Служба исправлений и проверки соответствия — это комплексное,
интегрированное решение управления безопасностью, которое помогает
защитить управляемые устройства LANDesk от множества
распространенных рисков и проблем, касающихся безопасности.
Служба исправлений и проверки соответствия предоставляет все
необходимые средства для загрузки наиболее общих типов обновлений
данных безопасности (таких как уязвимости, шпионские программы,
угрозы безопасности конфигурации, файлы определений (шаблоны)
вирусов и неавторизованные приложения) из служб безопасности
LANDesk. Вы можете
загружать соответствующие файлы исправлений, а также настраивать и
запускать процессы сканирования для оценки безопасности и
устранения нарушений на управляемых устройствах. Вы также можете
создавать собственные определения для сканирования и устранять
конкретные, потенциально опасные ситуации на устройствах. В случае
обнаружения каких-либо рисков нарушения безопасности служба
исправлений и проверки соответствия предлагает целый ряд методов
устранения нарушений на соответствующих устройствах. Кроме того, вы
в любое время можете просматривать подробные сведения о
безопасности для просканированных устройств и создавать
специализированные отчеты об исправлениях и соответствии.
Все эти задачи управления безопасностью предприятия можно
выполнять с единой консоли.
Служба исправлений и проверки соответствия позволяет также
сканировать управляемые устройства, главные серверы и консольные
компьютеры в целях определения версий установленного программного
обеспечения LANDesk и
развертывания подходящих обновлений программного обеспечения
LANDesk.
ПРИМЕЧАНИЕ:О
программе LANDesk
Security Suite
Утилита исправлений и проверки соответствия представляет собой
основной компонент системы управления безопасностью LANDesk Security Suite.
Security Suite
опирается на основные функциональные возможности LANDesk Management Suite
дополненные специализированными средствами управления
безопасностью, такими как утилита исправлений и проверки
соответствия, антивирусная программа, служба Endpoint Security
(HIPS, брандмауэр, управление устройством) и т. д. Утилита
исправлений и проверки соответствия предлагает те же возможности в
Management Suite и
Security Suite и
подробно описывается в этом разделе. Для получения дополнительной
информации об основных функциональных возможностях LANDesk, поддерживаемых в
Security Suite,
см. Руководство пользователя LANDesk Security
Suite.
Взгляд в будущее: что делать
после конфигурирования устройств для сканирования безопасности и
устранения нарушений
После ознакомления с основными понятиями, касающимися
исправлений и проверки соответствия, пользовательским интерфейсом и
последовательностью действий общих задач, и настройки устройства на
работу со службой исправлений и проверки соответствия, вы можете
выполнять следующие задачи управления исправлениями и проверкой
соответствия:
Загрузка обновлений и исправлений данных
безопасности
Просмотр определения данных безопасности и свойств
правила обнаружения
Создание собственных определений уязвимостей
Сканирование управляемых устройств в целях выявления
рисков нарушения безопасности
Устранение нарушений на соответствующих
устройствах
Служба исправлений и проверки соответствия предоставляет все
необходимые средства для создания общесистемной защиты по всей
сети. С помощью этой службы можно автоматизировать повторяющиеся
процессы обслуживания данных безопасности, а также организацию и
просмотр этих данных.
Используйте задачи и политики сканирования системы безопасности
для оценки управляемых устройств и выявления известных уязвимостей
конкретной платформы. Вы можете загружать исполняемые файлы
исправлений и управлять ими. Можно также устранять обнаруженные
уязвимости путем развертывания и установки необходимых файлов
исправлений и проверять успешность этого устранения.
Кроме того, вы можете создавать собственные определения
уязвимостей в целях сканирования управляемых устройств для
конкретных ОС и приложений, которые могут представлять опасность
для работы и безопасности вашей системы. Можно настроить
собственные определения только на обнаружение или на обнаружение и
устранение угроз. Для получения дополнительной информации см.
раздел Создание пользовательских
определений и правил обнаружения.
Новые возможности
Служба исправлений и проверки соответствия предлагает несколько
новых возможностей, а именно:
Использование задачи изменения настроек для изменения
или обновления только нужных параметров конфигурации агента
устройства, включая: параметры поддержки 802.1X, параметры
безопасности соответствия, параметры брандмауэра Windows, параметры
переопределения пользовательских переменных, параметры HIPS,
параметры LANDesk Antivirus, а также параметры сканирования
безопасности и исправления. С помощью задачи изменения настроек
можно изменять нужные параметры, не выполняя полного развертывания
конфигурации агента устройства.
Настройка глобальных параметров предупреждений.
Сканирование для обнаружения шпионских программ на
управляемых устройствах. В случае обнаружения шпионских программ
можно запланировать задание устранения, удаляющее шпионские
программы с соответствующих устройств.
Отказ от запуска неавторизованных или запрещенных
приложений на устройствах пользователей с использованием
определений заблокированных приложений.
Включение мониторинга шпионских программ (обнаружение
и удаление) в реальном времени, а также блокирование приложений в
реальном времени.
Сканирование управляемых устройств для обнаружения
угроз безопасности (ошибок и проблем конфигурации системы Windows)
на локальном жестком диске. В случае обнаружения угрозы
безопасности можно выполнить необходимое исправление вручную на
соответствующем устройстве.
Использование специальных определений угроз,
обнаруживаемых брандмауэром Windows, включение и выключение
брандмауэра и настройка параметров брандмауэра.
Использование пользовательских переменных, которые
включены в другие определения уязвимых мест, для настройки и
изменения конфигураций локальных систем и принудительного
применения политик системных конфигураций в масштабах
предприятия.
Получение предупреждений в случае, если сканер
системы безопасности обнаруживает указанные уязвимости на
управляемых устройствах. Можно настроить предупреждения путем
определения степени важности.
Осуществление частого сканирования безопасности в
целях выявления критических, зависимых от времени рисков
безопасности, например, сканирование на вирусы.
Использование взаимосвязей и зависимостей
уязвимостей для определения исправлений, которые необходимо
установить, прежде чем другие уязвимости окажут неблагоприятное
влияние на управляемые устройства или прежде чем их можно будет
устранить. В сведениях о замене описываются исправления, которые
были заменены более новыми версиями, а также те, которые не
требуется применять.
Проверка наличия установленных последних версий
программного обеспечения LANDesk на управляемых устройствах,
главных серверах и консольных компьютерах путем сканирования для
обнаружения обновлений программного обеспечения LANDesk. Если на
устройстве обнаружена устаревшая версия, можно запланировать
задание исправления, которое развертывает и устанавливает последнее
обновление программного обеспечения LANDesk.
Функции
С помощью службы исправлений и проверки соответствия можно
выполнять следующие задачи:
Предоставлять исправления системы безопасности для
международных версий имеющихся в сети операционных систем, включая
текущую поддержку для следующих языков: чешский, датский,
голландский, английский, финский, французский, немецкий,
итальянский, японский, норвежский, польский, португальский,
китайский упрощенный, испанский, шведский и китайский
традиционный.
Упорядочивать и группировать определения безопасности
для выполнения настраиваемых пользователем операций сканирования в
целях оценки безопасности и устранения нарушений (см. раздел
Вид
дерева).
Служба исправлений и проверки соответствия поддерживает
большинство стандартных платформ устройств, управляемых LANDesk, в
том числе следующие операционные системы:
Windows NT 4.0 (с пакетом обновления 6a или более
поздней версии)
Windows 2000 Professional (с пакетом обновления
4)
Windows 2003 Server
Windows XP Professional (с пакетами обновления 1, 2 и
3)
Windows Vista
Mac OS X (10.2.x, 10.3.x и 10.4.x)
Red Hat Linux 9 (сканирование с консоли; исправление
вручную)
SUSE Linux (сканирование с консоли; исправление
вручную)
Sun Solaris (сканирование с консоли; исправление
вручную)
ВАЖНО:Поддерживается сканирование главных серверов и консолей для
обнаружения обновлений программного обеспечения LANDesk
Можно также сканировать главные серверы и консоли LANDesk в поисках
обновлений программного обеспечения LANDesk, однако на этих
компьютерах необходимо сначала развернуть стандартные агенты
LANDesk, включая агент сканера безопасности, который необходим для
выполнения задач сканирования системы безопасности.
Типы данных безопасности и
подписки
В установку продукта LANDesk Management Suite теперь по
умолчанию включена утилита исправлений и проверки соответствия
(ранее предоставлявшаяся в виде отдельного дополнения). Однако без
подписки на данные Security Suite вы сможете только выполнять
сканирование для поиска обновлений программного обеспечения LANDesk
и пользовательских определений. Подписка на данные Security Suite
позволяет воспользоваться всеми преимуществами утилиты исправлений
и проверки соответствия, предоставляя доступ к дополнительным
данным безопасности (типам определений).
LANDesk Security Suite содержит следующие типы данных:
Обновления антивирусной программы (для сканеров
сторонних изготовителей включаются только данные обнаружения с
антивирусного сканера; для программы LANDesk Antivirus включаются
как данные обнаружения со сканера, так и файлы определений
вирусов)
Угрозы безопасности (проблемы конфигурации системы;
обнаружение и конфигурация брандмауэра)
Обновления программного обеспечения
Шпионское программное обеспечение
Уязвимости (известные уязвимости, характерные для
платформ и приложений)
Для получения информации о подписках на данные Security Suite свяжитесь с
реселлером LANDesk или посетите web-сайт LANDesk.
В сообществе пользователей LANDesk можно найти пользовательские
форумы и популярные методики для всех продуктов и технологий
LANDesk. Этот ценный
ресурс находится по адресу: http://community.landesk.com
Использование функции загрузки обновлений
Обратите внимание, что на странице Обновления (Updates) в
диалоговом окне Загрузить обновления (Download updates)
указывается несколько типов данных безопасности в списке типов
определений.
Функции сканирования в целях устранения нарушений неодинаковы
для различных типов данных. Для получения дополнительной информации
о том, как утилита исправлений и проверки соответствия выполняет
сканирование и устранение различных типов обнаруженных угроз
безопасности на управляемых устройствах, см. соответствующие
подразделы в разделе Сканирование и исправление
устройств.
Ролевое администрирование с
использованием службы исправлений и проверки соответствия
Служба исправлений и проверки соответствия предоставляет
пользователям доступ к функциям на основе ролевого
администрирования. Ролевое администрирование — это модель доступа и
обеспечения безопасности, которая позволяет администраторам LANDesk
ограничивать доступ пользователей к утилитам и устройствам. Каждому
пользователю назначаются особые роли и области действия,
определяющие функции, которые он может использовать, и устройства,
которыми он может управлять.
Администраторы назначают эти роли другим пользователям на
консоли с помощью утилиты "Пользователи" (Users). Исправления и
проверка соответствия — это отдельное право, которое появляется в
группе прав "Защита" (Security) в диалоговом окне "Роли" (Roles).
Чтобы пользователь мог видеть и использовать утилиту исправлений и
проверки соответствия, ему должно быть назначено право "Исправления
и проверка соответствия" (Patch and Compliance).
ВАЖНО:Требуется
разрешение группы LANDesk Script Writers
Для создания запланированных задач и политик в утилите исправлений
и проверки соответствия и утилите конфигурации безопасности (задачи
сканирования системы безопасности и проверки соответствия, задачи
исправления и задачи изменения настроек) пользователю необходимо
разрешение группы LANDesk Script Writers. Другими словами, он
должен входить в группу, которой назначено разрешение LANDesk
Script Writers. Для получения дополнительной информации о ролевом
администрировании см. раздел Ролевое администрирование.
С помощью права на исправления и проверку соответствия вы можете
предоставить пользователям следующие возможности:
Отображение утилиты исправлений и проверки
соответствия и доступ к ней в меню "Сервис" (Tools) и
инструментарии.
Настройка управляемых устройств для сканирования в
целях оценки безопасности, проверки соответствия и устранения
нарушений.
Настройка устройств для сканирования в целях
обнаружения шпионских программ и заблокированных приложений в
реальном времени.
Настройка устройств для частого сканирования в целях
выявления критических угроз безопасности.
Загрузка обновлений безопасности и ассоциированных
исправлений для типов данных безопасности, которые включены в
имеющуюся подписку на данные Security Suite.
Создание запланированных задач, которые автоматически
загружают обновления определений и исправлений.
Создание пользовательских определений уязвимостей и
правил обнаружения.
Импорт, экспорт и удаление пользовательских
определений.
Просмотр загруженных данных безопасности по типам (в
том числе: все типы, заблокированные приложения, пользовательские
определения, обновления LANDesk, угрозы безопасности, шпионские
программы, уязвимости, обновления драйверов и обновления
программного обеспечения).
Настройка выбранных угроз безопасности с
использованием пользовательских переменных.
Правка значений пользовательских переменных (для
типов данных безопасности с пользовательскими переменными, например
угроз безопасности).
Добавление и удаление определений безопасности из
группы соответствий.
Изменение статуса определений, содержащихся в группе
соответствий.
Настройка и выполнение сканирований безопасности и
проверки соответствия на управляемых устройствах в качестве
запланированной задачи или политики.
Разделение запланированной задачи сканирования на
этап подготовки и этап развертывания.
Создание и настройка параметров сканирования и
исправления, определяющих функции сканирования, а именно: тип
данных, подлежащих сканированию, отображение информации о сканере и
ходе выполнения операции, режим перезагрузки устройства и степень
взаимодействия с пользователем. Последующее применение параметров
сканирования и исправления к задачам сканирования системы
безопасности, задачам исправления, задачам удаления и задачам
перезагрузки.
Просмотр подробных результатов сканирования по
определенной группе, конкретному определению, отдельному устройству
или группе выбранных устройств.
Выполнение исправления в качестве запланированной
задачи или политики.
Использование функции автоисправления для
автоматического устранения следующих типов нарушения безопасности в
случае их обнаружения: уязвимости, шпионские программы, обновления
программного обеспечения LANDesk и пользовательские определения
(необходимо также быть администратором LANDesk).
Отслеживание и проверка состояния развертывания и
установки исправлений (журнал исправлений на просканированных
устройствах).
Очистка неиспользуемых определений типов данных
безопасности (необходимо быть администратором LANDesk).
Удаление исправлений с просканированных
устройств.
Удаление исправлений из главной базы данных.
Настройка предупреждений об уязвимостях.
Создание различных отчетов о безопасности (требуются
также роли, позволяющие создание отчетов).
Последовательность действий для
задачи управления исправлениями и проверкой соответствия
Описанные ниже действия дают краткое представление о типовых
процессах, которые включает в себя управление исправлениями и
проверкой соответствия в сети LANDesk. Подробное описание каждой из
этих процедур дается в последующих разделах.
Основные действия в процессе реализации управления исправлениями
и проверкой соответствия:
Настройка управляемых устройств для сканирования
безопасности и устранений нарушений с использованием агента сканера
безопасности (посредством задач конфигурации или
установки/обновления агента).
Загрузка данных безопасности (определений уязвимостей
и других угроз безопасности) с сервера данных безопасности
(обновляется из источников данных производителей/поставщиков).
Кроме того, создание пользовательских определений при желании.
Систематизация и просмотр данных безопасности.
Создание задач сканирования безопасности и оценки
соответствия.
Настройка параметров сканирования и исправления для
определения работы сканера и пользовательских функций. Эти
параметры определяют политики соответствия безопасности.
Использование настроенных пользователем задач
сканирования и параметров для сканирования целевых устройств в
целях обнаружения уязвимостей, шпионских программ, угроз
безопасности, заблокированных приложений и т. д.
Просмотр результатов сканирования для
просканированных устройств.
Устранение обнаруженных уязвимостей путем
развертывания и установки исправлений на соответствующие
устройства.
Исправление других обнаруженных угроз и проблем
безопасности.
Просмотр состояния установки исправлений и журнала
исправлений. Можно также создавать отчеты о безопасности.
Описание и использование окна утилиты
исправлений и проверки соответствия
Окно утилиты исправлений и проверки соответствия, как и окна
других утилит LANDesk, открывается либо из меню "Сервис" (Tools),
либо из инструментария, и может быть привязанным, плавающим или
открываться в виде вкладки наряду с открытыми окнами других утилит
(см. раздел Привязываемые окна инструментальных
средств).
ВАЖНО:Право на
исправления и проверку соответствия
Чтобы видеть и использовать утилиту исправлений и проверки
соответствия, пользователю необходимо либо право администратора
LANDesk (включающее в себя все права), либо конкретно право
"Исправления и проверка соответствия" (Patch and Compliance). Для
получения дополнительной информации о ролях и правах пользователей
см. раздел Ролевое администрирование.
Чтобы открыть утилиту исправлений и проверки соответствия,
щелкните Сервис > Безопасность > Исправления и проверка
соответствия (Tools > Security > Patch and
Compliance).
В окне исправлений и проверки соответствия содержатся панель
инструментов и две информационных панели. На левой панели
отображается в виде дерева иерархическая структура групп
определений типов данных безопасности и правил обнаружения. Объекты
дерева при необходимости можно развернуть или свернуть.
На правой панели отображается список сведений об определениях
или правилах обнаружения для выбранных групп в зависимости от того,
какая группа выбрана на левой панели, а также функция "Найти"
(Find) для поиска длинных списков элементов.
ПРИМЕЧАНИЕ:Символы, запрещенные при поиске списка
В поле Найти (Find) не поддерживаются следующие
дополнительные символы: <, >, ', ", !
Кнопки панели инструментов
В окне утилиты исправлений и проверки соответствия имеется
панель инструментов со следующими кнопками:
Загрузить обновления (Download updates):
Открывает диалоговое окно, где можно указать платформы и языки для
типов данных безопасности, которые нужно обновить, а также сервер
данных безопасности, к которому требуется доступ. Можно также
указать, следует ли помещать определения в группу "Не назначено"
(Unassigned), нужно ли параллельно загружать ассоциированные
исправления, а также указать место размещения загруженных
исправлений и настройки прокси-сервера.
Создать задачу (Create a task): Предоставляет
раскрывающийся список, в котором можно выбрать тип создаваемой
задачи:
Сканирование защиты (Security scan): Позволяет
создать задачу сканирования защиты, указать, является сканирование
запланированной задачей или политикой, и выбрать параметры
сканирования и исправления, определяющие отображение сканера
безопасности, режим перезагрузки и взаимодействия и сканируемые
типы данных.
Сканирование соответствий (Compliance scan):
Позволяет создать задачу сканирования безопасности, которая
специально проверяет соответствие целевых устройств текущей
политике безопасности, определяемой параметрами управления сетевым
доступом в LANDesk и содержимым группы "Соответствие" (Compliance).
Можно также указать, будет ли сканирование соответствий выполняться
в качестве запланированной задачи (включая предназначенные для
сканирования устройства и необходимость немедленного сканирования)
или в качестве политики.
Изменить настройки (Change settings):
Позволяет создать задачу, которая изменяет настройки по умолчанию
на целевом устройстве путем записи указанного идентификатора
настроек в локальный реестр. С помощью задачи изменения настроек
можно изменить следующие настройки: параметры поддержки 802.1X,
параметры безопасности соответствия, параметры брандмауэра Windows,
параметры переопределения пользовательских переменных, параметры
HIPS, параметры LANDesk Antivirus, а также параметры сканирования
безопасности и исправления. Благодаря этой задаче можно легко и
быстро изменить только нужные настройки без необходимости
повторного развертывания полной конфигурации агента
устройства.
Перезагрузка (Reboot): Позволяет создать
задачу перезагрузки устройства, указать, выполняется перезагрузка
как запланированная задача или как политика, и выбрать параметр
сканирования и восстановления, определяющий режим отображения и
взаимодействия. Помните, что к этой задаче применяются только
параметры со страницы перезагрузки в диалоговом окне.
Исправление (Repair): Позволяет создать задачу
восстановления системы безопасности, которая устраняет обнаруженные
проблемы безопасности на просканированных устройствах. Можно
настроить исправление как запланированную задачу, или как политику,
или как то и другое, разделить задачу исправления на отдельные
этапы подготовки и исправления, выбрать параметр сканирования и
исправления, а также загрузить исправления. Помните, что для
создания задачи исправления необходимо сначала выбрать одно или
несколько определений безопасности, подлежащих исправлению.
Сбор статистической информации (Gather historical
information): Позволяет создать задачу, выполняющую сбор
текущих данных счетчиков сканирования и обнаружения (за указанное
количество дней), которые можно использовать для отчетов. Можно
также создать и настроить запланированную задачу, которая будет
выполнять то же действие.
Конфигурация настроек (Configure settings):
Предоставляет раскрывающийся список, в котором можно выбрать тип
настроек для конфигурирования, изменения или обновления:
Настройки сканирования и исправления (Scan and
repair settings): Позволяет создавать, править, копировать и
удалять настройки сканирования и исправления. Настройки
сканирования и исправления определяют возможность отображения
сканера безопасности на устройствах во время выполнения, параметры
перезагрузки, степень взаимодействия пользователя и сканируемые
типы данных.
Настройки соответствий (Compliance settings):
Позволяет создавать, править, копировать и удалять настройки
соответствий. Настройки соответствий определяют время и способ
выполнения сканирования соответствий системы безопасности,
необходимость автоматического исправления, а также действия в
случае обнаружения службой LANDesk Antivirus вирусов на целевых
устройствах.
Настройки переопределения пользовательских
переменных (Custom variable override settings): Позволяет
создавать, править, применять и удалять настройки сканирования и
исправления. Благодаря переопределениям пользовательских переменных
можно настраивать исключения для значений пользовательских
переменных. Другими словами, с помощью настройки переопределения
пользовательских переменных вы можете проигнорировать или обойти
конкретные условия пользовательской переменной, чтобы сканируемое
устройство не определялось как уязвимое.
Настройки группы определений (Definition group
settings): Позволяет создавать, править, копировать и удалять
настройки группы "Определения" (Definition) для автоматических
загрузок данных безопасности.
Настройки предупреждений (Alert settings):
Позволяет настраивать глобальные предупреждения о
безопасности.
Настройки сервера объединения (Rollup core
settings): Позволяет создавать настройки сервера объединения и
управлять ими. Настройки сервера объединения определяют
автоматическую пересылку последних результатов сканирования
безопасности на сервер объединения в сети. Пересылаемые данные
сканирования позволяют вам просматривать состояние уязвимости в
реальном времени для всех управляемых устройств в большой,
распределенной сети предприятия, не прибегая к загрузке данных
вручную непосредственно с главного сервера.
Создать пользовательское определение (Create
custom definition): Открывает пустое диалоговое окно свойств
определения с редактируемыми полями, в которых можно указать,
подразумевает ли пользовательское определение только обнаружение
или также и исправление, ввести информацию об уязвимости, создать
правила обнаружения и определить подходящий файл исправления для
устранения уязвимости.
Экспорт выбранных пользовательских определений
(Export selected custom definitions): Позволяет экспортировать
пользовательское определение в виде XML-файла.
Информация о сканировании (Scan information):
Позволяет просматривать подробные сведения о действиях утилиты
исправлений и проверки соответствия и их состоянии по таким
категориям, как недавние сканирования и степень важности
определений, для всех управляемых устройств.
Компьютеры с несоответствиями (Computers out of
compliance): Отображает список устройств, которые были
просканированы для проверки соответствия с предварительно
определенной политикой соответствия (на основе содержимого группы
соответствий) и определены как неисправные или
несоответствующие.
Обновить (Refresh): Позволяет обновить
содержимое выбранной группы.
Удаление выбранных пользовательских определений
(Delete selected custom definitions): Позволяет удалить
выбранные пользовательские определения из главной базы данных.
Очистка определений исправлений и соответствий
(Purge patch and compliance definitions): Позволяет указать
платформы и языки, определения для которых вы хотите удалить из
главной базы данных. Помните, что эту операцию может выполнять
только администратор LANDesk.
Справка (Help): Позволяет открыть раздел
онлайновой справки, посвященный службе исправлений и проверки
соответствия.
Раскрывающийся список
типов
С помощью раскрывающего списка "Тип" (Type) можно определить,
какие загруженные определения отображаются в дереве. Типы
определений назначаются по издателю данных. Чтобы увидеть только
один конкретный тип данных безопасности или сузить слишком длинный
список, используйте фильтрацию.
Список типов содержит следующие элементы:
Все типы (полный список всех загруженных определений
безопасности)
Антивирус (список, включающий только загруженные
определения обнаружений сканера, но не конкретные файлы определений
вирусов из LANDesk Antivirus)
Заблокированные приложения (список, включающий только
загруженные определения заблокированных приложений)
Пользовательские определения (список, включающий
только созданные пользователем определения уязвимостей)
Обновления драйверов (список, включающий только
загруженные определения обновлений драйверов)
Обновления LANDesk (список, включающий только
загруженные обновления программного обеспечения LANDesk)
Угрозы безопасности (список, включающий только
загруженные определения угроз безопасности)
Обновления программного обеспечения (список,
включающий только загруженные обновления программного
обеспечения)
Шпионские программы (список, включающий только
загруженные определения шпионских программ)
Уязвимости (список, включающий все загруженные
определения уязвимостей для любой из доступных платформ)
Вид дерева
Корневой объект в дереве содержит все типы данных безопасности,
такие как уязвимости, шпионские программы, угрозы безопасности,
заблокированные приложения и группы пользовательских определений (а
также соответствующие группы правил обнаружения, если они
применяются). Корневой объект можно развернуть и свернуть. В левой
области окна исправлений и проверки соответствия отображаются
перечисленные ниже элементы.
Все типы (или выбранное в данный момент имя типа)
Объект "Все типы" содержит следующие подгруппы:
Обнаружено (Detected): Содержит все определения,
обнаруженные сканером безопасности, для всех устройств, включенных
в процесс сканирования. Содержимое этой группы собирается со всех
операций сканирования безопасности, выполняемых в сети. Определения
удаляются из этой группы только в случае успешного исправления,
удаления из группы сканирования и выполнения повторного
сканирования, а также после фактического удаления соответствующего
устройства из базы данных.
Список "Обнаружено" (Detected) включает все определения
безопасности, обнаруженные во время последнего сканирования. В
столбцах просканированных устройств и обнаруженных определений
указывается, сколько устройств было просканировано и сколько
определений было обнаружено для этих устройств. Чтобы посмотреть,
на каких конкретно устройствах обнаружено определение, щелкните
правой кнопкой мыши элемент и выберите Задействованные
компьютеры (Affected computers).
Имейте в виду, что вы можете только просматривать информацию об
устройствах; для этого щелкните правой кнопкой мыши устройство в
сетевом представлении и выберите Информация о безопасности и
исправлениях (Security and Patch Information).
Вы можете только перемещать определения из группы "Обнаружено"
(Detected) в группу "Не назначено" (Unassigned) или "Не
сканировать" (Don't Scan).
Сканировать (Scan): (Для типа заблокированных приложений
эта группа называется Блокировать (Block).) Содержит все
определения безопасности, включенные в операцию поиска во время
запуска сканера безопасности на управляемых устройствах. Другими
словам, если определение включено в эту группу, оно будет частью
следующей операции сканирования; в противном случае оно не будет
включено в сканирование.
По умолчанию накопленные определения добавляются в группу
"Сканировать" (Scan) во время обновления содержимого.
(ВАЖНО! Заблокированные приложения по умолчанию добавляются
в группу "Не назначено" (Unassigned).)
"Сканировать" (Scan) — это одно из трех возможных состояний для
определения безопасности наряду с "Не сканировать" (Don't Scan) и
"Не назначено" (Unassigned). Поэтому определение может находиться
только в одной из этих групп в определенный момент времени.
Определение находится в состоянии "Сканировать" (Scan), "Не
сканировать" (Don't Scan) или "Не назначено" (Unassigned) и
определяется уникальным значком для каждого состояния (знак вопроса
[?] — не назначено, красный крестик [X] — не сканировать и обычный
значок уязвимости — сканировать). При перемещении определения из
одной группы в другую автоматически меняется его состояние.
Путем перемещения определений в группу "Сканировать" (Scan)
(перетаскиванием одного или нескольких определений из другой
группы, за исключением группы "Обнаружено" (Detected)) можно
настраивать режим и размер следующего сканирования безопасности на
целевых устройствах.
ВНИМАНИЕ:Перемещение определений из группы "Сканировать" (Scan)
При перемещении определений из группы "Сканировать" (Scan) в группу
"Не сканировать" (Don't Scan) текущая информация о том, на каких
просканированных устройствах обнаружены эти определения, удаляется
из главной базы данных и становится недоступной как в элементах
диалогового окна свойств, так и в диалоговом окне информации о
безопасности и исправлениях на устройстве. Чтобы восстановить
информацию оценки безопасности, переместите определения обратно в
группу "Сканировать" (Scan) и еще раз выполните то же сканирование
безопасности.
Не сканировать (Don't scan): (Для заблокированных
приложений эта группа называется Блокировать (Block).) Содержит все
определения, не включаемые в операцию поиска при следующем запуске
сканера безопасности на устройствах. Как уже говорилось ранее, если
определение находится в этой группе, оно не может находиться также
в группах "Сканировать" (Scan) или "Не назначено" (Unassigned). Вы
можете перемещать определения в эту группу, чтобы временно удалять
их из операции сканирования безопасности.
Не назначено (Unassigned): Содержит все определения, не
включенные в группу "Сканировать" (Scan) или "Не сканировать"
(Don't Scan). Группа "Не назначено" (Unassigned), по сути,
представляет собой область для хранения собранных определений до
принятия решения о необходимости их сканирования.
Чтобы переместить определения, перетащите одно или несколько из
группы "Не назначено" (Unassigned) в группу "Сканировать" (Scan)
или "Не сканировать" (Don't Scan).
Чтобы новые определения автоматически добавлялись в группу "Не
назначено" (Unassigned) во время обновления содержимого, выберите
параметр Поместить новые определения в группу "Не назначено"
(Put new definitions in the Unassigned group) в диалоговом окне
Загрузить обновления (Download updates).
Все элементы (All Items): Содержит все определения
выбранных типов в виде простого списка, даже если определение
перемещено в группу "Не назначено" (Unassigned), "Сканировать"
(Scan) или "Не сканировать" (Don't Scan),
Отобразить по продуктам (View by Product): Содержит все
определения, объединенные в специальные подгруппы по продуктам. Эти
подгруппы помогают идентифицировать определения по соответствующим
категориям продуктов.
С помощью подгрупп по продуктам можно копировать определения в
группу "Сканировать" (Scan) для сканирования по конкретным
продуктам или копировать их в пользовательскую группу (см. ниже
инструкции по выполнению исправления сразу для групп
продуктов).
Определения можно копировать из группы продуктов в группу
"Сканировать" (Scan), "Не сканировать" (Don't Scan) или "Не
назначено" (Unassigned), а также в любые определенные пользователем
группы. Они могут одновременно находиться в группах по платформам,
по продуктам и нескольких пользовательских группах.
Группы
Объект "Группы" содержит следующие подгруппы:
Пользовательские
группы (Custom Groups): Отображает все созданные вами
подгруппы, содержащие определения. Объект "Мои группы" предназначен
для систематизации определений безопасности нужным вам способом.
Используйте содержимое групп для копирования нескольких определений
в группу сканирования для особого сканирования или для создания
задания, выполняющего единовременное сканирование нескольких
определений.
Пользовательские группы могут применяться для определения данных
сканирований безопасности. Скопируйте нужные определений в
пользовательскую группу и выберите ее для функции "Сканировать" в
диалоге настроек сканирования и восстановления.
Для создания пользовательской группы (или подгруппы) щелкните
правой кнопкой мыши Пользовательские группы (Custom Groups),
а затем Новая группа (New Group).
Чтобы добавить определения в пользовательскую группу, перетащите
одно или несколько определений из любой другой группы определений.
Можно также щелкнуть правой кнопкой мыши пользовательскую группу и
выбрать Добавить определение (Add Definition)..
Предварительно определено (Predefined):
Содержит любые предварительно определенные группы определений
уязвимостей в соответствии с подпиской на данные безопасности
LANDesk. Например, эта группа может содержать опубликованные
отраслевые определения, такие как "SANS Top 20" — первые 20
определений уязвимостей, определенные и опубликованные корпорацией
Microsoft. (Эти определения обычно входят в набор уязвимых мест
Microsoft Windows, который можно загрузить в диалоговом окне
Загрузить обновления (Download updates).)
Предупреждение (Alert): Содержит все
определения, которые будут генерировать предупреждающее сообщение
при следующем запуске сканера безопасности на устройствах.
Соответствие (Compliance): Отображает все
определения, которые могут использоваться для определения состояния
управления устройства (мобильное или гостевое) - в рабочем или
нерабочем состоянии. Эта группа используется службой управления
сетевым доступом (Network Access Control, NAC) в LANDesk для
разрешения или запрещения доступа к главной сети. Определения и
ассоциированные файлы исправлений, находящиеся в группе
"Соответствие" (Compliance), копируются на специальный сервер
исправлений, который сканирует устройства, определяет их
соответствие или несоответствие и может исправлять
несоответствующие устройства, чтобы они могли получить полный
доступ к корпоративной сети.
Правила обнаружения
Группа "Правила обнаружения" (Detection Rules) отображается
только для определенных типов данных безопасности.
ВАЖНО:Типы
определений безопасности, использующие правила
обнаружения
Эти правила определяют специфические условия (для операционной
системы, приложения, файла или реестра), которые определение
проверяет в целях обнаружения соответствующей угрозы безопасности.
Правила обнаружения используются такими определениями (то есть
типами данных), как уязвимости, угрозы безопасности и
пользовательские определения. Для шпионских программ и
заблокированных приложений не используются правила обнаружения.
Группа "Правила обнаружения" (Detection Rules) содержит
следующие подгруппы:
Сканировать (Scan): Содержит все правила обнаружения,
активизированные для сканирования безопасности на устройствах.
По умолчанию правила обнаружения ассоциированы с определением
любого типа данных безопасности, которое добавляется в группу
"Сканировать" (Scan) правил обнаружения во время обновления
содержимого. Точно так же пользовательские правила обнаружения
ассоциированы с пользовательскими определениями, которые
добавляются в группу "Сканировать" (Scan) при создании
пользовательского определения.
Обратите внимание, что перед выполнением исправления помимо
активизации правил обнаружения определения необходимо также
загрузить соответствующий исполняемый файл исправления в локальное
хранилище исправлений в вашей сети (как правило, это главный
сервер). Атрибут "Загружено" (Downloaded) (один из столбцов
сведений в правой области окна утилиты) показывает, загружено ли
ассоциированное исправление.
Не сканировать (Don't scan): Содержит все
правила обнаружения, исключенные из сканирования безопасности на
устройствах. Для некоторых определений имеется больше одного
правила обнаружения. Отключая правило обнаружения, вы гарантируете,
что оно не будет использоваться для сканирования условий,
указывающих на наличие этого определения на устройствах. Это
позволит упростить операцию сканирования безопасности, не
переопределяя определение.
Отобразить по продуктам (View by Product):
Содержит все правила обнаружения для собранных определений,
объединенные в специальные подгруппы по продуктам. Эти подгруппы
помогают идентифицировать правила обнаружения по соответствующим
категориям продуктов.
С помощью подгрупп по продуктам можно выполнять групповые
операции.
Настройки
Группа "Настройки" (Settings) позволяет просматривать различные
настройки, созданные вами для задач сканирования безопасности.
Щелкнув правой кнопкой мыши какую-либо группу настроек, можно
создать новые настройки и просмотреть информацию о настройках в
формате отчета.
Содержит следующие подгруппы:
Сканировать и исправлять (Scan and Repair):
Содержит все созданные вами настройки сканирования и исправления,
которые используются для определения работы сканера безопасности.
Все настройки сканирования и исправления имеют уникальный
идентификационный номер. В правой области отображается полезная
информация об указанных настройках сканирования и исправления.
Соответствие (Compliance): Содержит все
созданные вами настройки соответствия, которые используются для
определения работы сканера безопасности во время сканирования с
проверкой соответствия. Каждая настройка имеет уникальный
идентификационный номер. В правой области отображается полезная
информация об указанных настройках сканирования и исправления.
Пользовательские переменные для переопределения
(Custom variables to override): Содержит все созданные вами
настройки переопределения пользовательских переменных, с помощью
которых указывается, какие измененные значения пользовательских
переменных следует игнорировать при работе сканера безопасности.
Каждая настройка имеет уникальный идентификационный номер. В правой
области отображается полезная информация об указанных
настройках.
Сведения об определении
В правой области окна утилиты исправлений и проверки
соответствия отображаются подробные сведения (в столбцах с
возможностью сортировки) для элементов определений и правил
обнаружения, а именно:
ИД (ID): Идентифицирует определение с помощью
уникального буквенно-цифрового кода, заданного изготовителем.
Важность (Severity): Указывает уровень
важности определения. Возможные уровни важности: пакет обновления,
критическое, высокого приоритета, среднего приоритета, низкого
приоритета, не применимо и неизвестное.
Заголовок (Title): Кратко описывает сущность
или назначение определения.
Язык (Language): Указывает язык ОС или
приложения, связанного с определением.
Дата публикации (Date Published): Указывает
дату публикации определения изготовителем.
Исправимое (Repairable): Указывает, можно ли
исправить определение посредством развертывания и установки файла
исправления. Возможные значения: "Да" (Yes), "Нет" (No), "Частично"
(Some) (для определения, включающего несколько правил обнаружения,
не все из которых можно исправить) и "Нет правил" (No rules) (для
пользовательского определения, не содержащего правил
обнаружения).
Автоматическая установка (Silent Install):
Указывает, будет ли ассоциированное с определением исправление (или
исправления) устанавливаться автоматически, без участия
пользователя. Для некоторых определений может потребоваться более
одного исправления. Если какие-либо исправления определения не
устанавливаются автоматически, атрибут "Автоматическая установка"
(Silent Install) имеет значение "Нет" (No). Чтобы посмотреть способ
установки отдельных исправлений, щелкните правой кнопкой мыши
определение и выберите Свойства > Исправления (Properties
> Patches).
Обнаружено (Detected): Показывает количество
просканированных устройств, на которых обнаружено определение.
Просканировано (Scanned): Показывает
количество устройств, просканированных в поисках определения.
Автоисправление (Autofix): Указывает,
включена или отключена функция автоматического исправления для
определения.
Идентификатор CVE (CVE ID): (Применяется
только к уязвимостям) Идентифицирует уязвимость по уникальному
имени CVE (Common Vulnerabilities and Exposures). Для получения
дополнительной информации см. раздел Использование имен
CVE.
Использование контекстного меню определения
Чтобы просмотреть дополнительные сведения, щелкните правой
кнопкой мыши элемент и выберите Свойства (Properties).
С помощью контекстного меню определения можно также выполнять
следующие задачи (в зависимости от типа данных безопасности):
Задействованные компьютеры
Компьютеры, которые не сканировались
Загрузка ассоциированных исправлений
Автоматическое исправление во время сканирования
Добавление в группу "Соответствие" (Compliance)
Добавление в группу "Предупреждение" (Alert)
Очистка состояния сканирования/исправления
Исправление
Копирование
Свойства
Информация
Экспорт
Копировать на другие главные серверы (Copy to other
core(s))
Автоматическая синхронизация (Auto sync)
Сведения о правиле обнаружения
Имя (Name): Отображает имя правила обнаружения
(это может быть имя исполняемого файла исправления).
ИД (ID): Отображает идентификатор определения,
ассоциированного с правилом.
Исправимое (Repairable): Указывает, можно ли
исправить ассоциированное определение посредством развертывания и
установки файла исправления.
Автоматическая установка (Silent Install):
Указывает, выполняется ли установка ассоциированного с правилом
исправления на устройствах автоматически, без участия
пользователя.
Перезагрузка (Reboot): Указывает, требуется ли
файлу ассоциированного исправления перезагрузка системы для
завершения успешного исправления.
Автоисправление (Autofix): Указывает, включена
или отключена функция автоматического исправления для
ассоциированного определения.
Получено (Downloaded): Указывает, загружен ли
ассоциированный с правилом исполняемый файл в локальное
хранилище.
Чтобы просмотреть дополнительные сведения, щелкните правой
кнопкой мыши правило обнаружения и выберите Свойства
(Properties). С помощью контекстного меню можно также включить и
отключить правило, загрузить ассоциированное исправление, открыть
папку хранилища исправлений и удалить исправление.
Конфигурирование
устройств для сканирования безопасности и устранения нарушений
Прежде чем сканировать управляемые устройства в целях
обнаружения уязвимостей, шпионских программ, угроз безопасности и
других типов данных безопасности, а также получать развертывания
исправлений и обновления программного обеспечения, необходимо
установить агент сканера безопасности (этот агент устанавливается
по умолчанию вместе со стандартным агентом LANDesk).
В этом разделе содержится информация о конфигурировании
устройств Windows для сканирования через конфигурацию агента, а
также информация о конфигурировании устройств Linux, UNIX и
Mac.
ПРИМЕЧАНИЕ:Поддерживается сканирование главных серверов и консолей для
обнаружения обновлений программного обеспечения LANDesk
Можно также сканировать главные серверы и консоли LANDesk в поисках
обновлений программного обеспечения LANDesk, однако на них
необходимо сначала развернуть стандартные агенты LANDesk, включая
агент сканера безопасности, который необходим для выполнения задач
сканирования безопасности.
Конфигурирование устройств Windows для сканирования
безопасности
Агент сканера безопасности по умолчанию включен в стандартный
агент LANDesk и устанавливается на устройства с использованием
базовой конфигурации агента. Другими словами, любое устройство
Windows, сконфигурированное с помощью утилиты конфигурации агента,
будет готово к сканированию в режиме исправлений и проверки
соответствия и устранению нарушений.
Использование утилиты
конфигурации агента
Утилита конфигурации агента (Сервис > Конфигурация >
Конфигурация агента > Новая конфигурация Windows (Tools >
Configuration > Agent Configuration > New Windows
configuration)) используется для создания конфигураций агента,
которые содержат параметры сканирования исправлений и соответствия,
а также другие параметры безопасности, и могут развертываться на
целевые устройства.
Для конфигурирования устройств в целях сканирования
безопасности и устранения нарушений через конфигурацию агента
выполните следующие действия:
На панели инструментов нажмите кнопку Новые
окна (New Windows).
Укажите требуемые параметры для конфигурации агента,
затем выберите группу Безопасность и соответствие (Security
and Compliance) и щелкните Сканирование исправлений и
соответствия (Patch and Compliance Scan).
Выберите режим работы сканера безопасности на
управляемых устройствах. Для получения информации о параметре
щелкните Справка (Help).
Выберите параметр сканирования и устранения нарушений
из доступного списка, чтобы применить его к создаваемой
конфигурации агента. Можно создать новый параметр или изменить
существующий параметр, щелкнув Конфигурация (Configure).
Параметры сканирования и устранения нарушений определяют
отображение сканера безопасности на устройствах во время
выполнения, параметры перезагрузки, участие пользователя и
сканируемые типы данных безопасности.
Завершите указание всех остальных требуемых
параметров конфигурации агента, затем щелкните Сохранить
(Save).
При создании или изменении конфигурации агента вы указываете
некоторые параметры сканера безопасности, например время и
периодичность автоматического запуска сканера на управляемых
устройствах, необходимость отображения хода работы сканера и
подсказок на устройстве пользователя, а также глобальные параметры
для таких операций устранения нарушений, как перезагрузка
устройства и автоматическое исправление. Для получения
дополнительной информации о настройке работы агента сканера
безопасности в процессе создания и развертывания конфигураций
агентов на управляемых устройствах Windows см. раздел Развертывание служб обеспечения
безопасности.
ПРИМЕЧАНИЕ: Для
работы агента сканера безопасности на устройствах Windows 9x
требуется WinSock2.
После появления конфигурации агента значок программы сканера
безопасности добавляется в группу программ Управление
LANDesk (LANDesk Management) в меню Пуск (Start) на
управляемом устройстве. С помощью этой программы можно запускать
сканер прямо с устройства (в отличие от запуска через runkey,
периодического запуска через локальный планировщик или запуска
запланированной задачи с консоли).
Дополнительные параметры безопасности в конфигурациях
агентов
При определении конфигурации агента устройства (для устройств
Windows) можно также активизировать и настроить дополнительные
компоненты безопасности, а именно:
Частое сканирование безопасности для критических
угроз безопасности
Мониторинг шпионских программ
Блокировщик приложений
Брандмауэр Windows
Служба Endpoint Security, включающая следующие
компоненты: HIPS, брандмауэр LANDesk и управление устройством
Приложение Agent Watcher для наблюдения за файлами и
службами
Поддержка 802.1X NAC, которая добавляет к службе
управления сетевым доступом (NAC) возможности аутентификации и
проверки соответствия
Дополнительную информацию см. в последующих разделах.
На этой странице можно активизировать и настроить частое
сканирование для критических, зависимых от времени угроз
безопасности, таких как недавно обнаруженные и злостные вирусы, а
также угроз конфигурации брандмауэра.
На этой странице находятся следующие параметры:
Использовать сканер безопасности (Use the frequent
security scanner): Разрешает постоянное сканирование
безопасности на устройствах с данной конфигурацией агента.
Сканировать только, когда пользователь войдет в
систему (Scan only when a user is logged in): Ограничивает
постоянные операции сканирования безопасности, чтобы они
выполнялись только при входе пользователя в целевое
устройство.
Кажд. (Every): Определяет интервал времени для
постоянного сканирования безопасности.
Настройки сканирования и исправления (сканирование
для группы) (Scan and repair settings (that scans for a group):
Определяет настройки сканирования и исправления, которые управляют
сканером безопасности для постоянных операций сканирования
безопасности. Настройки сканирования и исправления определяют,
будет ли сканер безопасности отображаться на устройствах в процессе
работы, а также задают параметры перезагрузки и взаимодействия с
пользователем. Выбираемая настройка должна быть настроена на
сканирование группы, а не типа. Можно также нажать кнопку
Настроить (Configure), чтобы создать новую настройку
сканирования и исправления, связанную с группой.
Страницы "Шпионское ПО" (Spyware) и "Блокировщик приложений"
(Application Blocker)
На этих страницах можно активизировать и настроить обнаружение
шпионского программного обеспечения, а также блокирование и
удаление приложений в реальном времени на управляемых устройствах с
данной конфигурацией агента.
Функция обнаружения шпионских программ в реальном времени
проверяет только определения шпионских программ, которые
расположены в группе Сканировать (Scan) и используют
автоисправление. Можно вручную включить параметр автоисправления
для загруженных определений шпионских программ или настроить
обновления этих определений таким образом, чтобы функция
автоисправления автоматически включалась при загрузке.
Функция обнаружения шпионских программ в реальном времени
контролирует запуск на устройствах новых процессов, которые
пытаются изменить локальный системный реестр. Если шпионская
программа обнаружена, сканер безопасности на устройстве запрашивает
у конечного пользователя разрешение на удаление этой шпионской
программы.
На этой странице находятся следующие параметры:
Включить блокировку шпионских программ в режиме
реального времени (Enable real-time spyware blocking): Включает
мониторинг шпионских программ в реальном времени и их блокировку на
устройствах с данной конфигурацией агента.
ПРИМЕЧАНИЕ. Для работы функции сканирования и обнаружения
шпионских программ в реальном времени необходимо вручную включить
функцию автоисправления для всех загруженных определений шпионских
программ, которые вы хотите включить в сканирование безопасности.
По умолчанию функция автоисправления не включена для загружаемых
определений шпионских программ.
Извещать пользователя в случае блокировки
шпионской программы (Notify user when spyware has been
blocked): Отображает сообщение, уведомляющее конечного
пользователя об обнаружении и устранении шпионской программы.
Запрашивать
разрешение пользователя на установку, если приложение не является
шпионской программой (If an application is not recognized as
spyware, require user's approval before it can be installed):
Даже если обнаруженный процесс не признан шпионской программой в
соответствии с текущим списком определений шпионских программ
данного устройства, конечный пользователь должен будет дать
разрешение на установку данного программного обеспечения на свой
компьютер.
При использовании функции блокировки приложений в реальном
времени исправление НЕ является отдельной задачей. Блокировка
приложений является частью самого процесса сканирования
безопасности, поскольку она предполагает изменение системного
реестра на локальном жестком диске с целью запрещения доступа
пользователя к неавторизованным приложениям. Службы обеспечения
безопасности используют программу softmon.exe, чтобы запретить
доступ к исполнимым файлам заданных приложений даже в случае
изменения имени исполнимого файла, поскольку программа softmon.exe
считывает информацию из заголовка файла.
На этой странице находятся следующие параметры:
Включить блокировку неавторизованных приложений
(Enable blocking of unauthorized applications): Включает
функцию блокировки приложений в реальном времени на устройствах с
данной конфигурацией агента.
Извещать пользователя в случае блокировки
приложения (Notify user when an application has been blocked):
Отображает сообщение, информирующее конечного пользователя о
попытке запуска неавторизованного приложения и запрещении
доступа.
Конфигурирование устройств
Linux и UNIX для сканирования безопасности
Служба исправлений и проверки соответствия поддерживает также
сканирование уязвимостей на следующих устройствах:
Red Hat Linux
SuSE Linux
Sun Sparc (Solaris 8)
Для каждой платформы можно с помощью службы исправлений и
проверки соответствия загрузить данные безопасности так же, как и
уязвимости Windows.
Устройства Linux и UNIX нельзя сконфигурировать с помощью агента
сканера безопасности через утилиту конфигурации агента на консоли.
Процесс конфигурирования устройств Linux и UNIX осуществляется
вручную. Для получения дополнительной информации о настройке
устройств Linux и UNIX см. раздел Конфигурирование агентов
устройств Linux и UNIX. Вы можете также посмотреть файл README,
содержащийся в tar-файле соответствующей платформы, расположенном в
папке платформ в каталоге ManagementSuite\LDLogon на главном
сервере.
После конфигурирования можно выполнять сканирование платформ
Linux и UNIX для обнаружения уязвимостей через запланированные
задачи с консоли. В случае обнаружения уязвимостей необходимо
выполнить их устранение вручную на соответствующем устройстве.
Конфигурирование устройств Mac OS X для сканирования
безопасности
На устройствах Macintosh OS X служба исправлений и проверки
соответствия поддерживает загрузки данных безопасности, а также
сканирование безопасности и устранение нарушений.
Кроме того, вы можете создать и настроить конфигурацию агента
для устройств Macintosh с помощью утилиты конфигурации агента. Как
и в случае конфигурации агента Windows, агент сканера безопасности
является частью используемого по умолчанию стандартного агента
LANDesk для устройств Macintosh. Инструкции по созданию и
развертыванию конфигурации агента Macintosh с поддержкой сканера
безопасности см. в разделе Управление устройствами
Macintosh.
После конфигурирования можно сканировать устройства Macintosh
для обнаружения уязвимостей через запланированные задачи с консоли.
В случае обнаружения уязвимостей необходимо устранить их вручную на
соответствующем устройстве.
Для запуска вручную сканера безопасности на устройствах Mac
выполните следующие действия:
Откройте Настройки системы (System
Preferences) Mac OS X и выберите страницу Клиент LANDesk
(LANDesk Client).
На вкладке Обзор (Overview) щелкните
Отметить (Check Now) в разделе Безопасность
(Security).
Отказ от
ответственности для типа заблокированных приложений
ВАЖНО: Для удобства
конечных пользователей компания LANDesk обеспечивает доступ к базе
данных, содержащей определенную информацию относительно исполняемых
файлов, которые конечный пользователь может применять в связи с
набором функциональных возможностей для блокировки приложений,
представленных в программном обеспечении LANDesk Security Suite.
ЭТА ИНФОРМАЦИЯ ПРЕДОСТАВЛЯЕТСЯ ПО ПРИНЦИПУ "КАК ЕСТЬ", БЕЗ
КАКИХ-ЛИБО ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ ЛЮБОГО РОДА, ВКЛЮЧАЯ,
В ЧИСЛЕ ПРОЧЕГО, ПОДРАЗУМЕВАЕМЫЕ ГАРАНТИИ В ОТНОШЕНИИ РЫНОЧНЫХ
КАЧЕСТВ И/ИЛИ ПРИГОДНОСТИ К ИСПОЛЬЗОВАНИЮ В ТЕХ ИЛИ ИНЫХ КОНКРЕТНЫХ
ЦЕЛЯХ. По существу, компания LANDesk не гарантирует точности,
полноты и применимости данной информации, и ответственность за
проверку и подтверждение этой информации перед использованием несет
конечный пользователь. Любое использование данной информации
осуществляется пользователем на свой страх и риск.