первый пункт, активирующий процесс создания базы данных и отчетов. Другие пункты конфигуратора позволяют подключиться к уже существующей БД, экспортировать и импортировать библиотеку ПО, настроить удаленный доступ к серверу с других ПК, на которых установлена Программа настройки, и добавить собственные настройки и отчеты.

При первом вызове программы управления запускается Мастер инспектирования компьютера, который в пошаговом режиме поможет разобраться в порядке настройки. По окончании можно построить отчет о системе. Все компьютеры, которые будут проверяться в домене Active Directory, необходимо добавить в одно подразделение, также потребуется создать и применить ряд GPO для возможности удаленного доступа к реестру.

Все эти шаги с учетом развертывания на разных ОС очень подробно расписаны в документации и при внимательном ее изучении каких-либо трудностей вызвать не должны.

После инвентаризации компьютер появляется в списке известных, собранную информацию можно будет просмотреть в окне программы управления КБИ.

Последнее выполнено в «классическом» для таких приложений стиле – слева находятся пункты меню, справа показывается результат работы. Интерфейс полностью русский, ведь это российская разработка, назначения пунктов меню понятны и без пояснений.

Все настройки производятся с помощью пошаговых мастеров, которые вызываются из контекстного меню или меню панели инструментов (нужные пункты активируются, показывая доступные в данный момент операции), администратору необходимо лишь заполнить предложенные пункты.

***

Знакомство с «Код Безопасности: Инвентаризация» показало, что это понятное и простое в использовании решение, позволяющее администратору полностью контролировать все происходящее на ПК в подчиненной сети. Чтобы освоиться в программе управления и всех доступных установках КБИ, достаточно потратить 30-60 минут.

После всех настроек сервер практически не требует внимания, он будет автоматически собирать информацию, администратору остается лишь следить за отчетами.

  1. Сайт «Код Безопасности: Инвентаризация» – http://www.securitycode.ru/products/im.
  2. Канал на YouTube – http://www.youtube.com/user/SecurityCode2010.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru