Развертывание Dr.Web Katana в корпоративной среде::Журнал СА 07-08.2016
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6188
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6898
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4181
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2986
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3792
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3802
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6296
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3151
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3445
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7261
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10627
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12348
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13979
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9109
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7064
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5373
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4603
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3412
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3142
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3388
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3010
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Развертывание Dr.Web Katana в корпоративной среде

Архив номеров / 2016 / Выпуск №07-08 (164-165) / Развертывание Dr.Web Katana в корпоративной среде

Рубрика: Безопасность /  Механизмы защиты

Владимир Абраменко ВЛАДИМИР АБРАМЕНКО, инженер по техническому сопровождению продаж «Доктор Веб»

Развертывание Dr.Web Katana
в корпоративной среде

Защиты много не бывает. Тем более сейчас, когда проникновение вредоносных программ в защищенный периметр, к сожалению, повседневность. Основная причина – компании ошибочно полагают, что используемый ими антивирус должен перехватывать до момента проникновения в локальную сеть все вредоносные программы

В результате, если неизвестная антивирусу вредоносная программа проходит проверку антивирусом, то препятствий к ее запуску пользователем не остается, так как в подавляющем большинстве случаев пользователи работают с правами администратора и у них отсутствуют ограничения на запуск и установку новых приложений. Вариантов построения надежной системы безопасности много, в данной статье мы рассмотрим вариант с установкой двух антивирусов, но внесколько нетрадиционном варианте.

Традиционно два антивируса устанавливаются так, чтобы разнести их по структуре локальной сети. Например, на рабочих станциях устанавливается один, на почтовых серверах и шлюзах – другой, на файловых серверах – третий. Причина понятна – возможная несовместимость двух антивирусных решений при использовании на одном компьютере и двойной расход ресурсов защищаемого устройства.

Есть и минус – если неизвестная вредоносная программа прошла поверки обоих решений, то в дальнейшем обнаружить ее может только одно решение – второму вредоносная программа скорее всего будет недоступна.

К счастью, выход есть всегда. Компания «Доктор Веб» представила несигнатурный антивирус Dr.Web Katana. Решение до момента его релиза было протестировано на совместимость с антивирусами TrendMicro, Symantec, Kaspersky Lab, Mcaffee, ESET, Webroot и может работать одновременно с ними. Развертыванием этого решения мы и займемся.

Непосредственно установка Dr.Web Katana на локальной машине практически не отличается от знакомой многим процедуры установки Dr.Web Security Space или Dr.Web Antivirus, поэтому мы рассмотрим более интересный вариант – развертывание Dr.Web Katana средствами Active Directory Group Policy Object.

В качестве первого шага создаем общую сетевую папку, в которой будет расположен MSI-пакет, необходимый для развертывания по сети, с доступом только на чтение и добавляем группы Everyone и Domain Computers в перечень пользователей, которым доступна данная папка (см. рис. 1). Предположим, что сетевой путь к папке будет \\SLC-DC01\DrWebKatana.

Рисунок 1. Добавляем группы Everyone и Domain Computers в перечень пользователей с доступом только на чтение

Рисунок 1. Добавляем группы Everyone и Domain Computers в перечень пользователей с доступом только на чтение

Проверяем наличие доступа пользователей к сетевой папке (см. рис. 2).

Рисунок 2. Проверяем наличие доступа пользователей к сетевой папке

Рисунок 2. Проверяем наличие доступа пользователей к сетевой папке

Извлекаем необходимые для развертывания файлы в сетевую папку. Для этого мы с вами запускаем командную строку (выполняем команду CMD с правами администратора) и выполняем команду, приведенную ниже, указав путь, где находится полученный MSI-файл инсталлятора Dr.Web Katana:

msiexec /a C:\drweb-katana-1-201604140-activedirectory.msi /qn TARGETDIR=\\SLC-DC01\DrWebKatana

здесь:

  • ключ /qn – параметр отключения графического режимапри установке;
  • ключ /а – запускает развертывание административного пакета;
  • drweb-katana-1-201604140-activedirectory.msi – название MSI-пакета;
  • TARGETDIR – созданная сетевая папка.

После выполнения команды необходимые файлы будут помещены на общий сетевой ресурс, указанный в TARGETDIR.

То же действие можно осуществить также и в графическом режиме, выполняем команду:

msiexec /a C:\drweb-katana-1-201604140-activedirectory.msi

Нажатие клавиши запускает Dr.Web Katana Installer. Нажимаем Next («Далее») (см. рис. 3).

Рисунок 3. Первый шаг при установке Dr.Web Katana

Рисунок 3. Первый шаг при установке Dr.Web Katana

Указываем полный сетевой путь к общей папке, которую создали ранее.

Внимание! Обязательно указываем сетевой путь в формате сетевого адреса, даже если папка доступна локально (см. рис. 4).

Рисунок 4. Выбор папки при установке Dr.Web Katana

Рисунок 4. Выбор папки при установке Dr.Web Katana

Внимание! До момента выполнения указанной выше команды убедитесь, что созданная сетевая папка пуста – не содержит никаких файлов.

Нажимаем Next («Далее»), и инсталлятор приступает к распаковке необходимых для развертывания файлов на общий сетевой ресурс.

После завершения процесса проверяем общую папку – она должна содержать один MSI-пакет и подпапку Program Files (см. рис. 5). Полученный MSI-пакет мы будем использовать при создании политики AD GPO (Active Directory Group Policy Object.).

Рисунок 5. Проверяем общую папку – она должна содержать один MSI-пакет и подпапку Program Files

Рисунок 5. Проверяем общую папку – она должна содержать один MSI-пакет и подпапку Program Files

Переходим к созданию Group Policy Object.

Запускаем консоль «Active Directory → Пользователи и компьютеры» и создаем новое «Подразделение (OU)» – для нашего примера выберем название ESS. Выбираем «Создать → Подразделение», в открывшемся окне вводим название нового подразделения и нажимаем ОК. Включаем в созданное подразделение компьютеры, на которые предполагается устанавливать Dr.Web Katana.

Для созданного подразделения (OU) задаем групповую политику. Для этого запускаем консоль «Редактора управления политиками» (Group Policy Management) («Пуск → Администрирование → Управление групповой политикой»), вконтекстном меню созданного подразделения (OU) выбираем пункт «Создать объект GPO» в этом домене и отмечаем пункт Link Enabled (см. рис. 6).

Рисунок 6. Для созданного подразделения (OU) задаем групповую политику

Рисунок 6. Для созданного подразделения (OU) задаем групповую политику

В открывшемся окне задаем название нового объекта групповой политики и нажимаем ОК. В контекстном меню новой групповой политики выбираем пункт «Изменить».

В открывшемся окне Group Policy management выбираем элемент «Конфигурация компьютера → Политики → Конфигурация программ → Установка программ», и нажав правую кнопку мыши, выбираем «Создать → Пакет» (см. рис. 7).

Рисунок 7. В Group Policy management создаем новый пакет

Рисунок 7. В Group Policy management создаем новый пакет

Указываем сетевой путь к общей папке (в нашем примере это \\SLC-DC01\DrWebKatana) и находящийся там MSI-пакет. Нажимаем Open («Открыть»). В открывшемся окне выбираем Advanced (см. рис. 8).

Рисунок 8. Выбираем метод размещения пакета

Рисунок 8. Выбираем метод размещения пакета

Открываем вкладку «Развертывание → Дополнительно» и устанавливаем флаг «Не использовать языковые установки при развертывании» (см. рис. 9).

Рисунок 9. Установка дополнительного флага

Рисунок 9. Установка дополнительного флага

Дважды нажимаем OK. Установка Dr.Web Katana будет произведена на ПК, которые были добавлены в созданное подразделение (OU), при следующей регистрации машины в домене.

Для того, чтобы проверить корректность выполненной работы запустите CMD на машине, где планируется установка Dr.Web Katana, и выполните команду:

gpupdate /force /boot /logoff

После применения политики ПК будет перезагружен, во время загрузки вы можете увидеть следующее сообщение (см. рис. 10).

Рисунок 10. Сообщение при загрузке системы

Рисунок 10. Сообщение при загрузке системы

Для того чтобы активировать установленные на компьютерах сети приложения Dr.Web Katana, создаем скрипт PowerShell.

Создаем файл (в данном примере выберем имя файла Key.PS1) со следующим содержимым:

# Start-Transcript -Path "C:\Windows\Temp\startup.log"

# to activate logging for windows 10

# making sure script is running on AsADMIN

If (-NOT ([Security.Principal.WindowsPrincipal][Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole([Security.Principal.WindowsBuiltInRole] "Administrator")){

$arguments = "& '" + $myinvocation.mycommand.definition + "'"

Start-Process "$psHome\powershell.exe" -Verb runAs -ArgumentList $arguments

break

}

# Files to Check

$KatanaKey="C:\Program Files\DrWeb\agent.key"

$SpiderAgent="C:\Program Files\DrWeb\spideragent.exe"

If (Test-Path $SpiderAgent ){

If(test-path $KatanaKey){}

Else {

# Add your key File location over the network

$from = "\\slc-dc01\Key\agent.key"

# leave this as Default

$destinationFolder = "C:\Program Files\DrWeb\"

if (!(Test-Path -path $destinationFolder)) {New-Item $destinationFolder -Type Directory}

copy-item $from -destination $destinationFolder -Force

if ($?) {"Successfully copied '$from' to '$destinationFolder'"}

Start-Sleep -Seconds 5

# Stop-Transcript – remove # to activate logging

# for windows 10}

Restart-Computer

}}

В строке:

$from = "\\slc-dc01\Key\agent.key"

указываем сетевой путь к ключевому файлу (в нашем примере agent.key). Сам файл должен находиться в ранее созданной сетевой папке.

Для того, чтобы проверить наличие поддержки PowerShell, на машине где планируется активация агента, в меню «Пуск → Выполнить» запустите powershell.exe от имени администратора и выполните команду:

Set-ExecutionPolicy Unrestricted

Внимание! PowerShell Script поддерживается только для MS Windows 7 и выше.

Внимание! После активации Dr.Web Katana отключите поддержку скриптов PowerShell и удалите политику.

Для добавления скрипта, запустите Group Policy Management, выберите Script Startup («Конфигурация компьютера → Политики → Конфигурация Windows → Script (Startup/Shutdown)», см. рис. 11).

Рисунок 11. Создание Startup Script

Рисунок 11. Создание Startup Script

Перейдите на вкладку PowerShell Scripts (см. рис. 12). Нажмите кнопку Add («Добавить») и укажите сетевой путь к PowerShell-скрипту. Дополнительные параметры указывать не надо (см. рис. 13).

Рисунок 12. Добавление PowerShell Script

Рисунок 12. Добавление PowerShell Script

Рисунок 13. Указываем сетевой путь

Рисунок 13. Указываем сетевой путь

Выберите последовательность запуска скрипта согласно скриншоту, приведенному ниже. Должен быть выбран вариант Run Windows PowerShell scripts first (см. рис. 14).

Рисунок 14. Выбираем последовательность запуска скрипта

Рисунок 14. Выбираем последовательность запуска скрипта

При следующей регистрации машины в домене Dr.Web Katana будет активирована (см. рис. 15).

Рисунок 15. Лицензия активирована

Рисунок 15. Лицензия активирована

Dr.Web Katana может быть активирована и иным способом – с помощью BAT-файла. Для этого создаем файл (в данном примере будем использовать имя Key.BAT), имеющий следующее содержимое:

@echo off

:: BatchGotAdmin

:-------------------------------------

REM --> Check for permissions

>nul 2>&1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system"

REM --> If error flag set, we do not have admin.

if '%errorlevel%' NEQ '0' (

echo Requesting administrative privileges...

goto UACPrompt

) else ( goto gotAdmin )

:UACPrompt

echo Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"

set params = %*:"=""

echo UAC.ShellExecute "%~s0", "%params%", "", "runas", 1 >> "%temp%\getadmin.vbs"

"%temp%\getadmin.vbs"

exit /B

:gotAdmin

if exist "%temp%\getadmin.vbs" ( del "%temp%\getadmin.vbs" )

pushd "%CD%"

CD /D "%~dp0"

:--------------------------------------

TIMEOUT /T 10 /NOBREAK

Echo off

:Start

IF EXIST "C:\Program Files\DrWeb\spideragent.exe" (GOTO CheckKey) ELSE (GOTO End1)

:CheckKey

IF EXIST "C:\Program Files\DrWeb\agent.key" (GOTO End) Else (GOTO CopyKey)

:CopyKey

copy "\\slc-dc01\Key\agent.key" "C:\Program Files\DrWeb\"

IF EXIST "C:\Program Files\DrWeb\agent.key" (GOTO End) Else (GOTO Key2)

goto End2

:End

echo Both Agent and key already exist.

goto FINISH

:End1

echo DrWebKatana is not installed

goto FINISH

:End2

echo DrWebKatana Key is copied Please restart to activate

goto FINISH

:Key2

echo DrWebKatana Key copying received ACCESS DENIED ERROR

:FINISH

В строке:

copy "\\slc-dc01\Key\agent.key" "C:\Program Files\DrWeb\"

указываем сетевой путь к ключевому файлу (в нашем примере agent.key). Сам файл должен находиться в ранее созданной сетевой папке.

Дальнейшие наши действия не отличаются от действий при активации с использованием PowerShell-скрипта. Разница состоит только в закладке, на которой нам следует указать BAT-файл (необходимо выбрать первую вкладку Script, вместо PowerShell Script, как в указанном выше первом примере) (см. рис. 16).

Рисунок 16. Добавление BAT-файла

Рисунок 16. Добавление BAT-файла

При следующей регистрации машины в домене ключ будет скопирован на локальную машину. Для активации Dr.Web Katana потребуется повторная перезагрузка.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru