Содержание
- О Kaspersky Embedded Systems Security 3.3 для Linux
- Подготовка к установке приложения
- Установка приложения
- Развертывание приложения с помощью командной строки
- Установка приложения с помощью командной строки
- Первоначальная настройка приложения в интерактивном режиме
- Выбор языкового стандарта
- Просмотр Лицензионного соглашения и Политики конфиденциальности
- Принятие Лицензионного соглашения
- Принятие Политики конфиденциальности
- Использование Kaspersky Security Network
- Назначение пользователю роли администратора
- Определение типа перехватчика файловых операций
- Включение автоматической настройки SELinux
- Настройка источника обновлений
- Настройка параметров прокси-сервера
- Загрузка баз приложения
- Включение автоматического обновления баз приложения
- Активация приложения
- Первоначальная настройка приложения в автоматическом режиме
- Параметры конфигурационного файла первоначальной настройки
- Установка и настройка Агента администрирования Kaspersky Security Center
- Установка плагинов управления Kaspersky Embedded Systems Security
- Развертывание приложения с помощью Kaspersky Security Center
- Запуск приложения в Astra Linux в режиме замкнутой программной среды
- Настройка разрешающих правил в системе SELinux
- Развертывание приложения с помощью командной строки
- Удаление приложения
- Лицензирование приложения
- Предоставление данных
- Данные, предоставляемые при использовании кода активации
- Данные, предоставляемые при загрузке обновлений с серверов обновлений "Лаборатории Касперского"
- Данные, передаваемые приложению Kaspersky Security Center
- Данные, предоставляемые при переходе по ссылкам из интерфейса приложения
- Данные, предоставляемые при использовании Kaspersky Security Network
- Управление приложением с помощью командной строки
- Запуск и остановка приложения
- Вывод справки о командах
- Включение автоматического дополнения команды kess-control (bash completion)
- Включение вывода событий
- Просмотр информации о приложении
- Описание команд приложения
- Использование фильтра для ограничения результатов запроса
- Экспорт и импорт параметров приложения
- Установка ограничения на использование памяти приложением
- Роли пользователей
- Общие параметры приложения
- Управление задачами приложения с помощью командной строки
- Просмотр списка задач
- Создание задачи
- Изменение параметров задачи с помощью конфигурационного файла
- Изменение параметров задачи с помощью командной строки
- Восстановление заданных по умолчанию параметров задачи
- Запуск и остановка задачи
- Просмотр состояния задачи
- Настройка расписания задачи
- Управление областями проверки из командной строки
- Управление областями исключения из командной строки
- Удаление задачи
- Проверка зашифрованных соединений
- Задача Защита от файловых угроз (File_Threat_Protection, ID:1)
- Задача Поиск вредоносного ПО (Scan_My_Computer, ID:2)
- Задача Выборочная проверка (Scan_File, ID:3)
- Задача Проверка важных областей (Critical_Areas_Scan, ID:4)
- Задача Обновление (Update, ID:6)
- Задача Откат обновления баз (Rollback, ID:7)
- Задача Лицензирование (License, ID:9)
- Задача Управление Хранилищем (Backup, ID:10)
- Задача Контроль целостности системы (System_Integrity_Monitoring, ID:11)
- Задача Управление сетевым экраном (Firewall_Management, ID:12)
- О сетевых пакетных правилах
- О динамических правилах
- О предустановленных именах сетевых зон
- Параметры задачи Управление сетевым экраном
- Добавление сетевого пакетного правила
- Удаление сетевого пакетного правила
- Изменение приоритета выполнения сетевого пакетного правила
- Добавление сетевого адреса в секцию зоны
- Удаление сетевого адреса из секции зоны
- Задача Защита от шифрования (Anti_Cryptor, ID:13)
- Задача Защита от веб-угроз (Web_Threat_Protection, ID:14)
- Задача Контроль устройств (Device_Control, ID:15)
- Задача Проверка съемных дисков (Removable_Drives_Scan, ID:16)
- Задача Защита от сетевых угроз (Network_Threat_Protection, ID:17)
- Задача Проверка контейнеров (Container_Scan, ID:18)
- Задача Выборочная проверка контейнеров (Custom_Container_Scan, ID:19)
- Задача Анализ поведения (Behavior_Detection, ID:20)
- Задача Контроль приложений (Application_Control, ID:21)
- Задача Инвентаризация (Inventory_Scan, ID:22)
- Использование Kaspersky Security Network
- События и отчеты
- Управление приложением с помощью Консоли администрирования
- Запуск и остановка приложения на клиентском устройстве
- Просмотр состояния защиты устройства
- Просмотр параметров приложения
- Обновление баз и модулей приложения
- Управление политиками в Консоли администрирования
- Параметры политики
- Защита от файловых угроз
- Области исключения
- Исключения по процессам
- Управление сетевым экраном
- Защита от веб-угроз
- Защита от сетевых угроз
- Kaspersky Security Network
- Контроль приложений
- Защита от шифрования
- Контроль целостности системы
- Контроль устройств
- Анализ поведения
- Управление задачами
- Проверка съемных дисков
- Параметры прокси-сервера
- Параметры приложения
- Параметры проверки контейнеров
- Параметры сети
- Глобальные исключения
- Исключение памяти процессов
- Параметры Хранилища
- Управление задачами в Консоли администрирования
- Параметры задач
- Проверка соединения с Сервером администрирования вручную. Утилита klnagchk
- Подключение к Серверу администрирования вручную. Утилита klmover
- Удаленная диагностика клиентских устройств. Утилита удаленной диагностики Kaspersky Security Center
- Управление приложением с помощью Kaspersky Security Center Web Console и Kaspersky Security Center Cloud Console
- Вход и выход из Web Console и Cloud Console
- Запуск и остановка приложения на клиентском устройстве
- Просмотр состояния защиты устройства
- Обновление баз и модулей приложения
- Управление политиками в Web Console
- Параметры политики
- Закладка Параметры программы
- Защита от файловых угроз
- Исключения из проверки
- Управление сетевым экраном
- Защита от веб-угроз
- Защита от сетевых угроз
- Kaspersky Security Network
- Защита от шифрования
- Контроль целостности системы
- Контроль приложений
- Контроль устройств
- Окно Доверенные устройства
- Окно Доверенное устройство (Идентификатор устройства)
- Окно Доверенное устройство (Список обнаруженных устройств)
- Окно Типы устройств
- Окно Правила доступа к устройствам
- Окно Правило доступа к устройствам
- Окно Выбор пользователя или группы
- Окно Расписания
- Окно Расписание доступа к устройствам
- Окно Шины подключения
- Анализ поведения
- Управление задачами
- Проверка съемных дисков
- Параметры прокси-сервера
- Параметры приложения
- Параметры проверки контейнеров
- Параметры сети
- Глобальные исключения
- Параметры Хранилища
- Управление задачами в Web Console
- Параметры задач
- Настройка удаленной диагностики клиентских устройств
- Управление приложением с помощью графического пользовательского интерфейса
- Проверка целостности компонентов приложения
- Обращение в Службу технической поддержки
- Приложения
- Приложение 1. Оптимизация потребления ресурсов
- Приложение 2. Конфигурационные файлы приложения
- Конфигурационные файлы параметров приложения
- Правила редактирования конфигурационных файлов задач приложения
- Конфигурационный файл задачи Защита от файловых угроз
- Конфигурационный файл задачи Поиск вредоносного ПО
- Конфигурационный файл задачи Выборочная проверка
- Конфигурационный файл задачи Проверка важных областей
- Конфигурационный файл задачи Обновление
- Конфигурационный файл задачи Управление Хранилищем
- Конфигурационный файл задачи Контроль целостности системы
- Конфигурационный файл задачи Управление сетевым экраном
- Конфигурационный файл задачи Защита от шифрования
- Конфигурационный файл задачи Защита от веб-угроз
- Конфигурационный файл задачи Контроль устройств
- Конфигурационный файл задачи Проверка съемных дисков
- Конфигурационный файл задачи Защита от сетевых угроз
- Конфигурационный файл задачи Проверка контейнеров
- Конфигурационный файл задачи Анализ поведения
- Конфигурационный файл задачи Контроль приложений
- Конфигурационный файл задачи Инвентаризация
- Приложение 3. Коды возврата командной строки
- Источники информации о приложении
- Глоссарий
- Активация приложения
- Активная политика
- Активный ключ
- База вредоносных веб-адресов
- База фишинговых веб-адресов
- Базы приложения
- Группа администрирования
- Групповая задача
- Групповая политика
- Доверенная зона
- Доверенное устройство
- Зараженный объект
- Исключение
- Лечение объектов
- Лицензионный сертификат
- Лицензия
- Ложное срабатывание
- Маска файла
- Объекты автозапуска
- Параметры приложения
- Подписка
- Политика
- Прокси-сервер
- Резервный ключ
- Сервер администрирования
- Серверы обновлений "Лаборатории Касперского"
- Информация о стороннем коде
- Уведомления о товарных знаках
О Kaspersky Embedded Systems Security 3.3 для Linux
Приложение Kaspersky Embedded Systems Security 3.3 для Linux (далее также Kaspersky Embedded Systems Security, приложение) осуществляет защиту устройств под управлением операционных систем Linux от различного вида угроз, сетевых и мошеннических атак.
Приложение не предназначено для использования в технологических процессах, в которых применяются автоматизированные системы управления. Для защиты устройств в таких системах рекомендуется использовать приложение Kaspersky Industrial CyberSecurity for Linux Nodes.
Приложение позволяет:
- Проверять объекты файловой системы, расположенные на локальных дисках вашего устройства, а также смонтированные и разделяемые ресурсы, доступ к которым предоставляется по протоколам SMB и NFS.
- Проверять объекты файловой системы как в реальном времени с помощью задачи Защита от файловых угроз, так и по требованию с помощью задач проверки.
- Проверять объекты автозапуска, загрузочные секторы, память процессов и память ядра.
- Обнаруживать зараженные объекты и обезвреживать обнаруженные в них угрозы.
- Автоматически выбирать действие для нейтрализации угрозы.
- Сохранять резервные копии файлов перед лечением или удалением и восстанавливать файлы из резервных копий.
- Управлять задачами и настраивать их параметры.
- Добавлять ключи и активировать приложение с помощью кодов активации.
- Обновлять приложение с помощью пакетов обновлений.
- Обновлять базы приложения с серверов обновлений "Лаборатории Касперского", через Сервер администрирования или из указанного пользователем источника по расписанию и по требованию.
- Использовать базы приложения для поиска и лечения зараженных файлов. Во время процесса проверки приложение анализирует каждый файл на наличие угрозы: сравнивает код файла с кодом конкретной угрозы и ищет возможные совпадения.
- Отслеживать целостность системы или указанных файлов и сообщать об изменениях. Контроль целостности системы может выполняться в режиме постоянного мониторинга и в режиме проверки по требованию.
- Управлять сетевым экраном операционной системы и восстанавливать набор правил сетевого экрана, если он был изменен.
- Защищать файлы в локальных директориях с сетевым доступом по протоколам SMB/NFS от удаленного вредоносного шифрования.
- Анализировать трафик, передаваемый на устройства пользователей по протоколам HTTP/HTTPS и FTP, и проверять, являются ли веб-адреса вредоносными или фишинговыми.
- Настраивать гибкие ограничения доступа к запоминающим устройствам (жестким дискам, съемным дискам, CD/DVD-приводам), оборудованию для передачи данных (модемам), устройствам преобразования данных (принтерам) и интерфейсам подключения устройств (USB, FireWire).
- Проверять съемные диски при подключении к вашему устройству.
- Проверять входящий сетевой трафик на активность, характерную для сетевых атак.
- Проверять контейнеры, образы и пространства имен.
- Получать информацию о действиях приложений на вашем устройстве.
- Настраивать параметры проверки зашифрованных соединений.
- Контролировать запуск приложений и ограничивать доступ к приложениям на устройствах пользователей, что позволяет снизить риск заражения клиентских устройств.
- Получать информацию обо всех исполняемых файлах приложений, установленных на клиентских устройствах, с помощью задачи Инвентаризация, что может быть полезно, например, для создания правил контроля приложений.
- Использовать Kaspersky Security Network. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции приложения Kaspersky Embedded Systems Security на различные угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.
- Разрешать пользователям без root-прав управлять функциями приложения.
- Уведомлять администратора о событиях, произошедших во время работы приложения.
- Проверять целостность компонентов приложения с помощью утилиты проверки целостности.
Вы можете управлять приложением Kaspersky Embedded Systems Security следующими способами:
- С помощью команд управления из командной строки.
- С помощью Консоли администрирования Kaspersky Security Center.
- С помощью Kaspersky Security Center Web Console и Kaspersky Security Center Cloud Console.
- С помощью графического пользовательского интерфейса.
Функциональность обновлений (включая обновления антивирусных сигнатур и обновления кодовой базы), а также функциональность KSN могут быть недоступны в приложении на территории США.
Комплект поставки
В комплект поставки входит дистрибутив приложения Kaspersky Embedded Systems Security, содержащий следующие файлы:
- kess-3.3.0-<номер сборки>.i386.rpm, kess_3.3.0-<номер сборки>_i386.deb
Содержат основные файлы приложения. Пакеты могут быть установлены на 32-битные операционные системы в соответствии с типом менеджера пакетов.
- kess-3.3.0-<номер сборки>.x86_64.rpm, kess_3.3.0-<номер сборки>_amd64.deb
Содержат основные файлы приложения. Пакеты могут быть установлены на 64-битные операционные системы в соответствии с типом менеджера пакетов.
- kess-gui-3.3.0-<номер сборки>.i386.rpm, kess-gui_3.3.0-<номер сборки>_i386.deb
Содержат файлы графического интерфейса приложения. Пакеты могут быть установлены на 32-битные операционные системы в соответствии с типом менеджера пакетов.
- kess-gui-3.3.0-<номер сборки>.x86_64.rpm, kess-gui_3.3.0-<номер сборки>_amd64.deb
Содержат файлы графического интерфейса приложения. Пакеты могут быть установлены на 64-битные операционные системы в соответствии с типом менеджера пакетов.
- kess-3.3.0.<номер сборки>.zip
Содержит файлы, используемые в процедуре удаленной установки приложения с помощью Kaspersky Security Center, включая файлы license.<ID языка> и ksn_license.<ID языка>.
- ksn_license.<ID языка>
Содержит текст Положения о Kaspersky Security Network.
- license.<ID языка>
Содержит текст Лицензионного соглашения. В Лицензионном соглашении указано, на каких условиях вы можете пользоваться приложением.
Самостоятельное изменение файлов приложения способами, не описанными в документации к приложению или в рекомендациях специалистов Службы технической поддержки, может привести к замедлению и сбоям в работе приложения и операционной системы, снижению уровня защиты вашего устройства, а также к нарушению доступности и целостности обрабатываемой информации, а также включению отсылки дополнительных статистик KSN.
В начало
Аппаратные и программные требования
Приложение Kaspersky Embedded Systems Security имеет следующие аппаратные и программные требования:
Минимальные аппаратные требования:
- процессор Core 2 Duo 1.86 ГГц или выше;
- раздел подкачки не менее 1 ГБ;
- 1 ГБ оперативной памяти для 32-битных операционных систем, 2 ГБ оперативной памяти для 64-битных операционных систем;
- 4 ГБ свободного места на жестком диске для установки приложения и хранения временных файлов и файлов журналов.
Программные требования:
- Поддерживаемые 32-битные операционные системы:
- Debian GNU/Linux 10.1 и выше.
- Debian GNU/Linux 11.0 и выше.
- Mageia 4.
- Альт 8 СП Рабочая Станция.
- Альт 8 СП Сервер.
- Альт Образование 10.
- Альт Рабочая Станция 10.
- Поддерживаемые 64-битные операционные системы:
- AlmaLinux OS 8 и выше.
- AlmaLinux OS 9 и выше.
- AlterOS 7.5 и выше.
- Amazon Linux 2.
- Astra Linux Common Edition 2.12.
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5).
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6).
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7).
- Astra Linux Special Edition РУСБ.10015-16 (исполнение 1) (очередное обновление 1.6).
- CentOS 7.2 и выше.
- CentOS Stream 9.
- Debian GNU/Linux 10.1 и выше.
- Debian GNU/Linux 11.0 и выше.
- EMIAS 1.0 и выше.
- EulerOS 2.0 SP5.
- Linux Mint 20.3 и выше.
- Linux Mint 21.1.
- openSUSE Leap 15.0 и выше.
- Oracle Linux 7.3 и выше.
- Oracle Linux 8.0 и выше.
- Oracle Linux 9.0 и выше.
- Red Hat Enterprise Linux 7.2 и выше.
- Red Hat Enterprise Linux 8.0 и выше.
- Red Hat Enterprise Linux 9.0 и выше.
- Rocky Linux 8.5 и выше.
- Rocky Linux 9.1.
- SUSE Linux Enterprise Server 12.5 и выше.
- SUSE Linux Enterprise Server 15 и выше.
- Ubuntu 20.04 LTS.
- Ubuntu 22.04 LTS.
- Альт 8 СП Рабочая станция.
- Альт 8 СП Сервер.
- Альт Образование 10.
- Альт Рабочая Станция 10.
- Альт Сервер 10.
- Атлант, сборка Alcyone, версия 2022.02.
- Гослинукс 7.17.
- Гослинукс 7.2.
- РЕД ОС 7.3.
- РОСА "Кобальт" 7.9.
- РОСА "Хром" 12.
Из-за ограничений технологии fanotify приложение не поддерживает работу со следующими файловыми системами: autofs, binfmt_misc, cgroup, configfs, debugfs, devpts, devtmpfs, fuse, fuse.gvfsd-fuse, gvfs, hugetlbfs, mqueue, nfsd, proc, parsecfs, pipefs, pstore, usbfs, rpc_pipefs, securityfs, selinuxfs, sysfs, tracefs.
Поддерживаемые версии Kaspersky Security Center
Приложение Kaspersky Embedded Systems Security совместимо с приложением Kaspersky Security Center следующих версий:
- Kaspersky Security Center 14. Поддерживается управление приложением Kaspersky Embedded Systems Security через Консоль администрирования с помощью MMC-плагина управления и через Kaspersky Security Center Web Console с помощью веб-плагина управления.
- Kaspersky Security Center 14 Linux. Поддерживается управление приложением Kaspersky Embedded Systems Security через Kaspersky Security Center Web Console с помощью веб-плагина управления.
Kaspersky Security Center на базе Linux имеет в составе версию Сервера администрирования, предназначенную для установки на устройство с операционной системой Linux. Взаимодействие с Сервером администрирования Kaspersky Security Center Linux осуществляется с помощью Kaspersky Security Center Web Console. Подробнее о Kaspersky Security Center Linux см. в документации Kaspersky Security Center Linux.
В Kaspersky Security Center 14 Linux недоступны некоторые функциональные возможности Kaspersky Security Center 14, например, функции, связанные с использованием Kaspersky Security Network. Вы можете управлять использованием Kaspersky Security Network с помощью Kaspersky Security Center на базе Windows.
- Kaspersky Security Center 14.2. Поддерживается управление приложением Kaspersky Embedded Systems Security через Консоль администрирования с помощью MMC-плагина управления и через Kaspersky Security Center Web Console с помощью веб-плагина управления.
- Kaspersky Security Center 14.2 Linux. Поддерживается управление приложением Kaspersky Embedded Systems Security через Kaspersky Security Center Web Console с помощью веб-плагина управления.
- Kaspersky Security Center 15 Linux. Поддерживается управление приложением Kaspersky Embedded Systems Security через Kaspersky Security Center Web Console с помощью веб-плагина управления.
Подготовка к установке приложения
Перед началом установки приложения Kaspersky Embedded Systems Security вам нужно выполнить следующие действия:
- Проверить соответствие вашего устройства аппаратным и программным требованиям приложения.
- Убедиться в том, что на вашем устройстве не установлено стороннее антивирусное программное обеспечение.
- Убедиться в том, что на вашем устройстве не установлено приложение Kaspersky Endpoint Agent для Linux. Если приложение Kaspersky Endpoint Agent для Linux установлено, во время установки отобразится сообщение о необходимости удалить его вручную.
- Убедиться в том, что на вашем устройстве установлен интерпретатор языка Perl версии 5.10 или выше.
- Убедиться в том, что на вашем устройстве установлены пакеты для компиляции программ и запуска задач (gcc, binutils, glibc, glibc-devel, make) на операционных системах, не поддерживающих технологию fanotify.
- Убедиться в том, что на вашем устройстве установлен пакет с заголовочными файлами ядра операционной системы для компиляции модулей Kaspersky Embedded Systems Security на операционных системах, не поддерживающих технологию fanotify.
- Для работы плагина управления Kaspersky Embedded Systems Security на Сервере администрирования Kaspersky Security Center требуется установить Microsoft Visual C++ 2015 Redistributable Update 3 RC (см. https://www.microsoft.com/ru-ru/download/details.aspx?id=52685).
- В операционной системе SUSE Linux Enterprise Server 15 требуется установить пакет insserv-compat.
- В операционной системе Red Hat Enterprise Linux 9 требуется установить системный пакет initscripts.
- В операционных системах Red Hat Enterprise Linux 8 и РЕД ОС требуется установить пакет perl-Getopt-Long.
- В операционных системах Red Hat Enterprise Linux и РЕД ОС требуется установить пакет perl-File-Copy, который требуется для работы скрипта первоначальной настройки приложения, но по умолчанию может отсутствовать.
- В операционных системах РЕД ОС требуется установить пакет perl-locale.
- В операционных системах Astra Linux по умолчанию включен запрет трассировки ptrace (Disable ptrace capability), который может влиять на работу приложения Kaspersky Embedded Systems Security. Для корректной работы Kaspersky Embedded Systems Security рекомендуется отключить запрет трассировки ptrace при установке Astra Linux. Если Astra Linux уже установлена, инструкцию по включению и выключению этого режима см. на сайте Справочного центра Astra Linux (Настройка механизмов защиты и блокировок, раздел Блокировка трассировки ptrace).
- Для работы задач Управление сетевым экраном, Защита от веб-угроз и Защита от сетевых угроз требуется установить на вашем устройстве пакет утилит iptables.
Установка приложения
Перед началом установки приложения Kaspersky Embedded Systems Security требуется выполнить подготовку к установке.
Сценарий ниже описывает установку и первоначальную настройку приложения Kaspersky Embedded Systems Security, а также установку и настройку Агента администрирования Kaspersky Security Center и установку плагинов управления Kaspersky Embedded Systems Security.
Установка и первоначальная настройка приложений Kaspersky Embedded Systems Security и Kaspersky Security Center состоит из следующих этапов:
- Установка и первоначальная настройка Агента администрирования
Если вы планируете управлять приложением Kaspersky Embedded Systems Security с помощью Kaspersky Security Center, установите Агент администрирования Kaspersky Security Center и настройте его параметры.
- Установка плагинов управления Kaspersky Embedded Systems Security
Если вы планируете управлять приложением Kaspersky Embedded Systems Security с помощью Kaspersky Security Center, установите следующие плагины управления Kaspersky Embedded Systems Security в зависимости от консоли управления, которую вы хотите использовать для взаимодействия с Kaspersky Security Center:
- MMC-плагин управления Kaspersky Embedded Systems Security позволяет управлять работой приложения через Консоль администрирования Kaspersky Security Center;
- веб-плагин управления Kaspersky Embedded Systems Security позволяет управлять работой приложения через Kaspersky Security Center Cloud Console и Kaspersky Security Center Web Console.
- Установка пакетов приложения и графического пользовательского интерфейса
Kaspersky Embedded Systems Security и графический пользовательский интерфейс распространяются в пакетах форматов DEB и RPM. Установите Kaspersky Embedded Systems Security и, если требуется, графический пользовательский интерфейс из пакетов требуемого формата.
Вы можете выполнить установку с помощью командной строки или через Kaspersky Security Center, используя Консоль администрирования или Kaspersky Security Center Web Console.
- Первоначальная настройка Kaspersky Embedded Systems Security
Выполнение первоначальной настройки требуется для включения защиты клиентского устройства.
Если вы установили приложение Kaspersky Embedded Systems Security с помощью командной строки, запустите скрипт первоначальной настройки или выполните первоначальную настройку в автоматическом режиме.
Если вы установили приложение Kaspersky Embedded Systems Security с помощью Kaspersky Security Center, выполните подготовку приложения к работе и активируйте приложение.
Развертывание приложения с помощью командной строки
Приложение Kaspersky Embedded Systems Security распространяется в пакетах форматов DEB и RPM. Предусмотрены отдельные пакеты для приложения и графического пользовательского интерфейса.
Вы можете выполнить следующие действия при установке приложения:
- Установить пакет приложения без графического пользовательского интерфейса.
- Установить пакет графического пользовательского интерфейса.
Невозможно установить пакет графического пользовательского интерфейса на клиентское устройство, на котором не установлен пакет приложения.
Если версия менеджера пакетов apt ниже 1.1.Х, требуется использовать для установки менеджер пакетов dpkg/rpm (в зависимости от операционной системы).
После завершения установки приложения с помощью командной строки требуется выполнить первоначальную настройку приложения путем запуска скрипта первоначальной настройки или в автоматическом режиме.
Установка приложения с помощью командной строки
Установка пакета приложения без графического пользовательского интерфейса
Чтобы установить Kaspersky Embedded Systems Security из пакета формата RPM на 32-битную операционную систему, выполните следующую команду:
# rpm -i kess-3.3.0-<
номер сборки
>.i386.rpm
Чтобы установить Kaspersky Embedded Systems Security из пакета формата RPM на 64-битную операционную систему, выполните следующую команду:
# rpm -i kess-3.3.0-<
номер сборки
>.x86_64.rpm
Чтобы установить Kaspersky Embedded Systems Security из пакета формата DEB на 32-битную операционную систему, выполните следующую команду:
# apt-get install ./kess_3.3.0-<
номер сборки
>_i386.deb
Чтобы установить Kaspersky Embedded Systems Security из пакета формата DEB на 64-битную операционную систему, выполните следующую команду:
# apt-get install ./kess_3.3.0-<
номер сборки
>_amd64.deb
Установка пакета графического интерфейса
Чтобы установить графический пользовательский интерфейс из пакета формата RPM на 32-битную операционную систему, выполните следующую команду:
# rpm -i kess-gui-3.3.0-<
номер сборки
>.i386.rpm
Чтобы установить графический пользовательский интерфейс из пакета формата RPM на 64-битную операционную систему, выполните следующую команду:
# rpm -i kess-gui-3.3.0-<
номер сборки
>.x86_64.rpm
Чтобы установить графический пользовательский интерфейс из пакета формата DEB на 32-битную операционную систему, выполните следующую команду:
# apt-get install ./kess-gui_3.3.0-<
номер сборки
>_i386.deb
Чтобы установить графический пользовательский интерфейс из пакета формата DEB на 64-битную операционную систему, выполните следующую команду:
# apt-get install ./kess-gui_3.3.0-<
номер сборки
>_amd64.deb
Первоначальная настройка приложения в интерактивном режиме
После установки приложения Kaspersky Embedded Systems Security с помощью командной строки требуется выполнить первоначальную настройку приложения, запустив скрипт первоначальной настройки. Скрипт первоначальной настройки входит в комплект поставки приложения Kaspersky Embedded Systems Security.
Выполнение первоначальной настройки после установки приложения с помощью командной строки требуется для включения защиты клиентского устройства.
Чтобы запустить скрипт первоначальной настройки приложения Kaspersky Embedded Systems Security, выполните следующую команду:
# /opt/kaspersky/kess/bin/kess-setup.pl
Скрипт первоначальной настройки требуется запускать с root-правами после завершения установки пакета приложения Kaspersky Embedded Systems Security. Скрипт пошагово запрашивает значения параметров приложения Kaspersky Embedded Systems Security. Завершение работы скрипта и освобождение консоли означает, что процесс первоначальной настройки приложения завершен.
Чтобы проверить код возврата, выполните следующую команду:
echo $?
Если команда вернула код 0, первоначальная настройка приложения успешно завершена.
Приложение Kaspersky Embedded Systems Security обеспечивает защиту устройства только после обновления баз приложения.
Выбор языкового стандарта
На этом шаге приложение выводит список обозначений поддерживаемых языковых стандартов в формате, определенном в RFC 3066.
Вам нужно указать языковой стандарт в том формате, в котором он приведен в списке обозначений. Этот стандарт будет использоваться для локализации событий приложения, отправляемых в Kaspersky Security Center, а также для локализации текстов Лицензионного соглашения, Политики конфиденциальности и Положения о Kaspersky Security Network.
Локализация графического интерфейса и командной строки приложения зависит от локализации, указанной в переменной окружения LANG
. Если в переменной окружения LANG
указана локализация, которую приложение Kaspersky Embedded Systems Security не поддерживает, то графический интерфейс и командная строка отображаются в английской локализации.
Просмотр Лицензионного соглашения и Политики конфиденциальности
На этом шаге вам нужно ознакомиться с текстом Лицензионного соглашения, которое заключается между вами и "Лабораторией Касперского" и Политики конфиденциальности, которая описывает обработку и передачу данных.
В начало
Принятие Лицензионного соглашения
На этом шаге вам нужно принять или отклонить условия Лицензионного соглашения.
После выхода из режима просмотра введите одно из следующих значений:
yes
(илиy
), если вы принимаете условия Лицензионного соглашения.no
(илиn
), если вы не принимаете условия Лицензионного соглашения.
Если вы не согласны с условиями Лицензионного соглашения, процесс настройки приложения Kaspersky Embedded Systems Security прерывается.
В начало
Принятие Политики конфиденциальности
На этом шаге вам нужно принять или отклонить условия Политики конфиденциальности.
После выхода из режима просмотра введите одно из следующих значений:
yes
(илиy
), если вы принимаете условия Политики конфиденциальности.no
(илиn
), если вы не принимаете условия Политики конфиденциальности.
Если вы не согласны с условиями Политики конфиденциальности, процесс настройки приложения Kaspersky Embedded Systems Security прерывается.
В начало
Использование Kaspersky Security Network
На этом шаге вам нужно принять или отклонить условия использования Kaspersky Security Network. Файл ksn_license.<ID языка> с текстом Положения о Kaspersky Security Network находится в директории /opt/kaspersky/kess/doc/.
Введите одно из следующих значений:
yes
(илиy
), если вы принимаете условия Положения о Kaspersky Security Network. Будет включен KSN с отправкой статистики (расширенный режим KSN).no
(илиn
), если вы не принимаете условия Положения о Kaspersky Security Network.
Отказ от использования Kaspersky Security Network не прерывает процесс установки приложения Kaspersky Embedded Systems Security. Вы можете включить, выключить или изменить режим Kaspersky Security Network в любой момент.
В начало
Назначение пользователю роли администратора
На этом шаге вы можете назначить пользователю роль администратора (admin).
Введите имя пользователя, которому вы хотите назначить роль администратора.
Вы можете назначить пользователю роль администратора позже в любой момент.
В начало
Определение типа перехватчика файловых операций
На этом шаге определяется тип перехватчика файловых операций для используемой операционной системы. Для операционных систем, не поддерживающих технологию fanotify, будет запущена компиляция модуля ядра.
Если в процессе компиляции модуля ядра не обнаружены необходимые пакеты, приложение Kaspersky Embedded Systems Security предлагает установить их. Если скачать пакеты не удалось, выводится сообщение об ошибке.
При наличии всех необходимых пакетов модуль ядра будет автоматически скомпилирован при запуске задачи Защита от файловых угроз.
Вы можете выполнить компиляцию модуля ядра позже, после завершения первоначальной настройки приложения Kaspersky Embedded Systems Security.
В начало
Включение автоматической настройки SELinux
Этот шаг отображается, только если в вашей операционной системе установлена система SELinux.
На этом шаге вы можете включить автоматическую настройку системы SELinux для работы с приложением Kaspersky Embedded Systems Security.
Введите yes
, чтобы включить автоматическую настройку системы SELinux. Если не удалось настроить систему SELinux автоматически, приложение выводит сообщение об ошибке и предлагает пользователю настроить систему SELinux вручную.
Введите no
, если вы не хотите, чтобы приложение автоматически настроило систему SELinux.
По умолчанию приложение предлагает значение yes
.
Если требуется, вы можете вручную настроить систему SELinux для работы с приложением позже, после завершения первоначальной настройки приложения Kaspersky Embedded Systems Security.
В начало
Настройка источника обновлений
На этом шаге вам нужно указать источники обновлений баз и модулей приложения.
Введите одно из следующих значений:
KLServers
– приложение получает обновления с одного из серверов обновлений "Лаборатории Касперского".SCServer
– приложение загружает обновления на защищаемое устройство с установленного в вашей организации Сервера администрирования Kaspersky Security Center. Вы можете выбрать этот источник обновлений, если вы используете приложение Kaspersky Security Center для централизованного управления защитой устройств в вашей организации.<
веб-адрес
>
– приложение загружает обновления из пользовательского источника. Вы можете указать адрес пользовательского источника обновлений в локальной сети или в интернете.<
путь
>
– приложение получает обновления из указанной директории.
Настройка параметров прокси-сервера
На этом шаге вам нужно указать параметры прокси-сервера, если вы используете прокси-сервер для доступа в интернет. Для загрузки баз приложения с серверов обновлений требуется подключение к интернету.
Чтобы настроить параметры прокси-сервера, выполните одно из следующих действий:
- Если при подключении к интернету вы используете прокси-сервер, укажите адрес прокси-сервера в одном из следующих форматов:
<
IP-адрес прокси-сервера
>:<
номер порта
>
, если для подключения к прокси-серверу не требуется аутентификация;<
имя пользователя
>:<
пароль
>@<
IP-адрес прокси-сервера
>:<
номер порта
>
, если для подключения к прокси-серверу требуется аутентификация.Для подключения через прокси-сервер по протоколу HTTP рекомендуется использовать отдельную учетную запись, которая не используется для аутентификации в других системах. HTTP-прокси-сервер использует незащищенное соединение, и учетная запись может быть скомпрометирована.
- Если для подключения к интернету не используется прокси-сервер, введите значение no.
По умолчанию приложение предлагает значение no
.
Вы можете настроить параметры прокси-сервера позже без использования скрипта первоначальной настройки.
В начало
Загрузка баз приложения
На этом шаге вы можете загрузить базы приложения на клиентское устройство базы приложение. Базы приложения содержат описания сигнатур угроз и методов борьбы с ними. Приложение использует эти записи при поиске и нейтрализации угроз. Вирусные аналитики "Лаборатории Касперского" регулярно добавляют записи о новых угрозах.
Если вы хотите загрузить базы приложения на устройство, введите yes
.
Если вы хотите отказаться от немедленной загрузки баз приложения, введите no
.
По умолчанию приложение предлагает значение yes
.
Kaspersky Embedded Systems Security обеспечивает защиту устройства только после загрузки баз приложения.
Вы можете запустить задачу обновления без использования скрипта первоначальной настройки.
В начало
Включение автоматического обновления баз приложения
На этом шаге вы можете включить автоматическое обновление баз приложения.
Введите yes
, чтобы включить автоматическое обновление баз приложения. По умолчанию приложение проверяет наличие обновлений баз каждые 60 минут. При наличии обновлений приложение загружает обновленные базы.
Введите no
, если вы не хотите, чтобы приложение автоматически обновляло базы.
Вы можете включить автоматическое обновление баз позже без использования скрипта первоначальной настройки, настроив расписание задачи обновления.
В начало
Активация приложения
На этом шаге вы можете активировать приложение с помощью кода активации или файла ключа.
Чтобы активировать приложение с помощью кода активации, требуется ввести код активации.
Чтобы активировать приложение с помощью файла ключа, требуется указать полный путь к файлу ключа.
Если вы не указали код активации или файл ключа, приложение будет активировано с помощью пробного ключа на один месяц.
Вы можете активировать приложение без использования скрипта первоначальной настройки.
В начало
Первоначальная настройка приложения в автоматическом режиме
Вы можете выполнить первоначальную настройку приложения в автоматическом режиме.
Чтобы запустить первоначальную настройку приложения в автоматическом режиме, выполните следующую команду:
# /opt/kaspersky/kess/bin/kess-setup.pl --autoinstall=<
конфигурационный файл первоначальной настройки
>
где <
конфигурационный файл первоначальной настройки
>
– путь к конфигурационному файлу, который содержит параметры первоначальной настройки. Вы можете создать этот файл или скопировать структуру для него из конфигурационного файла autoinstall.ini, который используется для удаленной установки приложения с помощью Kaspersky Security Center.
Завершение работы скрипта первоначальной настройки и освобождение консоли означает, что процесс первоначальной настройки приложения завершен.
Чтобы проверить код возврата, выполните следующую команду:
echo $?
Если команда вернула код 0, первоначальная настройка приложения успешно завершена.
Kaspersky Embedded Systems Security обеспечивает защиту устройства только после обновления баз приложения.
Для корректного обновления модулей приложения после завершения работы скрипта может потребоваться перезапустить приложение. Проверьте состояние обновлений для приложения с помощью команды kess-control --app-info
.
Параметры конфигурационного файла первоначальной настройки
Конфигурационный файл первоначальной настройки приложения должен содержать параметры, приведенные в таблице ниже.
Параметры конфигурационного файла первоначальной настройки
Параметр |
Описание |
Значения |
---|---|---|
EULA_AGREED |
Обязательный параметр. Согласие с условиями Лицензионного соглашения. |
|
PRIVACY_POLICY_AGREED |
Обязательный параметр. Принятие Политики конфиденциальности. |
|
USE_KSN |
Обязательный параметр. Согласие с Положением о Kaspersky Security Network. |
|
LOCALE |
Дополнительный параметр. Языковой стандарт, используемый для локализации событий приложения, отправляемых в Kaspersky Security Center. |
Языковой стандарт в формате, определенном в RFC 3066. Если параметр Локализация графического интерфейса и командной строки приложения зависит от локализации, указанной в переменной окружения |
INSTALL_LICENSE |
Код активации или файл ключа. |
|
UPDATER_SOURCE |
Источник обновлений. |
Адрес источника обновлений. |
PROXY_SERVER |
Адрес прокси-сервера, используемого для подключения к интернету. |
Адрес прокси-сервера. |
UPDATE_EXECUTE |
Запуск задачи обновления баз приложения во время процедуры настройки. |
|
KERNEL_SRCS_INSTALL |
Автоматический запуск компиляции модуля ядра. |
|
ADMIN_USER |
Пользователь, которому вы можете назначить роль администратора (admin). |
|
CONFIGURE_SELINUX |
Автоматическая настройка SELinux для работы с приложением Kaspersky Embedded Systems Security. |
yes – настроить SELinux для работы с Kaspersky Embedded Systems Security. no – не настраивать SELinux для работы с Kaspersky Embedded Systems Security. |
Если вы хотите изменить параметры в конфигурационном файле первоначальной настройки, укажите значения параметров в формате <имя параметра>=<значение параметра> (приложение не обрабатывает пробелы между именем параметра и его значением).
В начало
Установка и настройка Агента администрирования Kaspersky Security Center
Установка Агента администрирования требуется для управления приложением Kaspersky Embedded Systems Security с помощью Kaspersky Security Center.
Агент администрирования обеспечивает связь клиентского устройства с Сервером администрирования Kaspersky Security Center. Поэтому его требуется установить на каждое клиентское устройство, которое будет подключено к системе удаленного централизованного управления Kaspersky Security Center.
Вы можете выполнить установку и первоначальную настройку Агента администрирования с помощью командной строки. Установка и настройка Агента администрирования также может быть выполнена удаленно с помощью Kaspersky Security Center (см. подробнее в документации Kaspersky Security Center).
Установка Агента администрирования с помощью командной строки
Процесс установки Агента администрирования требуется запускать с root-правами.
Чтобы установить Агент администрирования из пакета формата RPM на 32-битную операционную систему, выполните следующую команду:
# rpm -i klnagent-<
номер сборки
>.i386.rpm
Чтобы установить Агент администрирования из пакета формата RPM на 64-битную операционную систему, выполните следующую команду:
# rpm -i klnagent64-<
номер сборки
>.x86_64.rpm
Чтобы установить Агент администрирования из пакета формата DEB на 32-битную операционную систему, выполните следующую команду:
# apt-get install ./klnagent_<
номер сборки
>_i386.deb
Чтобы установить Агент администрирования из пакета формата DEB на 64-битную операционную систему, выполните следующую команду:
# apt-get install ./klnagent64_<
номер сборки
>_amd64.deb
После установки пакета выполните первоначальную настройку Агента администрирования.
В начало
Первоначальная настройка Агента администрирования с помощью командной строки
Чтобы настроить параметры Агента администрирования:
- Выполните команду:
- для 32-битных операционных систем:
# /opt/kaspersky/klnagent/lib/bin/setup/postinstall.pl
- для 64-битных операционных систем:
# /opt/kaspersky/klnagent64/lib/bin/setup/postinstall.pl
- для 32-битных операционных систем:
- Примите условия Лицензионного соглашения.
- Укажите DNS-имя или IP-адрес Сервера администрирования.
- Укажите номер порта Сервера администрирования.
По умолчанию используется порт 14000.
- Если вы хотите использовать SSL-соединение, укажите номер SSL-порта Сервера администрирования.
По умолчанию используется порт 13000.
- Выполните одно из следующих действий:
- Введите
yes
, чтобы использовать SSL-соединение. - Введите
no
, чтобы не использовать SSL-соединение.
По умолчанию SSL-соединение включено.
- Введите
- Если требуется, укажите режим использования шлюза соединений:
1
– не настраивать шлюз соединений.2
– не использовать шлюз соединений.3
– подключаться к Серверу администрирования через шлюз соединений.4
– использовать Агент администрирования в качестве шлюза соединений.
По умолчанию используется вариант 1.
Для получения подробной информации о настройке Агента администрирования обратитесь к документации Kaspersky Security Center.
В начало
Установка плагинов управления Kaspersky Embedded Systems Security
Для управления приложением Kaspersky Embedded Systems Security через Kaspersky Security Center используются следующие плагины управления Kaspersky Embedded Systems Security:
- MMC-плагин управления Kaspersky Embedded Systems Security позволяет управлять работой приложением через Консоль администрирования Kaspersky Security Center;
- веб-плагин управления Kaspersky Embedded Systems Security позволяет управлять работой приложения через Kaspersky Security Center Cloud Console и Kaspersky Security Center Web Console.
Об MMC-плагине управления Kaspersky Embedded Systems Security
MMC-плагин управления Kaspersky Embedded Systems Security (далее также MMC-плагин) обеспечивает взаимодействие приложения Kaspersky Embedded Systems Security c Kaspersky Security Center через Консоль администрирования. MMC-плагин позволяет управлять приложением Kaspersky Embedded Systems Security с помощью политик и задач.
MMC-плагин требуется установить на том же клиентском устройстве, на котором установлена Консоль администрирования Kaspersky Security Center.
Перед установкой MMC-плагина управления Kaspersky Embedded Systems Security требуется убедиться, что установлены Kaspersky Security Center и Redist C++ 2015 (Microsoft Visual C++ 2015 Redistributable).
Дополнительная информация о плагинах управления приведена в документации Kaspersky Security Center.
В начало
О веб-плагине управления Kaspersky Embedded Systems Security
Веб-плагин управления Kaspersky Embedded Systems Security (далее также веб-плагин) обеспечивает взаимодействие приложения Kaspersky Embedded Systems Security c Kaspersky Security Center через Kaspersky Security Center Web Console и Kaspersky Security Center Cloud Console. Веб-плагин позволяет управлять приложением Kaspersky Embedded Systems Security с помощью политик и задач.
Веб-плагин требуется установить на клиентское устройство с установленным приложением Kaspersky Security Center Web Console. При этом функции веб-плагина доступны всем администраторам, у которых есть доступ к Kaspersky Security Center Web Console в браузере.
Вы можете просмотреть список установленных веб-плагинов в интерфейсе Kaspersky Security Center Web Console: Параметры Консоли → Веб-плагины. Дополнительная информация о совместимости версий веб-плагина и Kaspersky Security Center Web Console приведена в документации Kaspersky Security Center.
Если в свойствах Сервера администрирования Kaspersky Security Center вы выбрали язык, которого нет в дистрибутиве приложения Kaspersky Embedded Systems Security, то Лицензионное соглашение и весь интерфейс в Kaspersky Security Center Web Console будут отображаться на английском языке.
Установка веб-плагина
Вы можете установить веб-плагин следующими способами:
- С помощью мастера первоначальной настройки Kaspersky Security Center Web Console.
Kaspersky Security Center Web Console автоматически предлагает запустить мастер первоначальной настройки при первом подключении Web Console к Серверу администрирования. Также вы можете запустить мастер первоначальной настройки в интерфейсе Web Console (Обнаружение устройств и развертывание → Развертывание и назначение → Мастер первоначальной настройки). Мастер первоначальной настройки также может проверить актуальность установленных веб-плагинов и загрузит необходимые обновления для них. Дополнительная информация о мастере первоначальной настройки Kaspersky Security Center Web Console приведена в документации Kaspersky Security Center.
- Из списка доступных дистрибутивов в Kaspersky Security Center Web Console.
Для установки веб-плагина выберите дистрибутив веб-плагина в интерфейсе Web Console: Параметры Консоли → Веб-плагины. Список доступных дистрибутивов обновляется автоматически после выпуска новых версий приложений "Лаборатории Касперского".
- Загрузить дистрибутив в Kaspersky Security Center Web Console из стороннего источника.
Для установки веб-плагина добавьте ZIP-архив дистрибутива веб-плагина в интерфейсе Web Console: Параметры Консоли → Веб-плагины. Дистрибутив веб-плагина можно загрузить, например, на веб-сайте "Лаборатории Касперского". Для локальной версии приложения вам также нужно загрузить текстовый файл, содержащий сигнатуру.
Обновление веб-плагина
При появлении новой версии веб-плагина Kaspersky Security Center Web Console отобразит уведомление Доступны обновления для используемых плагинов. Вы можете перейти к обновлению версии веб-плагина из уведомления Web Console. Также вы можете проверить наличие обновлений веб-плагина вручную в интерфейсе Web Console (Параметры Консоли → Веб-плагины). Предыдущая версия веб-плагина будет автоматически удалена во время обновления.
При обновлении веб-плагина сохраняются уже существующие элементы (например, политики или задачи). Новые параметры элементов, реализующие новые функции приложения Kaspersky Embedded Systems Security, появятся в существующих элементах и будут иметь значения по умолчанию.
Вы можете обновить веб-плагин следующими способами:
- В списке веб-плагинов в онлайн-режиме.
Для обновления веб-плагина требуется выбрать дистрибутив веб-плагина Kaspersky Embedded Systems Security в интерфейсе Kaspersky Security Center Web Console и запустить обновление (Параметры Консоли → Веб-плагины). Web Console проверит наличие обновлений на серверах "Лаборатории Касперского" и загрузит необходимые обновления.
- Из файла.
Для обновления веб-плагина требуется выбрать ZIP-архив дистрибутива веб-плагина Kaspersky Embedded Systems Security в интерфейсе Kaspersky Security Center Web Console: Параметры Консоли → Веб-плагины. Дистрибутив веб-плагина можно загрузить, например, на веб-сайте "Лаборатории Касперского". Для локальной версии приложения вам также нужно загрузить текстовый файл, содержащий сигнатуру.
Вы можете обновить веб-плагин только до более новой версии. Обновить веб-плагин до более старой версии невозможно.
При открытии любого элемента (например, политики или задачи) веб-плагин проверяет информацию о совместимости. Если версия веб-плагина равна или выше версии, указанной в информации о совместимости, то вы можете изменять параметры этого элемента. В противном случае изменение параметров выбранного элемента с помощью веб-плагина недоступно. Рекомендуется обновить веб-плагин.
В начало
Развертывание приложения с помощью Kaspersky Security Center
Вы можете установить приложение Kaspersky Embedded Systems Security на клиентское устройство удаленно с рабочего места администратора с помощью приложения Kaspersky Security Center используя Консоль администрирования или Kaspersky Security Center Web Console.
Вы можете развернуть приложение Kaspersky Embedded Systems Security на устройствах в сети организации несколькими способами:
- С помощью мастера развертывания защиты.
Этот способ установки удобен, если вам подходят параметры приложения, заданные по умолчанию, и в вашей организации используется простая инфраструктура, которая не требует специальной настройки.
- С помощью задачи удаленной установки.
Универсальный способ установки, который позволяет настроить параметры приложения и гибко управлять задачами удаленной установки.
Для удаленной установки используется инсталляционный пакет приложения Kaspersky Embedded Systems Security. Инсталляционный пакет – это набор файлов, формируемый для удаленной установки приложений "Лаборатории Касперского" с помощью Kaspersky Security Center. Инсталляционный пакет содержит набор параметров, необходимых для установки приложения и обеспечения его работоспособности сразу после установки. Значения параметров соответствуют значениям параметров приложения по умолчанию. Инсталляционный пакет создается на основании файла с расширением kud, входящего в состав дистрибутива приложения. Инсталляционный пакет приложения Kaspersky Embedded Systems Security является общим для всех поддерживаемых операционных систем и типов архитектуры процессора.
Чтобы управлять работой приложения Kaspersky Embedded Systems Security, установленной на клиентских устройствах, с помощью Kaspersky Security Center, вам нужно поместить эти устройства в
. Перед началом установки приложения Kaspersky Embedded Systems Security вы можете создать в Kaspersky Security Center группы администрирования, в которые вы хотите поместить устройства с установленным приложением, и настроить правила автоматического перемещения устройств в группы администрирования. Если правила перемещения устройств в группы администрирования не настроены, Kaspersky Security Center помещает все устройства с установленным Агентом администрирования, подключенным к Серверу администрирования, в список Нераспределенные устройства. В этом случае вам нужно вручную переместить устройства в группы администрирования (см. подробнее в документации Kaspersky Security Center).
Установка Kaspersky Embedded Systems Security с помощью Консоли администрирования
Вы можете установить приложение Kaspersky Embedded Systems Security на клиентское устройство удаленно с рабочего места администратора с помощью Консоли администрирования Kaspersky Security Center.
Установка выполняется с помощью мастера удаленной установки или с помощью задачи удаленной установки приложений (см. подробнее в документации Kaspersky Security Center).
Для удаленной установки используется
, который содержит набор параметров, необходимых для установки устройств. Вы можете создать инсталляционный пакет вручную.
Создание инсталляционного пакета
Чтобы создать инсталляционный пакет приложения Kaspersky Embedded Systems Security:
- Скачайте архив kess.zip на странице загрузки приложений в разделе Kaspersky Embedded Systems Security для Linux->Дополнительный дистрибутив в подразделе Files for Product remote installation.
- Распакуйте файлы из архива kess.zip в папку, доступную для Сервера администрирования Kaspersky Security Center. В ту же папку поместите файлы дистрибутива, соответствующие типу операционной системы, на которую вы хотите установить приложение, и типу менеджера пакетов на ней:
- для установки Kaspersky Embedded Systems Security:
- kess-3.3.0-<номер сборки>.i386.rpm (для 32-битных операционных систем с rpm)
- kess_3.3.0-<номер сборки>_i386.deb (для 32-битных операционных систем с dpkg)
- kess-3.3.0-<номер сборки>.x86_64.rpm (для 64-битных операционных систем с rpm)
- kess_3.3.0-<номер сборки>_amd64.deb (для 64-битных операционных систем с dpkg)
- для установки графического интерфейса:
- kess-gui-3.3.0-<номер сборки>.i386.rpm (для 32-битных операционных систем с rpm)
- kess-gui_3.3.0-<номер сборки>_i386.deb (для 32-битных операционных систем с dpkg)
- kess-gui-3.3.0-<номер сборки>.x86_64.rpm (для 64-битных операционных систем с rpm)
- kess-gui_3.3.0-<номер сборки>_amd64.deb (для 64-битных операционных систем с dpkg)
Если вы не хотите устанавливать графический пользовательский интерфейс, не используйте эти файлы, тогда размер инсталляционного пакета будет меньше.
Обратите внимание, что если графический пользовательский интерфейс не будет использоваться, то на следующем шаге инструкции требуется установить значение параметра
USE_GUI=No
в конфигурационном файле autoinstall.ini. В противном случае установка завершается с ошибкой.Если вы хотите использовать создаваемый инсталляционный пакет для установки приложения на несколько типов операционных систем или менеджеров пакетов, поместите в папку файлы для всех необходимых типов операционных систем и менеджеров пакетов.
- для установки Kaspersky Embedded Systems Security:
- Если требуется, настройте параметры установки приложения с помощью конфигурационного файла autoinstall.ini.
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве консоли выберите Дополнительно → Удаленная установка → Инсталляционные пакеты.
- Нажмите на кнопку Создать инсталляционный пакет.
Запустится мастер создания инсталляционного пакета.
- В открывшемся окне мастера нажмите на кнопку Создать инсталляционный пакет для программы "Лаборатории Касперского".
- Введите имя нового инсталляционного пакета и перейдите к следующему шагу.
- Выберите дистрибутив приложения Kaspersky Embedded Systems Security. Для этого откройте стандартное окно Windows с помощью кнопки Обзор и укажите путь к файлу kess.kud.
В окне отобразится название приложения.
Перейдите к следующему шагу.
- Ознакомьтесь с Лицензионным соглашением, которое заключается между вами и "Лабораторией Касперского", и с Политикой конфиденциальности, которая описывает обработку и передачу данных.
Для продолжения создания инсталляционного пакета требуется подтвердить, что вы полностью прочитали и принимаете условия Лицензионного соглашения и Политики конфиденциальности. Для подтверждения установите оба флажка в открывшемся окне.
Перейдите к следующему шагу.
- Мастер загружает файлы, необходимые для установки приложения, на Сервер администрирования Kaspersky Security Center. Дождитесь окончания загрузки.
- Завершите работу мастера.
Созданный инсталляционный пакет размещается в дереве Консоли администрирования Kaspersky Security Center в папке Дополнительно → Удаленная установка → Инсталляционные пакеты. Вы можете использовать один и тот же инсталляционный пакет многократно.
В начало
Параметры конфигурационного файла autoinstall.ini
Конфигурационный файл autoinstall.ini содержит параметры, приведенные в таблице ниже.
Параметры конфигурационного файла autoinstall.ini
Параметр |
Описание |
Значения |
---|---|---|
EULA_AGREED |
Обязательный параметр. Согласие с условиями Лицензионного соглашения. |
|
PRIVACY_POLICY_AGREED |
Обязательный параметр. Согласие с условиями Политики конфиденциальности. |
|
USE_KSN |
Согласие с условиями Положения о Kaspersky Security Network. |
|
LOCALE |
Дополнительный параметр. Языковой стандарт, используемый для локализации событий приложения, отправляемых в Kaspersky Security Center. |
Языковой стандарт в формате, определенном в RFC 3066. Если параметр Локализация графического интерфейса и командной строки приложения зависит от локализации, указанной в переменной окружения |
INSTALL_LICENSE |
Код активации или файл ключа. |
|
UPDATER_SOURCE |
Источник обновлений. |
Адрес источника обновлений. |
PROXY_SERVER |
Адрес прокси-сервера, используемого для подключения к интернету. |
Адрес прокси-сервера. |
UPDATE_EXECUTE |
Запуск задачи обновления баз приложения во время процедуры настройки. |
|
KERNEL_SRCS_INSTALL |
Автоматический запуск компиляции модуля ядра. |
|
ADMIN_USER |
Пользователь, которому назначается роль администратора (admin). |
Нет |
CONFIGURE_SELINUX |
Автоматическая настройка SELinux для работы с приложением Kaspersky Embedded Systems Security. |
|
USE_GUI |
Использование графического пользовательского интерфейса. |
Чтобы изменения значений параметров вступили в силу, требуется перезапустить приложение. |
Если вы хотите изменить параметры в конфигурационном файле autoinstall.ini, укажите значения параметров в формате <имя параметра>=<значение параметра> (приложение не обрабатывает пробелы между именем параметра и его значением).
В начало
Установка Kaspersky Embedded Systems Security с помощью Web Console
Kaspersky Security Center Web Console поддерживает следующие основные способы развертывания:
- Установка приложения с помощью мастера развертывания защиты.
- Установка приложения с помощью задачи удаленной установки приложений.
Установка состоит из следующих этапов:
- Создание инсталляционного пакета. Мастер развертывания защиты создает пакет автоматически, если он не был создан раньше. Инсталляционный пакет расположен в списке инсталляционных пакетов, загруженных в Kaspersky Security Center Web Console: Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты. Вы также можете создать инсталляционный пакет и настроить его параметры вручную.
- Создание задачи удаленной установки. Мастер развертывания защиты создает и запускает задачу удаленной установки автоматически. Вы также можете создать и запустить задачу вручную.
Создание инсталляционного пакета
Чтобы создать инсталляционный пакет:
- В главном окне Web Console выберите Обнаружение устройств и развертывание → Развертывание и назначение → Инсталляционные пакеты.
Откроется список инсталляционных пакетов, загруженных в Web Console.
- Нажмите на кнопку Добавить.
Запустится мастер создания инсталляционного пакета. Следуйте его указаниям.
- На первой странице мастера выберите вариант Создать инсталляционный пакет для программы "Лаборатории Касперского".
Мастер создаст инсталляционный пакет из дистрибутива, размещенного на серверах "Лаборатории Касперского". Список обновляется автоматически по мере выпуска новых версий приложений. Для установки приложения Kaspersky Embedded Systems Security рекомендуется выбрать этот вариант.
Также вы можете создать инсталляционный пакет из файла.
Kaspersky Security Center Cloud Console не поддерживает создание инсталляционных пакетов из файла.
- Выберите дистрибутив приложения Kaspersky Embedded Systems Security. Справа откроется информация о дистрибутиве.
- Ознакомьтесь с информацией и нажмите на кнопку Загрузить и создать инсталляционный пакет. Запустится процесс создания инсталляционного пакета.
- Во время создания инсталляционного пакета требуется принять условия Лицензионного соглашения и Политики конфиденциальности. По запросу мастера ознакомьтесь с Лицензионным соглашением, которое заключается между вами и "Лабораторией Касперского", и с Политикой конфиденциальности, которая описывает обработку и передачу данных. Для продолжения создания инсталляционного пакета требуется подтвердить, что вы полностью прочитали и принимаете условия Лицензионного соглашения и Политики конфиденциальности.
Инсталляционный пакет будет создан и добавлен в Web Console. С помощью инсталляционного пакета вы можете установить приложение на устройства сети организации или обновить версию приложения.
В свойствах инсталляционного пакета на закладке Параметры вы можете настроить параметры установки приложения (см. таблицу ниже).
Настройка инсталляционного пакета Kaspersky Embedded Systems Security в версии Kaspersky Security Center Web Console ниже 14.2 не поддерживается. Для настройки параметров используйте конфигурационный файл autoinstall.ini.
Параметры инсталляционного пакета
Раздел |
Описание |
---|---|
Укажите языковой стандарт |
Установите флажок, чтобы указать языковой стандарт, используемый при работе приложения. Языковой стандарт в формате, определенном в RFC 3066. Если этот параметр не указан, используется языковой стандарт по умолчанию. |
Активируйте программу |
Установите флажок, чтобы указать код активации для активации приложения. |
Источник обновлений |
Укажите источник обновлений:
|
Запустить задачу обновления после установки |
Установите флажок, чтобы запустить задачу обновления после установки приложения |
Укажите параметры прокси-сервера |
Установите флажок, чтобы указать адрес прокси-сервера, используемого для подключения к интернету. |
Установить исходный код ядра |
Установите флажок, чтобы автоматически начать компиляцию модулей ядра. |
Использовать GUI |
Установите флажок, чтобы включить использование графического пользовательского интерфейса. |
Установка с помощью мастера развертывания защиты
На клиентском устройстве требуется открыть порты TCP 139 и 445, UDP 137 и 138.
Чтобы развернуть приложение Kaspersky Embedded Systems Security:
- В главном окне Web Console выберите Обнаружение устройств и развертывание → Развертывание и назначение → Мастер развертывания защиты.
Запустится мастер развертывания защиты.
- Следуйте указаниям мастера развертывания защиты.
Шаг 1. Выбор инсталляционного пакета
На этом шаге в списке инсталляционных пакетов выберите инсталляционный пакет Kaspersky Embedded Systems Security. Если пакет в списке отсутствует, нажмите на кнопку Добавить и выберите в списке дистрибутивов приложения Kaspersky Embedded Systems Security. Создание инсталляционного пакета выполняется автоматически.
Вы можете настроить параметры инсталляционного пакета с помощью Web Console.
Шаг 2. Активация приложения
На этом шаге вы можете добавить лицензионный ключ в инсталляционный пакет для активации приложения. Этот шаг не является обязательным. Если на Сервере администрирования размещен лицензионный ключ с функцией автоматического распространения, ключ будет добавлен автоматически позднее. Также вы можете активировать приложение позднее с помощью задачи Добавление ключа.
Шаг 3. Выбор Агента администрирования
На этом шаге выберите версию Агента администрирования, который будет установлен вместе с приложением Kaspersky Embedded Systems Security. Агент администрирования обеспечивает взаимодействие между Сервером администрирования и клиентским устройством. Если на устройстве уже установлен Агент администрирования, установка не повторяется.
Шаг 4. Выбор устройств для установки приложения
На этом шаге выберите устройства, на которые вы хотите установить приложение. Возможны следующие варианты:
- Указать группу администрирования. Задача назначается устройствам, входящим в ранее созданную группу администрирования.
- Указать выборку устройств. Задача назначается устройствам, входящим в выборку устройств. Вы можете указать одну из существующих выборок.
Шаг 5. Настройка дополнительных параметров установки
На этом шаге настройте следующие дополнительные параметры для установки приложения:
- Принудительно загрузить инсталляционный пакет. Выбор средства установки приложения:
- С помощью Агента администрирования. Если на клиентском устройстве не установлен Агент администрирования, то сначала Агент администрирования будет установлен средствами операционной системы. Далее приложение Kaspersky Embedded Systems Security устанавливается средствами Агента администрирования.
- Средствами операционной системы с помощью точек распространения. Инсталляционный пакет передается на клиентские устройства средствами операционной системы через точки распространения. Этот вариант можно выбрать, если в сети есть хотя бы одна точка распространения. Точка распространения – это устройство с установленным Агентом администрирования, используемое для распространения обновлений, удаленной установки приложений и получения данных об устройствах в сети. Подробнее о точках распространения см. в документации Kaspersky Security Center.
- Средствами операционной системы с помощью Сервера администрирования. Доставка файлов на клиентские устройства будет осуществляться средствами операционной системы с помощью Сервера администрирования. Этот вариант можно выбрать, если на клиентском устройстве не установлен Агент администрирования, но это устройство находится в той же сети, что и Сервер администрирования.
- Не устанавливать программу, если она уже установлена. Снимите этот флажок, если вы хотите, например, установить приложение более ранней версии.
- Назначить установку инсталляционного пакета в групповых политиках Active Directory. Установка приложения Kaspersky Embedded Systems Security выполняется средствами Агента администрирования или средствами Active Directory вручную. Для установки Агента администрирования задача удаленной установки приложений должна быть запущена с правами администратора домена.
Шаг 6. Управление перезагрузкой устройства
На этом шаге вы можете выбрать действие, которое будет выполняться, если потребуется перезагрузка устройства. При установке приложения перезагрузка не требуется. Перезагрузка требуется, только если перед установкой вам нужно удалить несовместимые приложения. Также перезагрузка может потребоваться при обновлении версии приложения.
Шаг 7. Удаление несовместимых программ
Этот шаг отображается, если на клиентском устройстве установлены приложения, не совместимые с приложением Kaspersky Embedded Systems Security.
На этом шаге ознакомьтесь со списком несовместимых приложений и разрешите удаление этих приложения. Если на клиентском устройстве установлены несовместимые приложения, установка приложения Kaspersky Embedded Systems Security завершается с ошибкой.
Шаг 8. Перемещение в группу администрирования
На этом шаге выберите группу администрирования, в которую требуется переместить клиентские устройства после установки Агента администрирования. Перемещение устройств в группу администрирования требуется для применения политик и групповых задач. Если устройство уже помещено в группу администрирования, оно не будет перемещено. Если вы не выберете группу администрирования, устройства будут добавлены в группу Нераспределенные устройства.
Шаг 9. Выбор учетной записи для доступа к клиентским устройствам
На этом шаге выберите учетную запись для установки Агента администрирования средствами операционной системы. В этом случае для доступа к клиентскому устройству требуются права администратора. Вы можете добавить несколько учетных записей. Если у одной учетной записи нет необходимых прав, мастер установки будет использовать следующую учетную запись. Для установки приложения Kaspersky Embedded Systems Security средствами Агента администрирования выбирать учетную запись не требуется.
Шаг 10. Запуск установки
Завершение работы мастера. Задача удаленной установки приложений будет запущена автоматически. Вы можете следить за ходом выполнения задачи в свойствах задачи в разделе Результаты.
В начало
Создание задачи удаленной установки
Чтобы создать задачу удаленной установки:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Следуйте указаниям мастера создания задачи.
Шаг 1. Настройка основных параметров задачи
На этом шаге настройте основные параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Security Center.
- В раскрывающемся списке Тип задачи выберите Удаленная установка программы.
- В поле Название задачи введите краткое описание.
- В блоке Выбор устройств, которым будет назначена задача выберите область действия задачи.
Шаг 2. Выбор устройств для установки приложения
На этом шаге выберите устройства, на которые будет установлено приложение Kaspersky Embedded Systems Security, в соответствии с выбранным вариантом области действия задачи.
Шаг 3. Настройка параметров инсталляционного пакета
На этом шаге настройте параметры инсталляционного пакета:
- Выберите инсталляционный пакет Kaspersky Embedded Systems Security 3.3 для Linux.
- Выберите инсталляционный пакет Агента администрирования.
Выбранная версия Агента администрирования будет установлена вместе с приложением Kaspersky Embedded Systems Security. Агент администрирования обеспечивает взаимодействие между Сервером администрирования и клиентским устройством. Если на устройстве уже установлен Агент администрирования, установка не повторяется.
- В разделе Принудительно загрузить инсталляционный пакет выберите способ установки приложения:
- С помощью Агента администрирования. Если на клиентском устройстве не установлен Агент администрирования, то сначала Агент администрирования будет установлен средствами операционной системы. Далее приложение Kaspersky Embedded Systems Security будет установлено средствами Агента администрирования.
- Средствами операционной системы с помощью точек распространения. Инсталляционный пакет передается на клиентские устройства средствами операционной системы через точки распространения. Этот вариант можно выбрать, если в сети есть хотя бы одна точка распространения. Подробнее о точках распространения см. в документации Kaspersky Security Center.
- Средствами операционной системы с помощью Сервера администрирования. Доставка файлов на клиентские устройства будет осуществляться средствами операционной системы с помощью Сервера администрирования. Этот вариант можно выбрать, если на клиентском устройстве не установлен Агент администрирования, но клиентское устройство находится в той же сети, что и Сервер администрирования.
- В поле Максимальное количество одновременных загрузок установите ограничение на количество запросов к Серверу администрирования для загрузки инсталляционного пакета. Ограничение количества запросов позволит избежать перегрузки сети.
- В поле Максимальное количество попыток установок установите ограничение на количество попыток установить приложение. Если установка приложения завершается с ошибкой, задача автоматически запускает установку повторно.
- Если требуется, снимите флажок Не устанавливать программу, если она уже установлена. Это позволит, например, установить приложение более ранней версии.
- Если требуется, установите флажок Назначить установку инсталляционного пакета в групповых политиках Active Directory. Установка приложения выполняется средствами Агента администрирования или средствами Active Directory вручную. Для установки Агента администрирования задача удаленной установки должна быть запущена с правами администратора домена.
- Если требуется, установите флажок Предлагать пользователю закрыть работающие программы. Установка приложения требует ресурсов устройства. Для удобства пользователя мастер установки предлагает закрыть работающие приложения перед началом установки. Это позволит избежать замедления в работе других приложений и возможных сбоев в работе устройства.
- В разделе Поведение устройств, управляемых другими Серверами администрирования выберите способ установки приложения Kaspersky Embedded Systems Security. Если в сети установлено более одного Сервера администрирования, эти Серверы могут видеть одни и те же клиентские устройства. Это может привести, например, к удаленной установке одного и того же приложения на одном и том же клиентском устройстве с нескольких Серверов администрирования и к другим конфликтам.
- Если требуется, в разделе Режим перемещения устройств укажите группу для перемещения нераспределенных устройств.
Шаг 4. Управление перезагрузкой устройства
На этом шаге вы можете выбрать действие, которое будет выполняться, если потребуется перезагрузка устройства.
Шаг 5. Выбор учетной записи для доступа к устройству
На этом шаге выберите учетную запись для установки Агента администрирования средствами операционной системы. В этом случае для доступа к устройству требуются права администратора. Вы можете добавить несколько учетных записей. Если у учетной записи нет необходимых прав, мастер установки использует следующую учетную запись. Для установки приложения Kaspersky Embedded Systems Security средствами Агента администрирования выбирать учетную запись не требуется.
Шаг 6. Завершение создания задачи
Завершите работу мастера, нажав на кнопку Создать. В списке задач отобразится новая задача. Для выполнения задачи установите флажок напротив задачи и нажмите на кнопку Запустить. Установка приложения будет выполнена в тихом режиме.
В начало
Подготовка приложения к работе через Kaspersky Security Center
Для работы с приложением Kaspersky Embedded Systems Security через Kaspersky Security Center вам нужно выполнить следующие действия после развертывания приложения:
- Активировать приложение. Вы можете создать и выполнить задачу активации через Консоль администрирования или через Kaspersky Security Center Web Console, а также распространить на устройства лицензионный ключ из хранилища ключей Kaspersky Security Center.
- Обновить базы и модули приложения через Консоль администрирования или через Kaspersky Security Center Web Console.
Kaspersky Embedded Systems Security обеспечивает защиту устройства только после обновления баз приложения.
- Создать и настроить для централизованного управления работой приложения на клиентских устройствах. Для работы с политиками вы можете использовать Консоль администрирования или Web Console.
Также вы можете настроить задачи управления приложением с помощью Консоли администрирования или Web Console.
Активация приложения через Kaspersky Security Center
Активация – это процедура введения в действие приложения в рамках лицензии, дающей право на использование полнофункциональной версии приложения в течение срока действия лицензии. Процедура активации приложения заключается в добавлении лицензионного ключа.
Вы можете активировать приложение дистанционно через Kaspersky Security Center следующими способами:
- С помощью задачи активации приложения.
Этот способ позволяет добавить лицензионный ключ на конкретное устройство или устройства, входящие в группу администрирования. Вы можете создать и выполнить задачу активации через Консоль администрирования или через Kaspersky Security Center Web Console.
- Путем распространения на клиентские устройства лицензионного ключа, размещенного на Сервере администрирования Kaspersky Security Center.
Этот способ позволяет автоматически добавлять ключ на клиентские устройства, уже подключенные к Kaspersky Security Center, а также на новые клиентские устройства. Для использования этого способа требуется сначала добавить ключ в хранилище ключей на Сервере администрирования Kaspersky Security Center.
Для создания задачи активации, добавления ключа в хранилище ключей и распространения ключа на клиентские устройства вы можете использовать Консоль администрирования Kaspersky Security Center или Kaspersky Security Center Web Console.
Активация в Kaspersky Security Center Web Console
Перед созданием задачи активации или распространением ключа требуется добавить ключ в хранилище Сервера администрирования Kaspersky Security Center.
Чтобы добавить ключ в хранилище ключей Kaspersky Security Center с помощью Web Console:
- В главном окне Web Console выберите Операции → Лицензирование → Лицензии "Лаборатории Касперского".
- Нажмите на кнопку Добавить.
- В открывшемся окне выберите способ добавления ключа в хранилище:
- Ввести код активации, если вы хотите добавить ключ с помощью кода активации.
- Добавить файл ключа, если вы хотите добавить ключ с помощью файла ключа.
- В зависимости от выбранного вами на предыдущем шаге способа добавления ключа, выполните одно из следующих действий:
- Введите код активации и нажмите на кнопку Отправить.
- Нажмите на кнопку Выберите файл ключа и в открывшемся окне выберите файл с расширением key.
- Нажмите на кнопку Закрыть.
Добавленный ключ отобразится в списке ключей.
Чтобы активировать приложение через Web Console с помощью задачи Добавление ключа:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Настройте параметры задачи:
- В раскрывающемся списке Приложение выберите название приложения Kaspersky Embedded Systems Security.
- В раскрывающемся списке Тип задачи выберите Добавление ключа.
- В поле Название задачи введите короткое описание, например,
Активация Kaspersky Embedded Systems Security
. - В разделе Выбор устройств, которым будет назначена задача выберите область действия задачи. Нажмите на кнопку Далее.
- Выберите устройства в соответствии с выбранным вариантом области действия задачи. Нажмите на кнопку Далее.
Откроется окно Хранилище ключей Kaspersky Security Center.
- Если вы добавили ключ в хранилище ключей Kaspersky Security Center предварительно, выберите ключ в списке и нажмите на кнопку Далее.
- Если нужный ключ в хранилище ключей отсутствует, нажмите на кнопку Добавить ключ.
- В открывшемся окне выберите способ добавления ключа в хранилище:
- Ввести код активации, если вы хотите добавить ключ с помощью кода активации.
- Добавить файл ключа, если вы хотите добавить ключ с помощью файла ключа.
- В зависимости от выбранного вами на предыдущем шаге способа добавления ключа, выполните одно из следующих действий:
- Введите код активации и нажмите на кнопку Отправить.
- Нажмите на кнопку Выберите файл ключа и в открывшемся окне выберите файл с расширением key.
- Ознакомьтесь с информацией о ключе и нажмите на кнопку Закрыть.
- Добавленный ключ отобразится в списке ключей. Выберите его в списке и нажмите на кнопку Далее.
- В открывшемся окне выберите способ добавления ключа в хранилище:
- Ознакомьтесь с информацией о лицензии и нажмите на кнопку Далее.
- Завершите работу мастера по кнопке Готово.
В списке задач отобразится новая задача.
- Установите флажок напротив задачи. Нажмите на кнопку Запустить.
В свойствах задачи Добавление ключа вы можете добавить на устройство резервный ключ. Резервный ключ становится активным либо по истечении срока действия лицензии, связанной с активным ключом, либо при удалении активного ключа. Наличие резервного ключа позволяет избежать ограничения функциональности приложения в момент окончания срока действия лицензии.
Чтобы активировать приложение через Web Console путем распространения на устройства ключа, размещенного на Сервере администрирования Kaspersky Security Center:
- В главном окне Web Console выберите Операции → Лицензирование → Лицензии "Лаборатории Касперского".
- Откройте свойства ключа по ссылке с названием приложения, для активации которого предназначен ключ.
- На закладке Общие установите флажок Автоматически распространять лицензионный ключ на управляемые устройства.
- Нажмите на кнопку Сохранить.
Лицензионный ключ будет автоматически распространяться на клиентские устройства, для которых он подходит. При автоматическом распространении ключа в качестве активного или резервного учитывается лицензионное ограничение на количество устройств, заданное в свойствах ключа. Если лицензионное ограничение достигнуто, распространение ключа на устройства автоматически прекращается. Вы можете просмотреть количество устройств, на которые добавлен ключ, и другие данные в свойствах ключа на закладке Устройства.
Вы можете контролировать использование лицензии с помощью Web Console следующими способами:
- Просмотреть Отчет об использовании ключей в инфраструктуре организации (Мониторинг и отчеты → Отчеты).
- Просмотреть статусы управляемых устройств (Устройства → Управляемые устройства). Если приложение не активировано, то для устройства будет отображаться статус
и описание статуса Защита выключена.
- Просмотреть свойства ключа (Операции → Лицензирование → Лицензии "Лаборатории Касперского").
Особенности активации в Kaspersky Security Center Cloud Console
Для Kaspersky Security Center Cloud Console предусмотрена пробная версия. Пробная версия – это специальная версия Kaspersky Security Center Cloud Console, предназначенная для ознакомления пользователя с функциями Kaspersky Security Center Cloud Console. В этой версии вы можете выполнять действия в рабочем пространстве в течение 30 дней. Все управляемые приложения, включая приложение Kaspersky Embedded Systems Security, активируются по пробной лицензии Kaspersky Security Center Cloud Console автоматически. При этом активировать приложение Kaspersky Embedded Systems Security по собственной пробной лицензии по истечении пробной лицензии Kaspersky Security Center Cloud Console невозможно. Дополнительная информация о Kaspersky Security Center Cloud Console приведена в документации Kaspersky Security Center Cloud Console.
Пробная версия Kaspersky Security Center Cloud Console не позволяет впоследствии перейти на коммерческую версию. Любое пробное рабочее пространство будет автоматически удалено со всем его содержимым по истечении тридцати дней.
В начало
Запуск приложения в Astra Linux в режиме замкнутой программной среды
В этом разделе описаны действия, которые требуется выполнить, чтобы запустить приложение в операционной системе Astra Linux Special Edition.
Для Astra Linux Special Edition (очередное обновление 1.7) и Astra Linux Special Edition (очередное обновление 1.6)
Чтобы запустить приложение в операционной системе Astra Linux Special Edition (очередное обновление 1.7) или Astra Linux Special Edition (очередное обновление 1.6):
- Укажите следующие параметры в файле /etc/digsig/digsig_initramfs.conf:
DIGSIG_ELF_MODE=1
- Установите пакет совместимости:
apt install astra-digsig-oldkeys
- Создайте директорию для ключа приложения:
mkdir -p /etc/digsig/keys/legacy/kaspersky/
- Разместите ключ приложения (/opt/kaspersky/kess/shared/kaspersky_astra_pub_key.gpg) в директории, созданной на предыдущем шаге:
cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
- Обновите образ initramfs:
update-initramfs -u -k all
Для Astra Linux Special Edition (очередное обновление 1.5)
Чтобы запустить приложение в операционной системе Astra Linux Special Edition (очередное обновление 1.5):
- Укажите следующие параметры в файле /etc/digsig/digsig_initramfs.conf:
DIGSIG_LOAD_KEYS=1
DIGSIG_ENFORCE=1
- Создайте директорию для ключа приложения:
mkdir -p /etc/digsig/keys/legacy/kaspersky/
- Разместите ключ приложения (/opt/kaspersky/kess/shared/kaspersky_astra_pub_key.gpg) в директории, созданной на предыдущем шаге:
cp kaspersky_astra_pub_key.gpg /etc/digsig/keys/legacy/kaspersky/
- Обновите образ initramfs:
sudo update-initramfs -u -k all
Работа с графическим пользовательским интерфейсом приложения поддерживается для сессий с мандатным разграничением доступа.
В начало
Настройка разрешающих правил в системе SELinux
Если во время первоначальной настройки приложению Kaspersky Embedded Systems Security не удалось настроить систему SELinux автоматически или вы отказались от автоматической настройки, вы можете вручную настроить систему SELinux для работы с приложением Kaspersky Embedded Systems Security.
Чтобы настроить SELinux для работы с приложением:
- Переведите SELinux в неблокирующий режим:
- Если SELinux был активирован, выполните следующую команду:
# setenforce Permissive
- Если SELinux был выключен, в конфигурационном файле /etc/selinux/config задайте значение параметра
SELINUX=permissive
и перезагрузите операционную систему.
- Если SELinux был активирован, выполните следующую команду:
- Убедитесь, что в системе установлена утилита semanage. Если утилита не установлена, установите пакет policycoreutils-python или policycoreutils-python-utils в зависимости от типа менеджера пакетов.
- Если вы используете пользовательскую политику SELinux, то есть отличную от заданной по умолчанию targeted policy, назначьте метку для следующих исходных исполняемых файлов приложения Kaspersky Embedded Systems Security в соответствии с используемой политикой SELinux:
- /var/opt/kaspersky/kess/3.3.0.<номер сборки>_<метка времени установки>/opt/kaspersky/kess/libexec/kess
- /var/opt/kaspersky/kess/3.3.0.<номер сборки>_<метка времени установки>/opt/kaspersky/kess/bin/kess-control
- /var/opt/kaspersky/kess/3.3.0.<номер сборки>_<метка времени установки>/opt/kaspersky/kess/libexec/kess-gui
- /var/opt/kaspersky/kess/3.3.0.<номер сборки>_<метка времени установки>/opt/kaspersky/kess/shared/kess
- Запустите следующие задачи:
- задачу Защита от файловых угроз:
kess-control --start-task 1
- задачу Проверка важных областей:
kess-control --start-task 4 -W
Рекомендуется запустить все задачи, которые вы планируете запускать при использовании приложения Kaspersky Embedded Systems Security.
- задачу Защита от файловых угроз:
- Запустите графический пользовательский интерфейс, если вы планируете его использовать.
- Убедитесь, что в файле audit.log нет ошибок:
grep kess /var/log/audit/audit.log
- Если в файле audit.log присутствуют ошибки, создайте и загрузите новый модуль правил на основе блокирующих записей, чтобы устранить ошибки, и снова запустите задачи, которые вы планируете запускать при использовании приложения Kaspersky Embedded Systems Security.
В случае появления новых audit-сообщений, связанных с Kaspersky Embedded Systems Security, требуется обновить файл модуля правил.
- Переведите SELinux в блокирующий режим:
# setenforce Enforcing
Если вы используете пользовательскую политику SELinux, то после установки обновлений приложения вам нужно вручную назначить метку для исходных исполняемых файлов приложения Kaspersky Embedded Systems Security (выполните шаги 1, 3–8).
Дополнительную информацию вы можете найти в документации для используемой операционной системы.
В начало
Удаление приложения
Вы можете удалить приложение Kaspersky Embedded Systems Security локально или через Kaspersky Security Center, используя Консоль администрирования или Kaspersky Security Center Web Console.
В процессе удаления приложения все задачи Kaspersky Embedded Systems Security будут остановлены.
Вы можете выполнить следующие действия при удалении приложения:
- одновременно удалить пакет приложения и пакет графического пользовательского интерфейса;
- удалить только пакет приложения, если пакет графического пользовательского интерфейса не установлен;
Невозможно удалить только пакет приложения, если установлен пакет графического пользовательского интерфейса.
- удалить только пакет графического пользовательского интерфейса.
После удаления приложения удаляется вся информация, сохраненная во время его работы, кроме базы данных лицензий. Удаляются в том числе установленные сертификаты приложения. База данных лицензий сохраняется, вы можете использовать ее для повторной установки приложения.
Если приложение было установлено в systemd-системе, то после удаления приложения параметры systemd возвращаются в исходное состояние.
Удаление приложения с помощью командной строки
Приложение автоматически выполняет процедуру удаления. После завершения процедуры удаления приложение выводит сообщение о результатах удаления.
Удаление пакета приложения и пакета графического интерфейса
Чтобы удалить приложение и графический пользовательский интерфейс, установленные из пакетов формата RPM, выполните следующую команду:
# rpm -e kess kess-gui
Чтобы удалить приложение и графический пользовательский интерфейс, установленные из пакетов формата DEB, выполните следующую команду:
# apt-get purge kess kess-gui
Удаление пакета приложения без удаления пакета графического интерфейса
Чтобы удалить приложение, установленное из пакета формата RPM, без удаления графического пользовательского интерфейса, выполните следующую команду:
# rpm -e kess
Чтобы удалить приложение, установленное из пакета формата DEB, без удаления графического пользовательского интерфейса, выполните следующую команду:
# apt-get purge kess
Удаление пакета графического интерфейса
Чтобы удалить графический пользовательский интерфейс, установленный из пакета формата RPM, выполните следующую команду:
# rpm -e kess-gui
Чтобы удалить графический пользовательский интерфейс, установленный из пакета формата DEB, выполните следующую команду:
# apt-get purge kess-gui
Удаление Агента администрирования
Чтобы удалить Агент администрирования, установленный на 32-битную операционную систему из пакета формата RPM, выполните следующую команду:
# rpm -e klnagent
Чтобы удалить Агент администрирования, установленный на 64-битную операционную систему из пакета формата RPM, выполните следующую команду:
# rpm -e klnagent64
Чтобы удалить Агент администрирования, установленный на 32-битную операционную систему из пакета формата DEB, выполните следующую команду:
# apt-get purge klnagent
Чтобы удалить Агент администрирования, установленный на 64-битную операционную систему из пакета формата DEB, выполните следующую команду:
# apt-get purge klnagent64
Удаление приложения с помощью Консоли администрирования
Вы можете удалить приложение Kaspersky Embedded Systems Security через Консоль администрирования Kaspersky Security Center. Для этого вам нужно создать и запустить в Kaspersky Security Center задачу удаленной деинсталляции программы.
Если вы хотите удалить только графический пользовательский интерфейс, не удаляя при этом приложение, вам нужно установить значение параметра USE_GUI=No
в конфигурационном файле autoinstall.ini и запустить задачу удаленной установки приложений.
Подробнее о создании и запуске задач удаленной деинсталляции и удаленной установки приложений см. в справке Kaspersky Security Center.
В начало
Удаление приложения с помощью Kaspersky Security Center Web Console
Вы можете удалить приложение дистанционно через Kaspersky Security Center Web Console с помощью задачи удаленной деинсталляции программы. При выполнении задачи приложение Kaspersky Embedded Systems Security загрузит на устройство пользователя утилиту для удаления приложения. После завершения удаления приложения, утилита будет автоматически удалена.
Чтобы удалить приложение:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Следуйте указаниям мастера создания задачи.
Шаг 1. Настройка основных параметров задачи
На этом шаге настройте основные параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Security Center <номер версии>.
- В раскрывающемся списке Тип задачи выберите Удаленная деинсталляция программы.
- В поле Название задачи введите короткое описание, например,
Удаление Kaspersky Embedded Systems Security на устройствах Службы технической поддержки
. - В разделе Выбор устройств, которым будет назначена задача выберите область действия задачи.
Шаг 2. Выбор устройств для удаления приложения
На этом шаге выберите устройства, на которых будет удалено приложение Kaspersky Embedded Systems Security, в соответствии с выбранным вариантом области действия задачи.
Шаг 3. Настройка параметров удаления приложения
На этом шаге настройте параметры удаления приложения:
- Выберите Удалить управляемую программу.
- В раскрывающемся списке Программа для деинсталляции выберите инсталляционный пакет приложения Kaspersky Embedded Systems Security.
- В разделе Принудительно загрузить утилиту деинсталляции выберите способ доставки утилиты:
- С помощью Агента администрирования. Если на клиентском устройстве не установлен Агент администрирования, то сначала Агент администрирования будет установлен средствами операционной системы. Далее приложение Kaspersky Embedded Systems Security будет удалено средствами Агента администрирования.
- Средствами операционной системы с помощью Сервера администрирования. Доставка утилиты на клиентские устройства будет осуществляться средствами операционной системы с помощью Сервера администрирования. Этот вариант можно выбрать, если на клиентском устройстве не установлен Агент администрирования, но клиентское устройство находится в той же сети, что и Сервер администрирования.
- Средствами операционной системы с помощью точек распространения. Утилита передается на клиентские устройства средствами операционной системы через точки распространения. Этот вариант можно выбрать, если в сети есть хотя бы одна точка распространения. Подробнее о точках распространения см. в документации Kaspersky Security Center.
- В поле Максимальное количество одновременных загрузок установите ограничение количества запросов к Серверу администрирования для загрузки утилиты для удаления приложения. Ограничение запросов позволит избежать перегрузки сети.
- В поле Максимальное количество попыток деинсталляции установите ограничение количества попыток удалить приложение. Если удаление приложения завершается с ошибкой, задача автоматически запускает удаление повторно.
- Если требуется, снимите флажок Предварительно поверять тип операционной системы перед загрузкой. Это позволит избежать загрузки утилиты деинсталляции, если операционная система клиентского устройства не соответствует программным требованиям. Если вы уверены, что операционная система устройства соответствует программным требованиям, проверку можно пропустить.
Шаг 4. Выбор действия приложения при необходимости перезагрузки операционной системы
На этом шаге вы можете выбрать действие, которое будет выполнять приложение, если в ходе удаления потребуется перезагрузка операционной системы.
Шаг 5. Выбор учетной записи для доступа к клиентским устройствам
На этом шаге выберите учетную запись для удаления приложения средствами операционной системы. В этом случае для доступа к клиентскому устройству требуются права администратора. Вы можете добавить несколько учетных записей. Если у одной учетной записи нет необходимых прав, мастер удаления будет использовать следующую учетную запись. Для удаления приложения Kaspersky Embedded Systems Security средствами Агента администрирования выбирать учетную запись не требуется.
Шаг 6. Завершение создания задачи
Завершите работу мастера. В списке задач отобразится новая задача.
Для выполнения задачи установите флажок напротив задачи и нажмите на кнопку Запустить. Удаление приложения будет выполнено в фоновом режиме. После завершения удаления приложения отобразится запрос на перезагрузку клиентского устройства.
В начало
Лицензирование приложения
Этот раздел содержит информацию об основных понятиях, связанных с лицензированием приложения Kaspersky Embedded Systems Security.
О Лицензионном соглашении
Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать приложение.
Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с приложением.
Вы можете ознакомиться с условиями Лицензионного соглашения следующими способами:
- Во время установки приложения Kaspersky Embedded Systems Security.
- Прочитав текст файла license.<ID языка>. Этот файл включен в комплект поставки приложения.
Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время первоначальной настройки приложения. Если вы не согласны с условиями Лицензионного соглашения, вы не должны использовать приложение.
В начало
О лицензии
Лицензия – это ограниченное по времени право на использование Kaspersky Embedded Systems Security, предоставляемое вам на условиях заключенного Лицензионного договора (Лицензионного соглашения).
Список доступных функций и срок использования приложения зависят от лицензии, по которой используется приложение.
Предусмотрены следующие типы лицензий:
- Пробная – бесплатная лицензия, предназначенная для ознакомления с приложением.
Пробная лицензия имеет небольшой срок действия. По истечении срока действия пробной лицензии Kaspersky Embedded Systems Security прекращает выполнять все свои функции. Чтобы продолжить использование приложения, вам нужно приобрести коммерческую лицензию.
Вы можете использовать приложение по пробной лицензии только в течение одного срока пробного использования.
- Коммерческая – платная лицензия.
По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции. Для продолжения работы Kaspersky Embedded Systems Security вам нужно продлить срок действия коммерческой лицензии. После истечения срока действия лицензии вы не можете далее использовать приложение и должны удалить его с устройства.
Рекомендуется продлевать срок действия лицензии не позднее даты его окончания, чтобы обеспечить непрерывность защиты устройства от угроз компьютерной безопасности.
О лицензионном сертификате
Лицензионный сертификат – это документ, который передается вам вместе с файлом ключа или кодом активации.
В Лицензионном сертификате содержится следующая информация о предоставляемой лицензии:
- лицензионный ключ или номер заказа;
- информация о пользователе, которому предоставляется лицензия;
- информация о приложении, которое можно активировать по предоставляемой лицензии;
- ограничение на количество единиц лицензирования (например, устройств, на которых можно использовать приложение по предоставляемой лицензии);
- дата начала срока действия лицензии;
- дата окончания срока действия лицензии или срок действия лицензии;
- тип лицензии.
О лицензионном ключе
Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать приложение в соответствии с условиями Лицензионного соглашения. Лицензионный ключ создается специалистами "Лаборатории Касперского".
Вы можете добавить лицензионный ключ в приложение одним из следующих способов: применить файл ключа или ввести код активации. Лицензионный ключ отображается в интерфейсе приложения в виде уникальной буквенно-цифровой последовательности, после того как вы добавили его в приложение.
Лицензионный ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если лицензионный ключ заблокирован, для работы приложения требуется добавить другой лицензионный ключ.
Лицензионный ключ может быть активным и резервным.
Активный лицензионный ключ – лицензионный ключ, используемый в текущий момент для работы приложения. В качестве активного может быть добавлен лицензионный ключ для пробной или коммерческой лицензии. В приложении не может быть больше одного активного лицензионного ключа.
Резервный лицензионный ключ – лицензионный ключ, подтверждающий право на использование приложения, но не используемый в текущий момент. Резервный лицензионный ключ автоматически становится активным, когда заканчивается срок действия лицензии, связанной с текущим активным лицензионным ключом. Резервный лицензионный ключ может быть добавлен только при наличии активного лицензионного ключа.
Лицензионный ключ для пробной лицензии может быть добавлен только в качестве активного лицензионного ключа. Лицензионный ключ для пробной лицензии не может быть добавлен в качестве резервного лицензионного ключа.
В начало
О коде активации
Код активации – это уникальная последовательность из двадцати латинских букв и цифр. Вы вводите код активации, чтобы добавить лицензионный ключ, активирующий Kaspersky Embedded Systems Security. Вы получаете код активации по указанному вами адресу электронной почты после приобретения Kaspersky Embedded Systems Security или после заказа пробной версии Kaspersky Embedded Systems Security.
Чтобы активировать приложение с помощью кода активации, требуется доступ в интернет для подключения к серверам активации "Лаборатории Касперского".
Если код активации был потерян после активации приложения, свяжитесь с партнером "Лаборатории Касперского", у которого вы приобрели лицензию.
В начало
О файле ключа
Файл ключа – это файл с расширением key, который вам предоставляет "Лаборатория Касперского". Файл ключа предназначен для добавления лицензионного ключа, активирующего приложение.
Вы получаете файл ключа по указанному вами адресу электронной почты после приобретения Kaspersky Embedded Systems Security или после заказа пробной версии Kaspersky Embedded Systems Security.
Чтобы активировать приложение с помощью файла ключа, не требуется подключение к серверам активации "Лаборатории Касперского".
Если файл ключа был случайно удален, вы можете его восстановить. Файл ключа может потребоваться вам, например, для регистрации в Kaspersky CompanyAccount.
Для восстановления файла ключа вам нужно выполнить одно из следующих действий:
- Обратиться к продавцу лицензии.
- Получить файл ключа на веб-сайте "Лаборатории Касперского" на основе имеющегося кода активации.
О подписке
Подписка на приложение Kaspersky Embedded Systems Security – это заказ на использование приложения с выбранными параметрами (дата окончания подписки, количество защищаемых устройств). Подписку на приложение Kaspersky Embedded Systems Security можно оформить у поставщика услуг (например, у интернет-провайдера). Вы можете продлевать подписку или отказаться от нее. Управление подпиской доступно на веб-сайте поставщика услуг.
Подписка может быть ограниченной (например, на один год) или неограниченной (без даты окончания). Для продолжения работы приложения после окончания ограниченной подписки вам нужно продлить ее. Неограниченная подписка продлевается автоматически при условии своевременного внесения предоплаты поставщику услуг.
Если подписка ограничена, по ее истечении вам может предоставляться льготный период для продления подписки, в течение которого функциональность приложения сохраняется. Наличие и длительность льготного периода определяет поставщик услуг.
Набор возможных действий для управления подпиской может различаться в зависимости от поставщика услуг. Поставщик услуг может не предоставлять льготный период, в течение которого сохраняется функциональность приложения, для продления подписки.
Чтобы использовать приложение Kaspersky Embedded Systems Security по подписке, вам нужно применить код активации, предоставленный поставщиком услуг. После применения кода активации в приложение добавляется активный ключ, соответствующий лицензии на использование приложения по подписке. При этом резервный ключ может быть добавлен только с помощью кода активации и не может быть добавлен с помощью файла ключа или по подписке.
Коды активации, приобретенные по подписке, не могут быть использованы для активации предыдущих версий приложения Kaspersky Embedded Systems Security.
В начало
Предоставление данных
Этот раздел содержит информацию о данных, которые приложение Kaspersky Embedded Systems Security может сохранять на устройстве и передавать в автоматическом режиме в "Лабораторию Касперского" в ходе своей работы.
Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.
Более подробная информация об обработке, хранении и уничтожении информации, полученной во время использования приложения и переданной в "Лабораторию Касперского", приведена в Лицензионном соглашении, Положении о Kaspersky Security Network и Политике конфиденциальности на веб-сайте "Лаборатории Касперского". Файлы license.<идентификатор языка> и ksn_license.<идентификатор языка> с текстами Лицензионного соглашения и Положения о Kaspersky Security Network входят в комплект поставки приложения.
Данные, предоставляемые при использовании кода активации
Если приложение Kaspersky Embedded Systems Security было активировано с использованием кода активации, с целью проверки законности использования приложения и получения статистической информации о распространении и использовании приложения вы соглашаетесь предоставлять в автоматическом режиме следующую информацию:
- идентификатор регионального центра активации;
- список соглашений, показываемых пользователю приложения;
- тип сжатия данных;
- семейство операционной системы;
- тип контрольной суммы обрабатываемого объекта;
- тип лицензии, по которой активировано приложение;
- идентификатор приложения, полученный из лицензии;
- полную версию приложения;
- уникальный идентификатор устройства;
- идентификатор приложения;
- дату и время истечения срока действия лицензии на использование приложения;
- идентификатор лицензии приложения;
- дату и время создания лицензионного ключа;
- текущий статус лицензионного ключа;
- заголовок лицензии на использование приложения;
- идентификатор информационной модели, примененной при предоставлении лицензии на использование приложения;
- набор идентификаторов приложений, которые могут быть активированы на устройстве пользователя;
- тип используемой лицензии;
- локализацию приложения;
- идентификатор установки приложения (PCID);
- идентификатор ребрендинга приложения;
- размер содержимого запроса к инфраструктуре "Лаборатории Касперского";
- формат данных в запросе к инфраструктуре "Лаборатории Касперского";
- тип юридического соглашения, условия которого были приняты пользователем в ходе использования приложения;
- версию юридического соглашения, условия которого были приняты пользователем в ходе использования приложения;
- идентификатор протокола;
- IP-адрес (IPv4) веб-службы, на который осуществлялось обращение.
Данные, предоставляемые при загрузке обновлений с серверов обновлений "Лаборатории Касперского"
Если вы используете серверы обновлений "Лаборатории Касперского" для загрузки обновлений, с целью повышения эффективности процедуры обновления и для получения статистической информации о распространении и использовании приложения, вы соглашаетесь предоставлять в автоматическом режиме следующую информацию:
- идентификатор приложения, полученный из лицензии;
- полную версию приложения;
- идентификатор лицензии приложения;
- тип используемой лицензии;
- идентификатор установки приложения (PCID);
- идентификатор запуска обновления приложения;
- обрабатываемый веб-адрес.
Данные, передаваемые приложению Kaspersky Security Center
Во время работы приложение Kaspersky Embedded Systems Security сохраняет и передает приложению Kaspersky Security Center следующую информацию, которая может содержать персональные и конфиденциальные данные:
- Информацию о базах, используемых в приложении:
- список категорий баз, необходимых приложению;
- дату и время выпуска и загрузки используемых баз в приложение;
- дату выпуска загруженных обновлений баз приложения;
- время последнего обновления баз приложения.
- Информацию о лицензии на использование приложения:
- серийный номер и тип лицензии;
- срок действия лицензии в днях;
- количество устройств, на которые распространяется лицензия;
- даты начала и окончания срока действия лицензии;
- статус лицензионного ключа;
- дату и время последней удачной синхронизации с серверами активации в случае, если приложение активировано с помощью кода активации;
- идентификатор приложения, для активации которого предоставлена лицензия;
- доступную по лицензии функциональность;
- название организации, которой предоставлена лицензия;
- дополнительную информацию в случае использования приложения по подписке (признак подписки, дату истечения периода подписки и количество дней, доступных для продления подписки, веб-адрес провайдера подписки, текущий статус и причину перехода в этот статус), дату и время активации приложения на устройстве;
- дату и время окончания срока действия лицензии на устройстве.
- Информацию об обновлениях приложения:
- список обновлений, которые требуется установить или удалить;
- дату выпуска обновления и наличие статуса Критическое;
- название, версию и краткое описание обновления;
- ссылку на статью с полным описанием обновления;
- идентификатор и текст Лицензионного соглашения и Политики конфиденциальности для обновления приложения;
- идентификатор и текст Положения о Kaspersky Security Network для обновления приложения;
- признак возможности удаления обновления;
- версии политики и плагина управления приложения;
- веб-адрес для загрузки плагина управления приложения;
- названия установленных обновлений приложения, версии и даты их установки;
- код и описание ошибки, если установка или удаление обновления завершились с ошибкой;
- признак и причину необходимости перезагрузки устройства или приложения по причине обновления приложения.
- Согласие или несогласие пользователя с условиями Положения о Kaspersky Security Network, Лицензионного соглашения и Политики конфиденциальности.
- Список тегов, назначенных устройству.
- Список статусов устройства и причины их назначения.
- Общий статус приложения и статус всех его компонентов; информацию о соответствии политике, статус постоянной защиты устройства.
- Дату и время последней проверки устройства; количество проверенных объектов; количество обнаруженных вредоносных объектов; количество заблокированных, удаленных и вылеченных объектов; количество объектов, которые не удалось вылечить; количество ошибок проверки; количество обнаруженных сетевых атак.
- Данные о текущих примененных значениях параметров приложения.
- Текущий статус и результат выполнения групповых и локальных задач и значения их параметров.
- Информацию о внешних устройствах, подключенных к клиентскому устройству (идентификатор, имя, класс, производитель, описание, серийный номер и VID/PID).
- Информацию о резервных копиях файлов, помещенных в Хранилище (имя, путь, размер и тип объекта, описание объекта, имя обнаруженной угрозы, версию баз приложения, с помощью которых была обнаружена угроза, дату и время помещения объекта в Хранилище, действия над объектом в Хранилище (удален, восстановлен)), а также сами файлы по запросу администратора.
- Информацию о работе каждого компонента приложения и о выполнении каждой задачи в виде событий:
- дату и время возникновения события;
- название и тип события;
- уровень важности события;
- название задачи или компонента приложения, во время работы которых произошло событие;
- информацию о приложении, которое вызвало событие: название приложения, путь к файлу на диске, идентификатор процесса, значения параметров в случае публикации события о запуске или изменении параметров работы приложения;
- идентификатор пользователя;
- имя инициатора (планировщика задач, или приложения, или Kaspersky Security Center, или имя пользователя), действия которого привели к возникновению события;
- имя и идентификатор пользователя, инициировавшего доступ к файлу;
- результат обработки объекта или действия (описание, тип, название, уровень угрозы и точность, имя файла и тип операции над устройством, решение приложения по этой операции);
- информацию об объекте (имя и тип объекта, путь к объекту на диске, версия объекта, размер, информация о выполненном действии, описание причины возникновения события, описание причины необработки и пропуска объекта);
- информацию об устройстве (имя производителя, имя устройства, путь, тип устройства, тип шины, идентификатор, VID/PID, признак системного устройства, название расписания правила доступа к устройству);
- информацию о блокировке и разблокировке устройства; информацию о заблокированных подключениях (название, описание, имя устройства, протокол, удаленный адрес и порт, локальный адрес и порт, пакетные правила, действия);
- информацию о запрошенном веб-адресе;
- информацию об обнаруженных объектах;
- тип и метод обнаружения;
- информацию о выполненном действии;
- информацию о базах приложения (дату выпуска загруженных обновлений баз, информацию о применении баз, ошибки применения баз, информацию об отмене установленных обновлений баз);
- информацию об обнаружении шифрования (имя шифровальщика; имя устройства, на котором обнаружено шифрование; информацию о блокировке и разблокировке устройства);
- параметры приложения и сетевые параметры;
- информацию о сработавшем правиле Контроля приложений (имя и тип) и результат его применения;
- информацию о контейнерах и образах контейнеров (имена контейнеров или образов контейнеров, пути к контейнерам или образам контейнеров, веб-адрес репозитория);
- информацию об активных и заблокированных подключениях (название, описание и тип);
- информацию о блокировке и разблокировке доступа к недоверенным устройствам;
- информацию об использовании KSN (статус состояния KSN, инфраструктура KSN, идентификатор Положения о KSN в расширенном режиме, принятие Положения о KSN в расширенном режиме, идентификатор Положения о KSN, принятие Положения о KSN);
- информацию о сертификатах (доменное имя, название субъекта, название издателя, дату окончания срока действия, статус сертификата, тип сертификата, время добавления сертификата, дату выпуска, серийный номер, отпечаток SHA256);
- информацию о внешних системах, входящих в состав корпоративных программных решений (адрес сервера интеграции).
- Информацию о работе задачи проверки целостности системы (имя, тип, путь) и информацию о снимке состояния системы.
- Информацию о сетевой активности, о пакетных правилах и о сетевых атаках.
- Информацию о роли пользователя:
- имя и идентификатор пользователя, инициировавшего изменение роли пользователя;
- роль пользователя;
- имя пользователя, которому назначена или у которого отозвана роль.
- Информацию об исполняемых файлах, обнаруженных на клиентском устройстве (имя, путь, тип и хеш файла; список категорий, к которым отнесено приложение; первое время запуска файла; имя, идентификатор и версию приложения; название производителя приложения; информацию о сертификате, которым подписано приложение: серийный номер, отпечаток, издатель, субъект, дату выпуска, дату окончания действия и открытый ключ).
Данные, предоставляемые при переходе по ссылкам из интерфейса приложения
При переходе по ссылкам из интерфейса приложения Kaspersky Embedded Systems Security вы соглашаетесь предоставлять в "Лабораторию Касперского" в автоматическом режиме следующую информацию:
- полную версию приложения;
- локализацию приложения;
- идентификатор приложения (PID);
- имя ссылки.
Данные, предоставляемые при использовании Kaspersky Security Network
Если вы используете Kaspersky Security Network в расширенном режиме, вы соглашаетесь предоставлять в "Лабораторию Касперского" в автоматическом режиме все данные, перечисленные в Положении о Kaspersky Security Network. Кроме того, в "Лабораторию Касперского" для проверки могут отправляться файлы (или их части), в отношении которых существует риск использования их злоумышленником для нанесения вреда устройству и хранящимся в его операционной системе данным.
Файл ksn_license.<ID языка> с текстом Положения о Kaspersky Security Network входит в комплект поставки приложения.
В начало
Управление приложением с помощью командной строки
Вы можете управлять приложением Kaspersky Embedded Systems Security с помощью командной строки. Из командной строки доступны все действия, включая управление задачами и настройку параметров приложения.
Запуск и остановка приложения
По умолчанию приложение Kaspersky Embedded Systems Security запускается автоматически при запуске операционной системы (на уровнях выполнения по умолчанию, принятых для каждой операционной системы). Приложение запускает все служебные задачи, а также пользовательские задачи, в параметрах расписания которых задан режим запуска PS
.
Если вы остановите приложение, все выполняющиеся задачи будут прерваны. После повторного запуска приложения прерванные пользовательские задачи автоматически не возобновляются. Будут запущены снова только те пользовательские задачи, в параметрах расписания которых задан режим запуска PS
.
Для запуска приложения требуется, чтобы учетная запись root была владельцем следующих директорий и только владелец имел право на запись в них: /var, /var/opt, /var/opt/kaspersky, /var/log/kaspersky, /opt, /opt/kaspersky, /usr/bin, /usr/lib, /usr/lib64.
Запуск, перезапуск и остановка приложения Kaspersky Embedded Systems Security
Чтобы запустить приложение в systemd-системе, выполните следующую команду:
systemctl start kess
Чтобы остановить приложение в systemd-системе, выполните следующую команду:
systemctl stop kess
Чтобы перезапустить приложение в systemd-системе, выполните следующую команду:
systemctl restart kess
Чтобы запустить приложение в системе без systemd, выполните следующую команду:
/etc/init.d/kess start
Чтобы остановить приложение в системе без systemd, выполните следующую команду:
/etc/init.d/kess stop
Чтобы перезапустить приложение в системе без systemd, выполните следующую команду:
/etc/init.d/kess restart
Мониторинг статуса приложения Kaspersky Embedded Systems Security
Мониторинг статуса приложения Kaspersky Embedded Systems Security выполняется с помощью контрольной службы. Контрольная служба автоматически запускается при запуске приложения.
В случае сбоя приложения создается файл дампа, и приложение автоматически перезапускается.
Чтобы вывести статус приложения в systemd-системе, выполните следующую команду:
systemctl status kess
Чтобы вывести статус приложения в системе без systemd, выполните следующую команду:
/etc/init.d/kess status
Вывод справки о командах
Команда kess-control --help <
набор команд приложения
>
возвращает справку по командам приложения.
Синтаксис команды
kess-control --help [<
набор команд приложения
>]
<набор команд приложения>
Доступные значения:
-T
– команды управления задачами и общими параметрами приложения.
-C
– команды управления общими параметрами проверки контейнеров.
-N
– команды управления параметрами проверки зашифрованных соединений.
-L
– команды управления задачей Лицензирование.
-E
– команды управления событиями приложения.
-B
– команды управления задачей Управление Хранилищем.
-F
– команды управления задачей Управление сетевым экраном.
-H
– команды управления задачей Защита от шифрования.
-D
– команды управления задачей Контроль устройств.
-A
– команды управления задачей Контроль приложений.
-U
– команды управления пользователями и ролями пользователей.
-S
– команды статистики.
-W
– вывод событий.
Включение автоматического дополнения команды kess-control (bash completion)
Для оболочки bash есть возможность включить автоматическое дополнение команды kess-control.
Чтобы включить автоматическое дополнение команды kess-control в текущей сессии оболочки bash, выполните следующую команду:
source /opt/kaspersky/kess/shared/bash_completion.sh
Чтобы включить автоматическое дополнение для всех новых сессий оболочки bash, выполните следующую команду:
echo "source /opt/kaspersky/kess/shared/bash_completion.sh" >> ~/.bashrc
Включение вывода событий
Команда kess-control -W
включает вывод текущих событий приложения. Команда возвращает название события и дополнительную информацию о событии.
Эту команду можно использовать либо отдельно для вывода всех текущих событий приложения, либо совместно с командой kess-control --start-task
для вывода событий, связанных только с запущенной задачей.
Кроме того, вы можете использовать команду kess-control -W
с флагом --query
, чтобы указать условия фильтра для вывода определенных событий.
Синтаксис команды
kess-control -W
Примеры: Включить режим вывода текущих событий приложения:
Включить вывод текущих событий задачи с ID=1:
Включить вывод текущих событий TaskStateChanged:
|
Просмотр информации о приложении
Команда kess-control --app-info
выводит информацию о приложении.
Синтаксис команды
kess-control [-S] --app-info [--json]
Результат выполнения команды:
- Название. Название приложения.
- Версия. Текущая версия приложения.
- Политика. Отображается, применяется ли политика Kaspersky Security Center.
- Информация о лицензии. Информация о лицензии или статус лицензионного ключа.
- Статус подписки. Статус подписки. Это поле отображается, если приложение используется по подписке.
- Дата окончания срока действия лицензии. Дата и время окончания срока действия лицензии в формате UTC.
- Состояние Хранилища. Состояние Хранилища.
- Использование Хранилища. Размер Хранилища.
- Дата последнего запуска задачи Scan_My_Computer. Время последнего запуска задачи Поиск вредоносного ПО.
- Дата последнего выпуска баз приложения. Время последнего выпуска баз приложения.
- Базы приложения загружены. Отображается, загружены ли базы приложения.
- Использование Kaspersky Security Network. Информация об использовании Kaspersky Security Network.
- Защита от файловых угроз. Состояние задачи Защита от файловых угроз.
- Мониторинг контейнеров. Отображается информация о параметрах проверки контейнеров.
- Контроль целостности системы. Состояние задачи Контроль целостности системы.
- Управление сетевым экраном. Состояние задачи Управление сетевым экраном.
- Защита от шифрования. Состояние задачи Защита от шифрования.
- Защита от веб-угроз. Состояние задачи Защита от веб-угроз.
- Контроль устройств. Состояние задачи Контроль устройств.
- Проверка съемных дисков. Состояние задачи Проверка съемных дисков.
- Защита от сетевых угроз. Состояние задачи Защита от сетевых угроз.
- Анализ поведения. Состояние задачи Анализ поведения.
- Контроль приложений. Состояние задачи Контроль приложений.
- Состояние обновления. Отображаются действия по обновлению приложения и действия, которые требуется выполнить пользователю.
- Приложение работает нестабильно. Отображается информация о сбое в работе приложения и создании файла дампа. Это поле отображается, если при предыдущем запуске приложения произошел сбой.
Описание команд приложения
Вывод справки о командах приложения
--help – выводит справку о командах приложения.
Вывод событий приложения
-W – включает вывод событий приложения.
Команды статистики
-S – префикс указывающий, что команда принадлежит к группе команд статистики.
[-S] --app-info – выводит информацию о приложении.
[-S] --omsinfo --file <имя и путь к файлу> – создает файл в формате JSON для интеграции с Microsoft Operations Management Suite.
Команды управления параметрами и задачами приложения
-T – префикс, указывающий, что команда принадлежит к группе команд управления параметрами / задачами приложения.
[-T] --get-app-settings --file <имя и путь к файлу> – выводит общие параметры приложения.
[-T] --set-app-settings --file <имя и путь к файлу> – устанавливает общие параметры приложения.
[-T] --export-settings --file <полный путь к конфигурационному файлу> – экспортирует параметры приложения в конфигурационный файл.
[-T] --import-settings --file <полный путь к конфигурационному файлу> – импортирует параметры приложения из конфигурационного файла.
[-T] --update-application – обновляет приложение.
[-T] --get-task-list – выводит список существующих задач приложения.
[-T] --get-task-state <ID задачи>|<название задачи> – выводит состояние указанной задачи.
[-T] --create-task <название задачи> --type <тип задачи> --file <имя и путь к файлу> – создает задачу указанного типа, импортирует в задачу параметры из указанного конфигурационного файла.
[-T] --delete-task <ID задачи>|<название задачи> – удаляет задачу.
[-T] --start-task <ID задачи>|<название задачи> [-W] [--progress] – запускает задачу.
[-T] --stop-task <ID задачи>|<название задачи> – останавливает задачу.
[-T] --suspend-task <ID задачи>|<название задачи> – приостанавливает задачу. Приостановить задачу обновления невозможно.
[-T] --resume-task <ID задачи>|<название задачи> – возобновляет задачу. Возобновить задачу обновления невозможно.
[-T] --scan-file <путь> [--action <действие>] – создает и запускает временную задачу Выборочная проверка (название задачи: Scan_File, идентификатор задачи – 3).
[-T] --scan-container <контейнер|образ[:тег]> – создает временную задачу Выборочная проверка контейнеров (Custom_Container_Scan, идентификатор задачи – 19). После завершения проверки временная задача автоматически удаляется.
[-T] --get-settings <ID задачи>|<название задачи> --file <имя и директория файла> – выводит параметры задачи.
[-T] --set-settings <ID задачи>|<название задачи> [<параметры>] [--file <имя и директория файла>] [--add-path <путь>] [--del-path <путь>] [--add-exclusion <исключение>] [--del-exclusion <исключение>] – устанавливает параметры задачи.
[-T] --set-settings [<ID задачи>|<название задачи>] --set-to-default – восстанавливает значения по умолчанию для параметров задачи.
[-T] --set-schedule <ID задачи>|<название задачи> --file <имя и путь к файлу> – устанавливает параметры расписания задачи или импортирует их в задачу из конфигурационного файла.
[-T] --get-schedule <ID задачи>|<название задачи> --file <имя и путь к файлу> – выводит параметры расписания задачи или сохраняет их в конфигурационный файл.
Команды управления параметрами проверки контейнеров
-C – префикс, указывающий, что команда принадлежит к группе команд управления параметрами проверки контейнеров.
[-C] --get-container-settings --file <имя и путь к файлу> – выводит общие параметры проверки контейнеров.
[-C] --set-container-settings --file <имя и путь к файлу> – устанавливает общие параметры проверки контейнеров.
Команды управления параметрами проверки зашифрованных соединений
-N – префикс, указывающий, что команда принадлежит к группе команд управления параметрами проверки зашифрованных соединений.
-N --query user – выводит список исключений из проверки зашифрованных соединений, добавленных пользователем.
-N --query auto – выводит список исключений из проверки зашифрованных соединений, добавленных приложением.
-N --query kl – выводит список исключений из проверки зашифрованных соединений, полученных из баз "Лаборатории Касперского".
-N --clear-web-auto-excluded – очищает список доменов, которые приложение автоматически исключило из проверки зашифрованных соединений.
[-N] --get-net-settings [--file <имя и путь к файлу>] – выводит параметры проверки зашифрованных соединений в файл формата INI.
[-N] --set-net-settings [--file <имя и путь к файлу>] – устанавливает параметры проверки зашифрованных соединений.
[-N] --add-certificate <путь к файлу сертификата> – добавляет сертификат в список доверенных сертификатов.
[-N] --remove-certificate <субъект сертификата> – удаляет сертификат из списка доверенных сертификатов.
[-N] --list-certificates – выводит список доверенных сертификатов.
Команды управления пользователями и ролями
-U – префикс, указывающий, что команда принадлежит к группе команд управления пользователями и ролями.
[-U] --get-user-list – выводит список пользователей и ролей.
[-U] --grant-role <роль> <пользователь> – присваивает роль определенному пользователю.
[-U] --revoke-role <роль> <пользователь> – отзывает роль у определенного пользователя.
Команды лицензирования
-L – префикс, указывающий, что команда принадлежит к группе команд управления лицензионными ключами.
[-L] --add-active-key <код активации>|<файл ключа> – добавляет активный ключ.
[-L] --add-reserve-key <код активации>|<файл ключа> – добавляет резервный ключ.
[-L] --remove-active-key – удаляет активный ключ.
[-L] --remove-reserve-key – удаляет резервный ключ.
-L --query – выводит информацию о лицензионном ключе.
Команды управления задачей Управление сетевым экраном
-F – префикс, указывающий, что команда принадлежит к группе команд управления задачей Управление сетевым экраном.
[-F] --add-rule [--name <строка>] [--action <действие>] [--protocol <протокол>] [--direction <директория>] [--remote <удаленная>] [--local <локальная>] [--at <индекс>] – добавляет новое правило.
[-F] --del-rule [--name <строка>] [--index <индекс>] – удаляет правило.
[-F] --move-rule [--name <строка>] [--index <индекс>] [--at <индекс>] – изменяет приоритет выполнения правила.
[-F] --add-zone [--zone <зона>] [--address <адрес>] – добавляет в зону IP-адрес.
[-F] --del-zone [--zone <зона>] [--address <адрес>] [--index <индекс>] – удаляет из зоны IP-адрес.
-F --query – выводит информацию о задаче.
Команды управления задачей Защита от шифрования
-H –префикс, указывающий, что команда принадлежит к группе команд управления задачей Защита от шифрования.
[-H] --get-blocked-hosts – отображает список заблокированных устройств.
[-H] --allow-hosts – разблокирует недоверенные устройства.
Команды управления задачей Контроль устройств
-D – префикс, указывающий, что команда принадлежит к группе команд Контроля устройств.
[-D] --get-device-list – отображает список устройств, подключенных к клиентскому устройству.
Команды управления задачей Контроль приложений
-А – префикс, указывающий, что команда принадлежит к группе команд Контроля приложений.
[-A] --get-app-list – отображает список приложений, обнаруженных на клиентском устройстве во время выполнения задачи Инвентаризация.
[-A] --get-categories – отображает список созданных категорий Контроля приложений.
Команды управления Хранилищем
-B – префикс, указывающий, что команда принадлежит к группе команд управления Хранилищем.
[-B] --mass-remove --query – очищает Хранилище, полностью или выборочно.
-B --query <фильтр> – выводит информацию об объектах в Хранилище, соответствующих условиям фильтра.
[-B] --restore <ID объекта> --file <имя и путь к файлу> – восстанавливает объект из Хранилища.
Команды управления журналом событий
-E – префикс, указывающий, что команда принадлежит к группе команд управления журналом событий.
-E --query <фильтр> --db <файл базы данных> -n <количество> --file <имя и путь к файлу> [--json] – выводит информацию о событиях, соответствующих условиям фильтра, из базы данных журнала событий в указанный файл.
Где:
<количество> – количество последних событий из выборки (то есть количество записей от конца выборки), которые нужно вывести;
<фильтр> – условия фильтра для ограничения результатов запроса;
<имя и путь к файлу> – имя файла, в который вы хотите вывести события, и путь к нему;
<файл базы данных> – имя файла базы данных журнала событий и путь к нему.
В начало
Использование фильтра для ограничения результатов запроса
Вы можете использовать фильтр, чтобы ограничить результаты запроса для следующих команд:
- Получение информации о событиях приложения:
kess-control -E --query "<
логическое выражение
>"
- Получение информации об объектах в Хранилище:
kess-control -B --query "<
логическое выражение
>"
- Удаление выбранных объектов из Хранилища:
kess-control -B --mass-remove --query "<
логическое выражение
>"
Для указания фильтра вы можете использовать несколько логических выражений, комбинируя их с помощью логического оператора and. Логические выражения требуется заключать в кавычки.
Синтаксис
"<
поле
> <
операция сравнения
> '<
значение
>'"
"<
поле
> <
операция сравнения
> '<
значение
>' and <
поле
> <
операция сравнения
> '<
значение
>'"
Операции сравнения
Операция сравнения |
Описание |
---|---|
|
Больше |
|
Меньше |
|
Соответствует указанному значению (при указании значения можно использовать маски %, см. пример ниже) |
|
Равно |
|
Не равно |
|
Больше или равно |
|
Меньше или равно |
Примеры: Вывести информацию о файлах в Хранилище, имеющих высокий (High) уровень важности:
Вывести информацию о событиях, которые содержат текст "etc" в поле FileName:
Вывести события с типом ThreatDetected (обнаружена угроза):
Вывести события с типом ThreatDetected, сформированные задачами с типом ODS:
Вывести события, сформированные после даты, указанной в системе отметок времени UNIX (количество секунд, прошедших с 00:00:00 (UTC), 1 января 1970 года):
Вывести события, сформированные после даты, указанной в формате YYYY-MM-DD hh:mm:ss:
|
Экспорт и импорт параметров приложения
Kaspersky Embedded Systems Security позволяет импортировать и экспортировать все параметры приложения для диагностики сбоев, проверки параметров или для упрощения настройки приложения на устройствах пользователей.
При экспорте параметров все параметры приложения и задач сохраняются в конфигурационном файле. Этот конфигурационный файл используется, чтобы импортировать параметры для настройки приложения.
Во время импорта или экспорта параметров приложение должно быть запущено. После импорта параметров требуется перезапустить приложение.
При импорте или экспорте параметров из более старой версии приложения для новых параметров устанавливаются значения по умолчанию. Импорт параметров в более старую версию приложения недоступен.
Экспорт параметров
Для экспорта параметров предназначена команда kess-control --export-settings
.
Синтаксис команды
kess-control --export-settings --file <
путь к конфигурационному файлу
> [--json]
Аргументы и ключи
--file <
путь к конфигурационному файлу
>
– полный путь к конфигурационному файлу, в который будут сохранены параметры приложения;
--json
– формат конфигурационного файла, в который будут сохранены параметры приложения. Если вы не укажете формат файла, экспорт будет выполнен в файл формата INI.
Импорт параметров
Для импорта параметров предназначена команда kess-control --import-settings
.
Если вы управляете приложением через Kaspersky Security Center, импорт параметров недоступен.
Синтаксис команды
kess-control --import-settings -
-
file <
путь к конфигурационному файлу
> [--json]
Аргументы и ключи
--file <
путь к конфигурационному файлу
>
– полный путь к конфигурационному файлу, из которого будут импортированы параметры приложения;
--json
– формат конфигурационного файла, из которого будут импортированы параметры приложения. Если вы не укажете формат файла, приложение попытается выполнить импорт из файла формата INI. При невозможности импорта отображается ошибка.
При импорте параметров для параметра UseKSN
устанавливается значение No
. Чтобы начать или возобновить использование Kaspersky Security Network, требуется указать UseKSN=Basic
или UseKSN=Extended
.
После импорта параметров приложения внутренние идентификаторы задач могут измениться. Для управления ими рекомендуется использовать названия задач.
В начало
Установка ограничения на использование памяти приложением
Вы можете задать ограничение на использование памяти приложением Kaspersky Embedded Systems Security во время выполнения задач проверки (типов ODS и OAS), в мегабайтах.
Параметр ограничивает только количество памяти, которое используется при проверке файлов, то есть общий размер памяти, потребляемый приложением, может быть больше значения, заданного этим параметром.
Минимальное значение параметра: 2 МБ. Значение по умолчанию: 8192 МБ. Если указанное значение меньше 2 МБ, приложение будет использовать минимальное значение (2 МБ). Если указанное значение превышает размер оперативной памяти, приложение будет использовать до 25% оперативной памяти. Это значение изменить невозможно.
Чтобы указать ограничение на использование памяти при проверке файлов:
- Остановите Kaspersky Embedded Systems Security.
- Откройте файл /var/opt/kaspersky/kess/common/kess.ini на редактирование.
- Добавьте следующий параметр в секцию [General]:
ScanMemoryLimit=<
количество памяти в мегабайтах
>
- Запустите Kaspersky Embedded Systems Security.
Ограничение на использование памяти при проверке файлов изменится при запуске приложения.
В начало
Роли пользователей
Доступ к функциям приложения Kaspersky Embedded Systems Security предоставляется пользователю в соответствии с его ролью. Роль – это набор прав и разрешений на управление приложением.
В операционной системе создаются четыре группы пользователей системы: kessadmin, kessuser, kessaudit и nokess. Когда роль в приложении назначается пользователю системы, этот пользователь добавляется в соответствующую группу ролей (см. таблицу Роли ниже). При отзыве роли у пользователя пользователь удаляется из соответствующей группы ролей.
Если пользователю системы не назначено ни одной роли в приложении, этот пользователь относится к отдельной группе пользователи без прав.
Таким образом, роли соответствуют четырем группам пользователей операционной системы:
- kessadmin соответствует роли Администратор;
- kessuser соответствует роли Пользователь;
- kessaudit соответствует роли Аудитор;
- nokess назначается пользователю, если не назначена ни одна из ролей. В этом случае пользователь относится к отдельной группе пользователи без прав.
В таблице ниже описаны роли в приложении и их права.
Роли пользователей
Название роли |
Роль в приложении |
Пользователь ОС |
Права |
---|---|---|---|
Администратор |
admin |
kessadmin |
Управление параметрами всех приложений и задач. Управление лицензированием приложения. Назначение ролей пользователям. Отзыв ролей у пользователей (администратор не имеет права отозвать роль admin у себя самого). Просмотр и управление хранилищами пользователей. |
Пользователь |
user |
kessuser |
Управление только задачами Scan_File. Запуск и остановка задач обновления. Просмотр отчетов для созданных пользователем задач. Просмотр особых событий, общих для всех пользователей приложения. |
Аудитор |
audit |
kessaudit |
Просмотр параметров приложения. Просмотр статуса приложения. Просмотр всех задач, их параметров и расписания запуска. Просмотр всех событий. Просмотр всех объектов в Хранилище. |
— |
— |
nokess |
Роль в приложении не назначена, права отсутствуют. |
Просмотр списка пользователей и ролей
Чтобы просмотреть список пользователей и их ролей, выполните следующую команду:
kess-control [-U] --get-user-list
Назначение роли пользователю
Чтобы назначить роль определенному пользователю, выполните следующую команду:
kess-control [-U] --grant-role <
роль
> <
пользователь
>
Пример: Назначить роль audit пользователю test15:
|
Отзыв роли у пользователя
Чтобы отозвать роль у определенного пользователя, выполните следующую команду:
kess-control [-U] --revoke-role <
роль
> <
пользователь
>
Пример: Отозвать роль audit у пользователя test15:
|
Общие параметры приложения
Этот раздел содержит информацию о командах управления общими параметрами приложения и параметрами проверки контейнеров.
Описание общих параметров приложения
В этом разделе описаны значения общих параметров конфигурационного файла приложения Kaspersky Embedded Systems Security (см. таблицу ниже).
Общие параметры приложения
Параметр |
Описание |
Значения |
---|---|---|
|
Директория, в которой хранится конфигурационный файл Samba. Конфигурационный файл Samba нужен для обеспечения работы значений |
По умолчанию указана стандартная директория конфигурационного файла Samba. Значение по умолчанию: /etc/samba/smb.conf. После изменения значения этого параметра требуется перезапустить приложение. |
|
Директория, в которой хранится конфигурационный файл NFS. Конфигурационный файл NFS нужен для обеспечения работы значений |
По умолчанию указана стандартная директория конфигурационного файла NFS. Значение по умолчанию: /etc/exports. После изменения значения этого параметра требуется перезапустить приложение. |
|
Включение создания и уровень детализации файла трассировки. |
|
|
Директория, в которой хранятся файлы трассировки приложения. В файлах трассировки содержится информация об операционной системе, а также могут содержаться персональные данные.
|
Значение по умолчанию: /var/log/kaspersky/kess. Если вы указываете другую директорию, убедитесь, что она разрешена на чтение и запись для учетной записи, с правами которой работает Kaspersky Embedded Systems Security. Для доступа к директории хранения файлов трассировки, заданной по умолчанию, требуются root-права. После изменения значения этого параметра требуется перезапустить приложение. |
|
Максимальное количество файлов трассировки приложения.
|
1–10000 Значение по умолчанию: 10. После изменения значения этого параметра требуется перезапустить приложение. |
|
Максимальный размер файла трассировки приложения (в мегабайтах). |
1–1000 Значение по умолчанию: 500. После изменения значения этого параметра требуется перезапустить приложение. |
|
Блокировка доступа к файлам, длина полного пути к которым превышает заданное значение параметра (в байтах). Если длина полного пути к проверяемому файлу превышает значение этого параметра, задачи проверки пропускают такой файл во время проверки. Этот параметр недоступен для операционных систем, в которых используется технология fanotify. |
4096–33554432 Значение по умолчанию: 16384. После изменения значения этого параметра требуется перезапустить задачу Защита от файловых угроз. |
|
Включение обнаружения легальных программ, которые могут быть использованы злоумышленником для нанесения вреда устройству или данным пользователя. |
|
|
Включение проверки пространств имен и контейнеров. |
|
|
Режим работы файлового перехватчика при выполнении задач, использующих перехватчик файловых операций (Защита от файловых угроз, Защита от шифрования, Контроль устройств и Проверка съемных дисков). Этот параметр влияет на режим работы задач Защита от файловых угроз, Контроль устройств и Проверка съемных дисков. |
Выбор значения |
|
Включение использования Kaspersky Security Network. |
|
|
Включение использования прокси-сервера компонентами приложения Kaspersky Embedded Systems Security. Прокси-сервер может использоваться для взаимодействия с Kaspersky Security Network, для активации приложения и при обновлении баз и модулей приложения. |
|
|
Параметры прокси-сервера в формате [пользователь[:пароль]@]узел[:порт]. Для подключения через HTTP прокси рекомендуется использовать отдельную учетную запись, которая не используется для аутентификации в других системах. HTTP прокси использует незащищенное соединение, и учетная запись может быть скомпрометирована. |
— |
|
Максимальное количество событий, которые будет хранить приложение. При превышении заданного количества событий приложение удаляет наиболее давние события. |
Значение по умолчанию: 500000. Если задано значение 0, то события не сохраняются. |
|
Максимальное количество задач типа Scan_File, которые непривилегированный пользователь может одновременно запустить на устройстве. Этот параметр не ограничивает количество задач, которые может запустить пользователь с root-правами. |
0–4294967295 Значение по умолчанию: 0. Если задано значение 0, непривилегированный пользователь не может запускать задачи типа Scan_File. Если во время установки приложения вы также установили пакет графического интерфейса, для параметра |
|
Включение записи информации о событиях в syslog. Для доступа к syslog требуются root-права. |
|
|
Директория базы данных, в которой приложение сохраняет информацию о событиях. Для доступа к заданной по умолчанию базе данных событий требуются root-права. |
Значение по умолчанию: /var/opt/kaspersky/kess/private/storage/events.db. |
|
Точка монтирования, которую требуется исключить из области проверки для задач, использующих перехватчик файловых операций (Защита от файловых угроз и Защита от шифрования). Вы можете указать несколько точек монтирования, которые требуется исключить из проверки. Точки монтирования требуется указывать точно так же, как они отображаются в выводе команды Параметр |
|
|
Исключение памяти процесса из проверки. Приложение не будет проверять память указанного процесса. |
|
Изменение общих параметров приложения
Для изменения параметров приложения требуется наличие root-прав.
Чтобы изменить общие параметры приложения:
- Сохраните общие параметры приложения в конфигурационном файле с помощью команды --get-app-settings:
kess-control [-T] --get-app-settings --file <
путь к конфигурационному файлу
>
- Откройте созданный конфигурационный файл, измените нужные параметры приложения и сохраните изменения.
- Импортируйте параметры из конфигурационного файла в приложение с помощью команды --set-app-settings:
kess-control [-T] --set-app-settings --file <
путь к конфигурационному файлу
>
Для включения использования Kaspersky Security Network требуется запускать команду
kess-control --set-settings
с флагом--accept-ksn
:kess-control --set-app-settings UseKSN=Basic|Extended --accept-ksn
.
Приложение Kaspersky Embedded Systems Security применит новые значения параметров после перезапуска.
Вы можете использовать созданный конфигурационный файл для импорта параметров в приложение, установленное на другом устройстве.
Команда kess-control --get-app-settings
Команда kess-control --get-app-settings
выводит общие параметры приложения. Используя эту команду, вы также можете экспортировать общие параметры приложения в конфигурационный файл.
Синтаксис команды
kess-control [-T] --get-app-settings [--file <
путь к конфигурационному файлу
>] [--json]
Аргументы и ключи
--file <
путь к конфигурационному файлу
>
– путь к конфигурационному файлу, в который будут сохранены параметры приложения. Если вы укажете имя файла, не указав пути к нему, файл будет создан в текущей директории. Если файл с указанным именем уже существует по указанному пути, он будет перезаписан. Если указанная директория отсутствует на диске, конфигурационный файл не будет создан. Если вы не укажете ключ --file, общие параметры приложения будут выведены в консоль.
--json
– формат конфигурационного файла, в который будут сохранены параметры приложения. Если вы не укажете формат файла, экспорт будет выполнен в файл формата INI.
Пример: Экспортировать общие параметры приложения в файл с именем kess_config.ini. Сохранить созданный файл в текущей директории:
|
Команда kess-control --set-app-settings
Команда kess-control --set-app-settings
устанавливает с помощью ключей команды или импортирует из указанного конфигурационного файла общие параметры приложения.
Синтаксис команды
kess-control [-T] --set-app-settings <
название параметра
>=<
значение параметра
> <
название параметра
>=<
значение параметра
>
kess-control [-T] --set-app-settings --file <
путь к конфигурационному файлу
> [--json]
Аргументы и ключи
--file <
путь к конфигурационному файлу
>
– полный путь к конфигурационному файлу, параметры из которого будут импортированы в приложение.
--json
– формат конфигурационного файла, параметры из которого будут импортированы в приложение. Если вы не укажете формат файла, приложение попытается выполнить импорт из файла формата INI. При невозможности импорта отображается ошибка.
Примеры: Импортировать в приложение общие параметры из конфигурационного файла /home/test/kess_config.ini:
Установить низкий уровень детализации файла трассировки:
Добавить точку монтирования, которую требуется исключить из области проверки для задач, использующих перехват файловых операций (Защита от файловых угроз и Защита от шифрования):
|
Описание общих параметров проверки контейнеров
В этом разделе описаны значения общих параметров проверки контейнеров и пространств имен (см. таблицу ниже). Поддерживается интеграция с системой управления контейнерами Docker, средой CRI-O, утилитами Podman и runc.
Включение проверки пространств имен и контейнеров выполняется с помощью параметра NamespaceMonitoring
, описанного в общих параметрах приложения.
Общие параметры проверки контейнеров и пространств имен
Параметр |
Описание |
Значения |
---|---|---|
|
Действие над контейнером при обнаружении зараженного объекта. Этот параметр доступен при использовании приложения по лицензии, которая включает эту функцию. При проверке используются параметры задачи Защита от файловых угроз. Действие над контейнером при обнаружении зараженного объекта также зависит от заданных параметров задачи Защита от файловых угроз (см. таблицу ниже). |
|
|
Использование среды Docker. |
|
|
Путь или URI (универсальный идентификатор ресурса) Docker-сокета. |
Значение по умолчанию: /var/run/docker.sock. |
|
Использование среды CRI-O. |
|
|
Путь к конфигурационному файлу CRI-O. |
Значение по умолчанию: /etc/crio/crio.conf. |
|
Использование утилиты Podman. |
|
|
Путь к исполняемому файлу утилиты Podman. |
Значение по умолчанию: /usr/bin/podman. |
|
Путь к корневой директории хранилища контейнеров. |
Значение по умолчанию: /var/lib/containers/storage. |
|
Использование утилиты runc. |
|
|
Путь к исполняемому файлу утилиты runc. |
Значение по умолчанию: /usr/bin/runc. |
|
Путь к корневой директории хранилища состояний контейнеров. |
Значение по умолчанию: /run/runc-ctrs. |
Действие над контейнером при обнаружении зараженного объекта может меняться в зависимости от заданных значений параметров FirstAction
и SecondAction
задачи Защита от файловых угроз и от значения параметра InterceptorProtectionMode
, указанного в общих параметрах приложения (см. таблицу ниже).
Зависимость действия над контейнером от заданного действия над зараженными объектами
Значение параметра FirstAction / SecondAction или InterceptorProtectionMode |
Действие, выполняемое над контейнером при выбранном действии StopContainerIfFailed |
---|---|
|
Остановить контейнер, если не удалось вылечить зараженный объект. |
|
Остановить контейнер, если не удалось удалить зараженный объект. |
|
Не выполнять никаких действий над контейнерами при обнаружении зараженного объекта. |
Изменение общих параметров проверки контейнеров
Изменение общих параметров проверки контейнеров
Для изменения параметров приложения требуется наличие root-прав.
Чтобы изменить общие параметры проверки контейнеров:
- Сохраните общие параметры проверки контейнеров в конфигурационном файле с помощью команды --get-container-settings:
kess-control [-C] --get-container-settings --file <
имя конфигурационного файла
>
- Откройте созданный конфигурационный файл, измените нужные параметры проверки контейнеров и сохраните изменения.
- Импортируйте параметры проверки контейнеров из конфигурационного файла в приложение с помощью команды --set-container-settings:
kess-control [-C] --set-container-settings --file <
имя конфигурационного файла
>
Kaspersky Embedded Systems Security применит новые значения параметров после перезапуска.
Команда kess-control --get-container-settings
Команда kess-control --get-container-settings
выводит общие параметры проверки контейнеров. Используя эту команду, вы также можете экспортировать общие параметры проверки контейнеров в конфигурационный файл.
Синтаксис команды
kess-control [-C] --get-container-settings [--file <
имя конфигурационного файла
>]
Аргументы и ключи
--file <
имя конфигурационного файла
>
– имя конфигурационного файла, в который будут сохранены параметры проверки контейнеров.
Если вы укажете имя файла, не указав пути к нему, файл будет создан в текущей директории. Если файл с указанным именем уже существует по указанному пути, он будет перезаписан. Если указанная директория отсутствует на диске, конфигурационный файл не будет создан.
Команда kess-control --set-container-settings
Команда kess-control --set-container-settings
устанавливает с помощью ключей команды или импортирует из указанного конфигурационного файла общие параметры проверки контейнеров.
Синтаксис команды
kess-control [-C] --set-container-settings --file <
имя конфигурационного файла
>
kess-control [-C] --set-container-settings <
имя параметра
>=<
значение параметра
> <
название параметра
>=<
значение параметра
>
Аргументы и ключи
--file <
имя конфигурационного файла
>
– имя конфигурационного файла, из которого параметры проверки контейнеров будут импортированы в приложение; включает полный путь к файлу.
Управление задачами приложения с помощью командной строки
Вы можете управлять работой приложения с помощью задач как локально на устройстве (с помощью командной строки или конфигурационных файлов), так и с помощью Консоли администрирования или Kaspersky Security Center Web Console.
Для работы с приложением предусмотрено два типа задач:
- Предустановленная задача – задача, которая создается во время установки приложения. Вы не можете удалять предустановленные задачи, но можете изменять параметры этих задач.
- Пользовательская задача – задача, которую вы можете создавать или удалять самостоятельно. Вы можете создавать пользовательские задачи следующих типов: ODS, Update, Rollback, ODFIM, ContainerScan и InventoryScan.
Идентификатор (ID) задачи – номер задачи, который приложение присваивает задаче при ее создании. Идентификаторы пользовательских задач начинаются с 100. Все задачи, включая удаленные, имеют уникальные идентификаторы. Приложение не использует повторно идентификаторы удаленных задач. Идентификатор новой задачи представляет собой номер, следующий по порядку за идентификатором последней созданной задачи.
Названия задач не чувствительны к регистру.
Предустановленные задачи приложения перечислены в таблице.
Задачи приложения
Задача |
Название задачи в командной строке |
ID задачи |
Тип задачи |
---|---|---|---|
File_Threat_Protection |
1 |
OAS |
|
Scan_My_Computer |
2 |
ODS |
|
Scan_File |
3 |
ODS |
|
Critical_Areas_Scan |
4 |
ODS |
|
Update |
6 |
Update |
|
Rollback |
7 |
Rollback |
|
License |
9 |
License |
|
Backup |
10 |
Backup |
|
System_Integrity_Monitoring |
11 |
OAFIM |
|
Firewall_Management |
12 |
Firewall |
|
Anti_Cryptor |
13 |
AntiCryptor |
|
Web_Threat_Protection |
14 |
WTP |
|
Device_Control |
15 |
DeviceControl |
|
Removable_Drives_Scan |
16 |
RDS |
|
Network_Threat_Protection |
17 |
NTP |
|
Container_Scan |
18 |
ContainerScan |
|
Custom_Container_Scan |
19 |
ContainerScan |
|
Behavior_Detection |
20 |
BehaviorDetection |
|
Application_Control |
21 |
AppControl |
|
Inventory_Scan |
22 |
InventoryScan |
Вы можете выполнять следующие действия над задачами:
- запускать и останавливать задачи;
- создавать и удалять пользовательские задачи;
- изменять параметры задач.
Просмотр списка задач
Чтобы просмотреть список задач приложения, выполните следующую команду:
kess-control [-T] --get-task-list [--json]
где:
--json
– формат вывода списка задач приложения. Если вы не укажете формат, вывод будет выполнен в формате INI.
Отобразится список задач приложения Kaspersky Embedded Systems Security.
Для каждой задачи отображается следующая информация:
Name
. Название задачи.ID
. Идентификатор задачи.Type
. Тип задачи.State
. Текущее состояние задачи.
Если политика Kaspersky Security Center запрещает пользователям просматривать и изменять задачи локально, отображается информация только о задачах Scan_File, Backup, License, File_Threat_Protection, System_Integrity_Monitoring и Anti_Cryptor. Информация о других задачах недоступна.
В начало
Создание задачи
Вы можете создавать задачи с параметрами по умолчанию или параметрами, указанными в конфигурационном файле.
Вы можете создавать только задачи следующих типов: ODS, Update, Rollback, ODFIM, ContainerScan и InventoryScan.
Чтобы создать задачу с параметрами по умолчанию, выполните следующую команду:
kess-control [-T] --create-task <
название задачи
> --type <
тип задачи
>
где:
<
название задачи
>
– название, которое вы задаете для новой задачи;<
тип задачи
>
– тип задачи.
Задача указанного типа создается с параметрами по умолчанию.
Чтобы создать задачу с параметрами, указанными в конфигурационном файле, выполните следующую команду:
kess-control [-T] --create-task <
название задачи
> --type <
тип задачи
> --file <
путь к файлу
> [--json]
где:
<
название задачи
>
– название, которое вы задаете для новой задачи;<
тип задачи
>
– тип задачи;<
путь к файлу
>
– полный путь к конфигурационному файлу.
Задача указанного типа создается с параметрами, указанными в конфигурационном файле.
В начало
Изменение параметров задачи с помощью конфигурационного файла
Чтобы изменить параметры задачи путем изменения конфигурационного файла:
- Сохраните параметры задачи в конфигурационный файл:
kess-control --get-settings <ID
задачи
>|<
название задачи
> --file <
полный путь к файл
у> [--json]
- Откройте созданный конфигурационный файл для редактирования.
- Измените нужный параметр в конфигурационном файле.
- Сохраните изменения в конфигурационном файле.
- Импортируйте в задачу параметры из конфигурационного файла:
kess-control --set-settings <ID
задачи
>|<
название задачи
> --file <
полный путь к файлу
> [--json]
Параметры задачи обновятся.
В случае, если в параметрах задачи Контроль приложений вы меняете разрешающий список или запрещаете запуск всех приложений и/или приложений, влияющих на работу приложения Kaspersky Embedded Systems Security, требуется запускать команду --set-settings
с флагом --accept
.
Изменение параметров задачи с помощью командной строки
Чтобы изменить параметры задачи с помощью командной строки:
- Укажите нужное значение параметра:
kess-control --set-settings <ID
задачи
>|<
название задачи
> <
параметр=значение
> [<
параметр=значение
>]
Приложение изменит указанный параметр.
В случае, если в параметрах задачи Контроль приложений вы меняете разрешающий список или запрещаете запуск всех приложений и / или приложений, влияющих на работу приложения Kaspersky Embedded Systems Security, требуется запускать команду
--set-settings
с флагом--accept
. - Убедитесь, что значение параметра изменено в конфигурационном файле задачи:
kess-control --get-settings <ID
задачи
>|<
название задачи
>
Если вы добавили новую область проверки или область исключения без указания всех параметров, область будет добавлена в конфигурационный файл с параметрами по умолчанию.
Пример: Чтобы указать новую область проверки, выполните следующую команду:
В конфигурационный файл будет добавлен новый раздел с описанием области проверки для задачи с ID=100:
|
Восстановление заданных по умолчанию параметров задачи
Приложение Kaspersky Embedded Systems Security позволяет восстановить заданные по умолчанию параметры задачи из командной строки.
Восстановление заданных по умолчанию параметров недоступно для задач License и Rollback.
Чтобы восстановить заданные по умолчанию параметры задачи из командной строки:
- Выполните следующую команду:
kess-control --set-settings <ID
задачи
>|<
название задачи
> --set-to-default
Приложение изменит значения параметров на заданные по умолчанию.
- Убедитесь, что значения параметров изменены в конфигурационном файле задачи:
kess-control --get-settings <ID
задачи
>|<
название задачи
> --file <
имя конфигурационного файла
>
Конфигурационный файл задачи содержит значения всех параметров, заданные по умолчанию.
Запуск и остановка задачи
По умолчанию при запуске приложения автоматически запускаются задачи Защита от файловых угроз, Контроль устройств и Анализ поведения. Остальные задачи остановлены (имеют статус Stopped).
Вы можете запустить задачу в любой момент.
Вы не можете запускать и останавливать задачи c типами Backup и License.
Чтобы запустить задачу, выполните следующую команду:
kess-control --start-task <ID
задачи
>|<
название задачи
>
Чтобы остановить задачу, выполните следующую команду:
kess-control --stop-task <ID
задачи
>|<
название задачи
>
Просмотр состояния задачи
Чтобы просмотреть состояние задачи, выполните следующую команду:
kess-control --get-task-state <ID
задачи
>|<
название задачи
>
где:
<ID
задачи
>
– идентификатор задачи, который приложение присвоило задаче в момент создания.
Задачи приложения могут находиться в одном из следующих состояний:
Started
– задача запущена.Starting
– задача запускается.Stopped
– задача остановлена.Stopping
– задача останавливается.
Задачи типов ODS, ODFIM и InventoryScan могут также находиться в одном из следующих состояний:
Pausing
– приостанавливается;Suspended
– приостановлена;Resuming
– возобновляется.
Задачи типов Backup и License нельзя запускать, приостанавливать и останавливать. Они могут находиться только в состоянии Started
.
Настройка расписания задачи
Вы можете просмотреть и настроить параметры расписания запуска задач следующих типов: ODS, Update, Rollback, ODFIM, ContainerScan и InventoryScan.
Изменение параметров расписания задачи
Чтобы настроить параметры расписания задачи:
- Сохраните параметры расписания задачи в конфигурационный файл с помощью следующей команды:
kess-control --get-schedule <ID
задачи
>|<
название задачи
> --file <
имя конфигурационного файла
> [--json]
- Откройте конфигурационный файл для редактирования.
- Задайте параметры расписания.
- Сохраните изменения в конфигурационном файле.
- Импортируйте параметры расписания из конфигурационного файла расписания в задачу с помощью следующей команды:
kess-control --set-schedule <ID
задачи
>|<
название задачи
> --file <
имя конфигурационного файла
> [--json]
Приложение применит новые значения параметров расписания немедленно.
Параметры расписания задачи
В приложении предусмотрены следующие параметры для настройки расписания запуска задачи:
RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely|Manual|PS|BR
где:
Manual – запускать задачу вручную.
PS – запускать задачу после запуска приложения.
BR – запускать задачу после обновления баз приложения.
StartTime=[<
год
>/<
месяц
>/<
день месяца
>] [
чч
]:[
мм
]:[
сс
]; [<
день месяца
>|<
день недели
>]; [<
периодичность запуска
>]
– время запуска задачи. Параметр StartTime
является обязательным, если значение параметра RuleType=Once|Monthly|Weekly|Daily|Hourly|Minutely
.
RandomInterval=<
мин.
>
– интервал времени от 0 до указанного значения (в минутах), который будет добавлен ко времени запуска задачи, чтобы избежать одновременного запуска задач.
RunMissedStartRules
– включение запуска пропущенной задачи после запуска приложения.
Примеры: Чтобы настроить запуск задачи каждые 10 часов, укажите следующие параметры:
Чтобы настроить запуск задачи каждые 10 минут, укажите следующие параметры:
Чтобы настроить запуск задачи 15-го числа каждого месяца, укажите следующие параметры:
Чтобы настроить запуск задачи каждый вторник, укажите следующие параметры:
Чтобы настроить запуск задачи через каждые 11 дней, укажите следующие параметры:
|
Команда kess-control --get-schedule
Команда kess-control --get-schedule
выводит параметры расписания задачи или сохраняет их в указанный конфигурационный файл.
Синтаксис команды
kess-control [-T] --get-schedule <ID
задачи
>|<
название задачи
> [--file <
имя конфигурационного файла
>] [--json]
Аргументы и ключи
<ID
задачи
>
– идентификационный номер задачи в приложении.
<
название задачи
>
– название задачи.
--file <
имя конфигурационного файла
>
– имя конфигурационного файла, в который будут сохранены параметры расписания. Если вы укажете имя файла, не указав пути к нему, файл будет создан в текущей директории. Если файл с указанным именем уже существует по указанному пути, он будет перезаписан. Если указанная директория отсутствует на диске, конфигурационный файл не будет создан.
Примеры: Сохранить параметры задачи обновления в файле с именем update_schedule.ini и сохранить созданный файл в текущей директории:
Вывести расписание задачи обновления:
|
Команда kess-control --set-schedule
Команда kess-control --set-schedule
задает параметры расписания задачи с помощью ключей команды или импортирует параметры расписания задачи из указанного конфигурационного файла.
Синтаксис команды
kess-control --set-schedule <ID
задачи
>|<
название задачи
> --file <
имя конфигурационного файла
> [--json]
kess-control --set-schedule <ID
задачи
>|<
название задачи
> <
название параметра
>=<
значение параметра
> <
название параметра
>=<
значение параметра
>
Аргументы и ключи
<ID
задачи
>
– идентификационный номер задачи в приложении.
<
название задачи
>
– название задачи.
--file <
имя конфигурационного файла
>
– имя конфигурационного файла, параметры расписания из которого будут импортированы в задачу; включает полный путь к файлу.
Пример: Импортировать в задачу с ID=2 параметры расписания из конфигурационного файла с именем /home/test/on_demand_schedule.ini:
|
Управление областями проверки из командной строки
Вы можете добавить или удалить область проверки с указанным параметром Path
для задач OAS, ODS, OAFIM, ODFIM и AntiCryptor из командной строки.
Чтобы добавить новую область проверки, выполните следующую команду:
kess-control --set-settings <ID
задачи
>|<
название задачи
> --add-path <
путь
>
В конфигурационный файл будет добавлена новая секция [ScanScope.item_#]
. Приложение будет проверять объекты в директории, указанной параметром Path
.
Если для указанного параметра Path
уже существует секция [ScanScope.item_#]
, дублирующая секция не добавляется в конфигурационный файл. Если для параметра UseScanArea
установлено значение No
, после выполнения этой команды значение изменится на Yes
и будет выполняться проверка объектов, расположенных в этой директории.
Чтобы удалить область проверки, выполните следующую команду:
kess-control --set-settings <ID
задачи
>|<
название задачи
> --del-path <
путь
>
Секция [ScanScope.item_#]
, содержащая указанный путь, будет удалена из конфигурационного файла задачи. Приложение не будет проверять объекты в директории, указанной параметром Path
.
Управление областями исключения из командной строки
Вы можете добавить или удалить область исключения с указанным параметром Path
для задач OAS, ODS, OAFIM, ODFIM и AntiCryptor из командной строки.
Чтобы добавить новую область исключения, выполните следующую команду:
kess-control --set-settings <ID
задачи
>|<
название задачи
> --add-exclusion <
путь
>
В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE в качестве пути для исключения вы можете указать /.snapshots/*/snapshot/
.
В конфигурационный файл будет добавлена новая секция [ExcludedFromScanScope.item_#]
. Приложение будет исключать из проверки объекты в директории, указанной параметром Path
.
Если для указанного параметра Path
уже существует секция [ExcludedFromScanScope.item_#]
, дублирующая секция не добавляется в конфигурационный файл. Если для параметра UseScanArea
установлено значение No
, после выполнения этой команды значение изменится на Yes
и объекты, расположенные в этой директории, будут исключаться из проверки.
Чтобы удалить область исключения, выполните следующую команду:
kess-control --set-settings <ID
задачи
>|<
название задачи
> --del-exclusion <
путь
>
Секция [ExcludedFromScanScope.item_#]
, содержащая указанный путь, будет удалена из конфигурационного файла задачи. Приложение не будет исключать из проверки объекты в директории, указанной параметром Path
.
Удаление задачи
Вы можете удалять только те задачи, которые вы создали. Вы не можете удалять предустановленные задачи.
Чтобы удалить задачу, выполните следующую команду:
kess-control --delete-task <ID
задачи
>|<
название задачи
>
Проверка зашифрованных соединений
Вы можете настраивать параметры проверки зашифрованных соединений, которые используются в задаче Защита от веб-угроз.
Также вы можете настраивать список доверенных сертификатов, который используется при проверке зашифрованных соединений.
Параметры проверки зашифрованных соединений
В таблице описаны все доступные значения и значения по умолчанию для каждого параметра.
При изменении параметров проверки зашифрованных соединений приложение записывает в журнал событие NetworkSettingsChanged.
Параметры проверки зашифрованных соединений
Параметр |
Описание |
Значения |
---|---|---|
|
Включает или выключает проверку зашифрованного трафика. Для FTP‑протокола проверка зашифрованных соединений по умолчанию выключена. |
|
|
Действие, выполняемое приложением при возникновении ошибки проверки зашифрованных соединений на веб-сайте. |
|
|
Задает способ проверки сертификатов приложением Kaspersky Embedded Systems Security. Если сертификат является самозаверяющим, приложение не выполняет дополнительную проверку. |
|
|
Действие, выполняемое приложением при возникновении ошибки проверки зашифрованных соединений на веб-сайте. |
|
|
Включает или выключает использование исключений при проверке зашифрованного трафика. |
|
|
Способ контроля сетевых портов приложением Kaspersky Embedded Systems Security. |
|
Секция [Exclusions.item_#] содержит домены, исключенные из проверки. Приложение не проверяет зашифрованные соединения, установленные при посещении указанных доменов. |
||
|
Имя домена. Для указания домена можно использовать маски. |
Значение по умолчанию не задано. |
Секция [NetworkPorts.item_#] содержит сетевые порты, контролируемые приложением. |
||
|
Описание сетевого порта. |
Значение по умолчанию не задано. |
|
Номера сетевых портов, контролируемые приложением. |
Значение по умолчанию не задано. |
Управление параметрами проверки зашифрованных соединений
Вы можете управлять параметрами проверки зашифрованных соединений из командной строки.
Чтобы просмотреть список исключений из проверки зашифрованных соединений, добавленных пользователем, выполните следующую команду:
kess-control -N --query user
Чтобы просмотреть список исключений из проверки зашифрованных соединений, добавленных приложением, выполните следующую команду:
kess-control -N --query auto
Чтобы просмотреть список исключений из проверки зашифрованных соединений, полученных из баз приложения, выполните следующую команду:
kess-control -N --query kl
Чтобы очистить список доменов, которые приложение автоматически исключило из проверки, выполните следующую команду:
kess-control -N --clear-web-auto-excluded
Чтобы просмотреть значения параметров проверки зашифрованных соединений, выполните следующую команду:
kess-control [-N] --get-net-settings [--file <
имя и путь к файлу
>]
Выходной файл имеет формат INI.
Чтобы установить значения параметров проверки зашифрованных соединений, выполните следующую команду:
kess-control [-N] --set-net-settings [--file <
имя и путь к файлу
>]
Управление доверенными сертификатами
Вы можете задать список сертификатов, которые приложение будет считать доверенными. Список доверенных сертификатов используется при проверке зашифрованных соединений.
Вы можете управлять списком доверенных сертификатов из командной строки.
Чтобы добавить сертификат в список доверенных сертификатов, выполните следующую команду:
kess-control [-N] --add-certificate <
путь к сертификату
>
где:
<путь к сертификату>
– путь к файлу сертификата, который вы хотите добавить, в формате PEM или DER.
Чтобы удалить сертификат из списка доверенных сертификатов, выполните следующую команду:
kess-control [-N] --remove-certificate <
субъект сертификата
>
Чтобы просмотреть список доверенных сертификатов, выполните следующую команду:
kess-control [-N] --list-certificates
Для каждого сертификата отображается следующая информация:
- субъект сертификата;
- серийный номер;
- издатель сертификата;
- дата начала срока действия сертификата;
- дата окончания срока действия сертификата;
- отпечаток сертификата SHA-256.
Задача Защита от файловых угроз (File_Threat_Protection, ID:1)
Защита от файловых угроз позволяет избежать заражения файловой системы устройства. Задача Защита от файловых угроз создается автоматически с параметрами по умолчанию при установке приложения Kaspersky Embedded Systems Security на устройство. По умолчанию задача Защита от файловых угроз запускается автоматически при запуске приложения. Задача постоянно находится в оперативной памяти устройства и проверяет все открываемые, сохраняемые и запускаемые файлы.
Для запуска и остановки задачи Защита от файловых угроз из командной строки требуются права роли Администратор.
При обнаружении вредоносного ПО приложение Kaspersky Embedded Systems Security может удалять зараженный файл и завершать вредоносный процесс, запущенный из этого файла.
Во время работы задачи Защита от файловых угроз приложение выполняет проверку всех пространств имен и контейнеров во всех поддерживаемых операционных системах, если в общих параметрах приложения для параметра NamespaceMonitoring
задано значение Yes
. Дополнительно для операционной системы Astra Linux пользовательская задача выборочной проверки (Scan_File) позволяет проверять файлы из других пространств имен (в рамках обязательной проверки). Вы можете отдельно настроить общие параметры проверки контейнеров и пространств имен.
Приложение не проверяет пространства имен и контейнеры, если в операционной системе не установлены компоненты для работы с контейнерами и пространствами имен. При этом при просмотре информации о приложении в строке Мониторинг контейнеров отображается "Задача доступна и не выполняется"
.
Вы не можете создавать пользовательские задачи Защита от файловых угроз. Вы можете изменить параметры задачи Защита от файловых угроз, созданной по умолчанию.
Если в общих параметрах приложения для параметра InterceptorProtectionMode
задано значение Notify
, то при обнаружении зараженных объектов приложение не выполняет действия, указанные в параметрах FirstAction
и SecondAction
задачи Защита от файловых угроз.
Особенности проверки символических и жестких ссылок
Приложение Kaspersky Embedded Systems Security позволяет проверять символические и жесткие ссылки на файлы.
Проверка символических ссылок
Приложение проверяет символические ссылки, только если файл, на который ссылается символическая ссылка, входит в область защиты задачи Защита от файловых угроз.
Если файл, обращение к которому происходит по символической ссылке, не входит в область задачи Защита от файловых угроз, приложение не проверяет этот файл. Если такой файл содержит вредоносный код, безопасность устройства окажется под угрозой.
Проверка жестких ссылок
При обработке файла, имеющего больше одной жесткой ссылки, приложение выбирает действие в зависимости от заданного действия над объектами:
- Если выбрано действие Выполнять рекомендуемое действие (Perform recommended action), приложение автоматически подбирает и выполняет действие над объектом на основе данных об опасности обнаруженной в объекте угрозы и возможности его лечения.
- Если выбрано действие Удалять (Remove), приложение удаляет обрабатываемую жесткую ссылку. Остальные жесткие ссылки на этот файл обработаны не будут.
- Если выбрано действие Лечить (Disinfect), приложение лечит исходный файл. Если лечение невозможно, приложение удаляет жесткую ссылку и создает вместо нее копию исходного файла с именем удаленной жесткой ссылки.
Когда вы восстанавливаете файл с жесткой ссылкой из Хранилища, приложение создает копию исходного файла с именем жесткой ссылки, которая была помещена в Хранилище. Связи с остальными жесткими ссылками на исходный файл восстановлены не будут.
В начало
Параметры задачи Защита от файловых угроз
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Защита от файловых угроз.
Параметры задачи Защита от файловых угроз
Параметр |
Описание |
Значения |
|
---|---|---|---|
|
Включение проверки архивов (включая самораспаковывающиеся архивы SFX). Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения. |
|
|
|
Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives). |
|
|
|
Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других. |
|
|
|
Включение проверки сообщений электронной почты в текстовом формате (plain text). |
|
|
|
Временное исключение из проверки файлов в текстовом формате. Если значение этого параметра |
|
|
|
Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке. |
0 – 999999 0 – приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
|
|
Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра. |
0 – 9999 0 – продолжительность проверки объектов не ограничена. Значение по умолчанию: 60. |
|
|
Выбор первого действия, которое приложение будет выполнять над зараженными объектами. Перед тем как выполнить над объектом выбранное вами действие, Kaspersky Embedded Systems Security блокирует доступ к этому объекту для приложений, которые к нему обращаются.
Если в общих параметрах приложения для параметра |
Значение по умолчанию: |
|
|
Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие. Если в общих параметрах приложения для параметра |
Значения параметра Если в качестве первого действия выбрано Значение по умолчанию: |
|
|
Включение исключения из проверки объектов, указанных параметром |
|
|
|
Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell. |
Значение по умолчанию не задано.
|
|
|
Включение исключения из проверки объектов с угрозами, указанными параметром |
|
|
|
Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным. Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки. Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии. |
Значение параметра чувствительно к регистру. Значение по умолчанию не задано.
|
|
|
Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением. |
|
|
|
Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением. |
|
|
|
Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны. |
|
|
|
Включение эвристического анализатора. Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам. |
|
|
|
Уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет. |
|
|
|
Включение использования технологии iChecker. |
|
|
|
Режим работы задачи Защита от файловых угроз. Этот параметр |
|
|
Секция [ScanScope.item_#] содержит следующие параметры: |
|||
|
Описание области проверки, содержит дополнительную информацию об области проверки. Максимальная длина строки, задаваемой этим параметром: 4096 символов. |
Значение по умолчанию:
|
|
|
Включение проверки указанной области. Для выполнения задачи требуется включить проверку хотя бы одной области. |
|
|
|
Ограничение области проверки. В области проверки приложение проверяет только файлы, указанные помощью масок в формате shell. Если параметр не указан, приложение проверяет все объекты в области проверки. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию:
|
|
|
Путь к директории с проверяемыми объектами.
|
|
|
Секция [ExcludedFromScanScope.item_#] содержит следующие параметры: |
|||
|
Описание области исключения из проверки, содержит дополнительную информацию об области исключения. |
Значение по умолчанию не задано. |
|
|
Исключение указанной области из проверки. |
|
|
|
Ограничение области исключения из проверки. В области исключения приложение не проверяет только файлы, указанные с помощью масок в формате shell. Если параметр не указан, приложение исключает из проверки все объекты в области исключения. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию: |
|
|
Путь к директории с исключаемыми объектами.
|
В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида
Удаленные директории исключаются из проверки приложением, только если они были смонтированы до запуска задачи. Удаленные директории, смонтированные после запуска задачи, из проверки не исключаются. |
|
Секция [ExcludedForProgram.item_#] содержит следующие параметры: |
|||
|
Путь к исключаемому процессу. |
|
|
|
Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром |
|
|
|
Описание области исключения процессов. |
Значение по умолчанию: |
|
|
Исключение указанной области из проверки. |
|
|
|
Ограничение области исключения процессов. В области исключения процессов приложение не проверяет только файлы, указанные помощью масок в формате shell. Если параметр не указан, приложение исключает из проверки все объекты в области исключения процессов. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию: |
|
|
Путь к директории с файлами, которые изменяет процесс.
|
|
Формирование области исключения
Вы можете указать область исключения для задачи Защита от файловых угроз. Файлы в области исключения исключаются из области защиты.
Чтобы создать область исключения:
- Сохраните параметры задачи Защита от файловых угроз в файл с помощью следующей команды:
kess-control --get-settings 1 --file <
полный путь к конфигурационному файлу
>
- Добавьте в созданный файл секцию
[ExcludedFromScanScope.item_#]
. Эта секция содержит следующие параметры:AreaDesc
– описание области исключения, содержащее дополнительную информацию об области исключения.Path
– путь к файлам или директориям, которые вы хотите исключить из области защиты.AreaMask.item_#
– маска имени файла для файлов, которые вы хотите исключить из области защиты.Пример:
[ExcludedFromScanScope.item_0000]
AreaDesc=
UseScanArea=Yes
Path=/tmp/notchecked
AreaMask.item_0000=*
- Импортируйте параметры из конфигурационного файла в задачу Защита от файловых угроз с помощью следующей команды:
kess-control --set-settings 1 --file <
полный путь к конфигурационному файлу
>
Вы также можете управлять областями исключения из командной строки.
В начало
Оптимизация проверки сетевых директорий
Для оптимизации работы задачи Защита от файловых угроз вы можете настроить исключение из проверки файлов, копируемых из сетевых директорий. Файлы будут проверяться только после завершения копирования в локальную директорию. Для исключения из проверки файлов в сетевых директориях вам нужно настроить исключение из проверки для утилиты, предназначенной для копирования из сетевых директорий (например, для утилиты cp
).
Чтобы настроить исключение сетевых директорий из проверки:
- Сохраните параметры задачи Защита от файловых угроз в файл с помощью следующей команды:
kess-control --get-settings 1 --file <
полный путь к конфигурационному файлу
>
- Добавьте в созданный файл секцию
[ExcludedForProgram.item_#]
. Эта секция содержит следующие параметры:ProgramPath
– путь к исключаемому процессу или к директории с исключаемыми процессам.ApplyToDescendants
– параметр, показывающий, нужно ли исключать из проверки дочерних процессов исключаемого процесса, указанного параметромProgramPath
(возможные значения:Yes
илиNo
).AreaDesc
– описание области исключения по процессам, содержащее дополнительную информацию об области исключения.UseExcludedForProgram
– параметр, показывающий, нужно ли исключать указанную область из проверки при работе задачи (возможные значения:Yes
илиNo
).Path
– путь к файлам или к директории с файлами, которые изменяет процесс.AreaMask.item_#
– маска имени файла для файлов, которые вы хотите исключить из проверки. Вы также можете указать полный путь к файлу.Пример:
[ExcludedForProgram.item_0000]
ProgramPath=/usr/bin/cp
ApplyToDescendants=No
AreaDesc=
UseExcludedForProgram=Yes
Path=AllRemoteMounted
AreaMask.item_0000=*
- Импортируйте параметры из конфигурационного файла в задачу Защита от файловых угроз с помощью следующей команды:
kess-control --set-settings 1 --file <
полный путь к конфигурационному файлу
>
Приложение не будет проверять файлы в сетевых директориях, при этом сама команда cp
(для приведенного выше примера) и локальные файлы будут проверяться.
Задача Поиск вредоносного ПО (Scan_My_Computer, ID:2)
Поиск вредоносного ПО – это однократная полная или выборочная проверка файлов на устройстве, выполняемая приложением Kaspersky Embedded Systems Security. Приложение может выполнять несколько задач поиска вредоносного ПО одновременно. Вы также можете создавать пользовательские задачи поиска вредоносного ПО.
По умолчанию в приложении создается предустановленная задача поиска вредоносного ПО – полная проверка. При полной проверке приложение проверяет все объекты, расположенные на локальных дисках устройства, а также все смонтированные и общие объекты, доступ к которым предоставляется по протоколам Samba и NFS, с рекомендуемыми параметрами безопасности.
При обнаружении вредоносного ПО приложение Kaspersky Embedded Systems Security может удалять зараженный файл и завершать вредоносный процесс, запущенный из этого файла.
Если во время поиска вредоносного ПО приложение было перезапущено контрольной службой или вручную пользователем, выполнение задачи прерывается. В журнале приложения сохраняется событие OnDemandTaskInterrupted.
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Поиск вредоносного ПО.
Параметры задачи Поиск вредоносного ПО
Параметр |
Описание |
Значения |
|
---|---|---|---|
|
Включение проверки файлов. |
|
|
|
Включение проверки загрузочных секторов. |
|
|
|
Включение проверки памяти процессов и памяти ядра. |
|
|
|
Включение проверки объектов автозапуска. |
|
|
|
Включение проверки архивов (включая самораспаковывающиеся архивы SFX). Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения. |
|
|
|
Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives). |
|
|
|
Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других. |
|
|
|
Включение проверки сообщений электронной почты в текстовом формате (plain text). |
|
|
|
Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач. |
|
|
|
Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке. |
0 – 999999 0 – приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
|
|
Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра. |
0 – 9999 0 – продолжительность проверки объектов не ограничена. Значение по умолчанию: 0. |
|
|
Выбор первого действия, которое приложение будет выполнять над зараженными объектами. Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие |
Значение по умолчанию: |
|
|
Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие. |
Значения параметра Если в качестве первого действия выбрано Значение по умолчанию: |
|
|
Включение исключения из проверки объектов, указанных параметром |
|
|
|
Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell. Перед тем как указать значение этого параметра, убедитесь, что включен параметр |
Значение по умолчанию не задано.
|
|
|
Включение исключения из проверки объектов с угрозами, указанными параметром |
|
|
|
Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным. Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки. Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии. |
Значение параметра чувствительно к регистру. Значение по умолчанию не задано.
|
|
|
Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением. |
|
|
|
Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением. |
|
|
|
Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны.
|
|
|
|
Включение эвристического анализатора. Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам. |
|
|
|
Уровень эвристического анализа. Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет. |
|
|
|
Включение использования технологии iChecker. |
|
|
|
Список названий устройств, загрузочные секторы которых будет проверять приложение. Значение этого параметра не должно быть пустым. Для выполнения задачи требуется указать хотя бы одну маску названия устройства. |
Значение по умолчанию: |
|
Секция [ScanScope.item_#] содержит следующие параметры: |
|||
|
Описание области проверки, содержит дополнительную информацию об области проверки. Максимальная длина строки, задаваемой этим параметром: 4096 символов. |
Значение по умолчанию:
|
|
|
Включение проверки указанной области. Для выполнения задачи требуется включить проверку хотя бы одной области. |
|
|
|
Ограничение области проверки. В области проверки приложение проверяет только файлы, указанные с помощью масок в формате shell. Если параметр не указан, приложение проверяет все объекты в области проверки. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию:
|
|
|
Путь к директории с проверяемыми объектами.
|
|
|
Секция [ExcludedFromScanScope.item_#] содержит следующие параметры. |
|||
|
Описание области исключения из проверки, содержит дополнительную информацию об области исключения. |
Значение по умолчанию не задано. |
|
|
Исключение указанной области из проверки. |
|
|
|
Ограничение области исключения из проверки. В области исключения приложение исключает только файлы, указанные с помощью масок в формате shell. Если параметр не указан, приложение исключает все объекты в области исключения. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию: |
|
|
Путь к директории с исключаемыми объектами.
|
В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида
В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида
Удаленные директории исключаются из проверки приложением, только если они были смонтированы до запуска задачи. Удаленные директории, смонтированные после запуска задачи, из проверки не исключаются. |
Задача Выборочная проверка (Scan_File, ID:3)
Задача Выборочная проверка позволяет проверить файл или директорию. При запуске задачи приложение создает временную задачу поиска вредоносного ПО (с типом ODS) с параметрами задачи выборочной проверки Scan_File (см. таблицу ниже).
Вы можете изменить параметры проверки для временной задачи Scan_File из командной строки. После завершения проверки временная задача Scan_File автоматически удаляется.
При обнаружении вредоносного ПО приложение Kaspersky Embedded Systems Security может удалять зараженный файл и завершать вредоносный процесс, запущенный из этого файла.
Чтобы проверить файл или директорию, выполните следующую команду:
kess-control --scan-file <путь к файлу>
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Выборочная проверка.
Параметры задачи Выборочная проверка
Параметр |
Описание |
Значения |
|
---|---|---|---|
|
Включение проверки файлов. |
|
|
|
Включение проверки загрузочных секторов. |
|
|
|
Включение проверки памяти процессов и памяти ядра. |
|
|
|
Включение проверки объектов автозапуска. |
|
|
|
Включение проверки архивов (включая самораспаковывающиеся архивы SFX). Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения. |
|
|
|
Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives). |
|
|
|
Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других. |
|
|
|
Включение проверки сообщений электронной почты в текстовом формате (plain text). |
|
|
|
Приоритет задачи. Приоритет задачи проверки – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач. |
|
|
|
Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке. |
0–999999 0 – приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
|
|
Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра. |
0–9999 0 – продолжительность проверки объектов не ограничена. Значение по умолчанию: 0. |
|
|
Выбор первого действия, которое приложение будет выполнять над зараженными объектами. Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие |
Значение по умолчанию: |
|
|
Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие. |
Значения параметра Если в качестве первого действия выбрано Значение по умолчанию: |
|
|
Включение исключения из проверки объектов, указанных параметром |
|
|
|
Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell. |
Значение по умолчанию не задано.
|
|
|
Включение исключения из проверки объектов с угрозами, указанными параметром |
|
|
|
Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным. Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки. Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии. |
Значение параметра чувствительно к регистру. Значение по умолчанию не задано.
|
|
|
Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением. |
|
|
|
Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением. |
|
|
|
Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны. |
|
|
|
Включение эвристического анализатора. Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам. |
|
|
|
Уровень эвристического анализа. Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет. |
|
|
|
Включение использования технологии iChecker. |
|
|
|
Список названий устройств, загрузочные секторы которых будет проверять приложение. Значение этого параметра не должно быть пустым. Для выполнения задачи требуется указать хотя бы одну маску названия устройства. |
Значение по умолчанию: |
|
Секция [ScanScope.item_#] содержит следующие параметры: |
|||
|
Описание области проверки, содержит дополнительную информацию об области проверки. Максимальная длина строки, задаваемой этим параметром: 4096 символов. |
Значение по умолчанию:
|
|
|
Включение проверки указанной области. Для выполнения задачи требуется включить проверку хотя бы одной области. |
|
|
|
Ограничение области проверки. В области проверки приложение проверяет только файлы, указанные с помощью масок в формате shell. Если параметр не указан, приложение проверяет все объекты в области проверки. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию:
|
|
|
Путь к директории с проверяемыми объектами.
|
|
|
Секция [ExcludedFromScanScope.item_#] содержит следующие параметры: |
|||
|
Описание области исключения из проверки, содержит дополнительную информацию об области исключения. |
Значение по умолчанию не задано. |
|
|
Исключение указанной области из проверки. |
|
|
|
Ограничение области исключения из проверки. В области исключения приложение исключает только файлы, указанные с помощью масок в формате shell. Если параметр не указан, приложение исключает все объекты в области исключения. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию: |
|
|
Путь к директории с исключаемыми объектами. |
В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида
В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида
Удаленные директории исключаются из проверки приложением, только если они были смонтированы до запуска задачи. Удаленные директории, смонтированные после запуска задачи, из проверки не исключаются. |
Задача Проверка важных областей (Critical_Areas_Scan, ID:4)
Задача Проверка важных областей позволяет проверять загрузочные секторы, объекты автозапуска, память процессов и память ядра.
При обнаружении вредоносного ПО приложение Kaspersky Embedded Systems Security может удалять зараженный файл и завершать вредоносный процесс, запущенный из этого файла.
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Проверка важных областей.
Параметры задачи Проверка важных областей
Параметр |
Описание |
Значения |
|
---|---|---|---|
|
Включение проверки файлов. |
|
|
|
Включение проверки загрузочных секторов. |
|
|
|
Включение проверки памяти процессов и памяти ядра. |
|
|
|
Включение проверки объектов автозапуска. |
|
|
|
Включение проверки архивов (включая самораспаковывающиеся архивы SFX). Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения. |
|
|
|
Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives). |
|
|
|
Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других. |
|
|
|
Включение проверки сообщений электронной почты в текстовом формате (plain text). |
|
|
|
Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач. |
|
|
|
Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке. |
0 – 999999 0 – приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
|
|
Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра. |
0 – 9999 0 – продолжительность проверки объектов не ограничена. Значение по умолчанию: 0. |
|
|
Выбор первого действия, которое приложение будет выполнять над зараженными объектами. Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие |
Значение по умолчанию: |
|
|
Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие. |
Значения параметра Если в качестве первого действия выбрано Значение по умолчанию: |
|
|
Включение исключения из проверки объектов, указанных параметром |
|
|
|
Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell. Перед тем как указать значение этого параметра, убедитесь, что включен параметр |
Значение по умолчанию не задано.
|
|
|
Включение исключения из проверки объектов с угрозами, указанными параметром |
|
|
|
Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным. Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки. Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии. |
Значение параметра чувствительно к регистру. Значение по умолчанию не задано.
|
|
|
Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением. |
|
|
|
Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением. |
|
|
|
Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны. |
|
|
|
Включение эвристического анализатора. Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам. |
|
|
|
Уровень эвристического анализа. Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет. |
|
|
|
Включение использования технологии iChecker. |
|
|
|
Список названий устройств, загрузочные секторы которых будет проверять приложение. Значение этого параметра не должно быть пустым. Для выполнения задачи требуется указать хотя бы одну маску названия устройства. |
Значение по умолчанию: |
|
Секция [ScanScope.item_#] содержит следующие параметры: |
|||
|
Описание области проверки, содержит дополнительную информацию об области проверки. Максимальная длина строки, задаваемой этим параметром: 4096 символов. |
Значение по умолчанию:
|
|
|
Включение проверки указанной области. Для выполнения задачи требуется включить проверку хотя бы одной области. |
|
|
|
Ограничение области проверки. В области проверки приложение проверяет только файлы, указанные с помощью масок в формате shell. Если параметр не указан, приложение проверяет все объекты в области проверки. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию:
|
|
|
Путь к директории с проверяемыми объектами. |
|
|
Секция [ExcludedFromScanScope.item_#] содержит следующие параметры: |
|||
|
Описание области исключения из проверки, содержит дополнительную информацию об области исключения. |
Значение по умолчанию не задано. |
|
|
Исключение указанной области из проверки. |
|
|
|
Ограничение области исключения из проверки. В области исключения приложение исключает только файлы, указанные с помощью масок в формате shell. Если параметр не указан, приложение исключает все объекты в области исключения. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию: |
|
|
Путь к директории с исключаемыми объектами. |
В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида
В системах с файловой системой btrfs и включенными активными снимками для оптимизации работы задач проверки рекомендуется добавить в исключения путь со снимками, смонтированными системой в режиме "только чтение". Например, в системах на базе SUSE/OpenSUSE вы можете добавить исключение вида
Удаленные директории исключаются из проверки приложением, только если они были смонтированы до запуска задачи. Удаленные директории, смонтированные после запуска задачи, из проверки не исключаются. |
Задача Обновление (Update, ID:6)
Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы, вредоносные программы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах приложения. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.
Для регулярного обновления баз требуется действующая лицензия на использование приложения. Если лицензия отсутствует, вы сможете выполнить обновление только один раз.
Основным источником обновлений служат серверы обновлений "Лаборатории Касперского".
Для успешной загрузки пакета обновлений с серверов обновлений "Лаборатории Касперского" устройство должно быть подключено к интернету. По умолчанию параметры подключения к интернету определяются автоматически. Если вы используете прокси-сервер, требуется настроить параметры прокси-сервера. Загрузка пакета обновлений выполняется с помощью задачи Обновление.
В процессе обновления на вашем устройстве загружаются и устанавливаются следующие объекты:
- Базы приложения. Во время установки приложение получает актуальные базы с одного из HTTP-серверов обновлений "Лаборатории Касперского". Если для обновления используется предустановленная задача с параметрами по умолчанию (ID=6), приложение обновляет базы с периодичностью один раз в 60 минут. Вы можете изменять параметры предустановленной задачи обновления баз и модулей приложения и создавать пользовательские задачи обновления.
Если загрузка обновлений баз прерывается или завершается с ошибкой, приложение продолжает использовать предыдущую установленную версию баз. Если ранее базы приложения не устанавливались, приложение продолжает работу в режиме "без баз". Обновление баз и модулей приложения остается доступным.
По умолчанию приложение записывает в журнал событие Базы устарели (BasesAreOutOfDate), если последние установленные обновления баз были опубликованы на сервере "Лаборатории Касперского" более трех, но менее семи дней назад. Если базы не обновляются в течение семи дней, приложение записывает в журнал событие Базы сильно устарели (BasesAreTotallyOutOfDate). Базы актуальны, если они были загружены менее трех дней назад.
- Обновления модулей приложения. Помимо баз приложения, вы можете обновлять и само приложение. Обновления модулей устраняют уязвимости приложения или улучшают существующие функции.
Обновление модулей приложения может быть установлено вне зависимости от состояния приложения (запущено или остановлено, управляется политикой Kaspersky Security Center) и расписания обновлений. Kaspersky Embedded Systems Security продолжает защищать ваше устройство во время процедуры обновления приложения. В ходе обновления параметры приложения и журнал событий приложения переносятся в новую версию приложения. После обновления нужно перезапустить Kaspersky Embedded Systems Security.
Если во время переноса параметров по какой-либо причине происходит ошибка, для приложения устанавливаются значения по умолчанию.
Изменения параметров приложения, сделанные после завершения обновления и до перезапуска приложения, не сохраняются.
После обновления приложения с использованием автопатча изменяется механизм взаимодействия с сетевым экраном операционной системы: управление правилами осуществляется с помощью системных утилит iptables и iptables-restore.
Если приложение после обновления работает некорректно, оно автоматически откатывается на предыдущую версию. Отображается сообщение об откате обновления приложения. Рекомендуется обратиться в Службу технической поддержки "Лаборатории Касперского".
В процессе обновления модули приложения и базы на вашем устройстве сравниваются с их актуальной версией, расположенной в источнике обновлений. Если текущие базы и модули приложения отличаются от актуальной версии, на устройство устанавливается недостающая часть обновлений.
Если базы сильно устарели, то пакет обновлений может иметь значительный размер и создать дополнительный интернет-трафик (до нескольких десятков мегабайт). Объем занимаемого дискового пространства может достигать 3 ГБ.
Об источниках обновлений
Источник обновлений – это ресурс, содержащий обновления баз и модулей приложения Kaspersky Embedded Systems Security. Источником обновлений могут быть FTP-, HTTP- или HTTPS‑серверы (например, серверы обновлений Kaspersky Security Center и "Лаборатории Касперского") и локальные или сетевые директории, смонтированные пользователем.
В предустановленной задаче Обновление в качестве источника обновлений по умолчанию выбраны серверы обновлений "Лаборатории Касперского". На серверы обновлений выкладываются обновления баз и программных модулей для многих приложений "Лаборатории Касперского". Обновления загружаются по протоколу HTTPS.
Если по каким-то причинам вы не можете использовать в качестве источника обновлений серверы обновлений "Лаборатории Касперского", вы можете получать обновления из пользовательского источника обновлений – из указанной локальной или сетевой директории (SMB/NFS), смонтированной пользователем, или с FTP‑, HTTP- или HTTPS‑сервера. Вы можете указать пользовательский источник обновлений в параметрах задачи Обновление.
В начало
Параметры задачи Обновление
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Обновление.
Параметры задачи Обновление
Параметр |
Описание |
Значения |
|
---|---|---|---|
|
Источник, из которого приложение будет получать обновления. |
|
|
|
Обращение приложения к серверам обновлений "Лаборатории Касперского" в случае, если все пользовательские источники недоступны. |
|
|
|
Режим загрузки и установки обновлений приложения. |
|
|
|
Время ожидания (в секундах) ответа от источника обновлений при попытке соединения с ним. Если в течение указанного промежутка времени от источника обновлений не приходит ответ, приложение обращается к другому указанному источнику обновлений. |
Вы можете указывать только целые числа в диапазоне от 0 до 120. Значение по умолчанию: 10. |
|
Секция [CustomSources.item_#] содержит следующие параметры: |
|||
|
Адрес пользовательского источника обновлений в локальной сети или в интернете. |
Значение по умолчанию не задано.
|
|
|
Включение использования источника обновлений, указанного в параметре Для выполнения задачи требуется включить использование хотя бы одного источника обновлений. |
Значение по умолчанию не задано. |
Задача Откат обновления баз (Rollback, ID:7)
После первого обновления баз приложения становится доступна функция отката баз приложения к их предыдущей версии.
Каждый раз, когда пользователь запускает процесс обновления, Kaspersky Embedded Systems Security создает резервную копию текущих баз приложения. Это позволяет откатить базы приложения до предыдущей версии, если потребуется. Откат последних обновлений используется, например, если новая версия баз приложения содержит недопустимые сигнатуры, что приводит к блокировке безопасных приложений приложением Kaspersky Embedded Systems Security.
Задача Откат обновления баз не имеет параметров.
В начало
Задача Лицензирование (License, ID:9)
Задача Лицензирование позволяет управлять лицензионными ключами приложения Kaspersky Embedded Systems Security.
Добавление активного ключа
Команда kess-control --add-active-key
добавляет активный ключ.
Синтаксис команды
kess-control [-L] --add-active-key <
путь к файлу ключа
>|<
код активации
>
Аргументы и ключи
<
путь к файлу ключа
>
– путь к файлу ключа. Если файл ключа находится в текущей директории, достаточно указать только имя файла.
<
код активации
>
– код активации.
Пример: Добавить ключ в качестве активного ключа с помощью файла /home/test/00000001.key:
|
Добавление резервного ключа
Команда kess-control --add-reserve-key
добавляет резервный ключ.
Если активный ключ не добавлен, то ключ будет добавлен как активный.
Синтаксис команды
kess-control [-L] --add-reserve-key <
путь к файлу ключа
>|<
код активации
>
Аргументы и ключи
<
путь к файлу ключа
>
– путь к файлу ключа. Если файл ключа находится в текущей директории, достаточно указать только имя файла.
<
код активации
>
– код активации.
Пример: Добавить резервный ключ с помощью файла /home/test/00000002.key:
|
Удаление активного ключа
Команда kess-control --remove-active-key
удаляет активный ключ.
Синтаксис команды
kess-control [-L] --remove-active-key
Удаление резервного ключа
Команда kess-control --remove-reserve-key
удаляет резервный ключ.
Синтаксис команды
kess-control [-L] --remove-reserve-key
Задача Управление Хранилищем (Backup, ID:10)
Хранилище – это список резервных копий файлов, которые были удалены или изменены в процессе лечения. Резервная копия – копия файла, которая создается при первом лечении или удалении этого файла. Резервные копии файлов хранятся в специальном формате и не представляют опасности.
По умолчанию Хранилище расположено в директории /var/opt/kaspersky/kess/common/objects-backup/. Файлы в Хранилище могут содержать персональные данные. Для доступа к файлам в Хранилище требуются root-права.
Иногда при лечении файлов не удается сохранить их целостность. Если вылеченный файл содержал важную информацию, которая в результате лечения стала полностью или частично недоступна, вы можете попытаться восстановить файл из его вылеченной копии в директорию исходного размещения файла.
Параметры задачи Управление Хранилищем
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Управление Хранилищем.
Параметры задачи Управление Хранилищем
Параметр |
Описание |
Значение |
---|---|---|
|
Интервал времени, в течение которого объекты хранятся в Хранилище (в сутках). Чтобы снять ограничение для времени хранения объектов в Хранилище, укажите значение 0. |
0 – время хранения объектов в Хранилище не ограничено. Значение по умолчанию: 90. |
|
Максимальный размер Хранилища (в мегабайтах). При достижении максимального размера Хранилища, приложение удаляет самые старые объекты. Чтобы снять ограничение для размера Хранилища, укажите значение 0. |
0 – 999999 0 – размер Хранилища не ограничен. Значение по умолчанию: 0. |
|
Путь к директории Хранилища. Вы можете указать в качестве Хранилища пользовательскую директорию, отличную от директории, заданной по умолчанию. В качестве Хранилища можно использовать директории на любых устройствах. Не рекомендуется указывать директории, расположенные на удаленных устройствах, например смонтированных по протоколам Samba и NFS. Kaspersky Embedded Systems Security начинает перемещать объекты в выбранную директорию после изменения параметров и перезапуска приложения. Если указанной директории не существует или она недоступна, приложение использует директорию, заданную по умолчанию. |
Значение по умолчанию: /var/opt/kaspersky/kess/common/objects-backup/ Для доступа к заданной по умолчанию директории Хранилища требуются root-права. |
Просмотр идентификаторов объектов в Хранилище
Когда объект помещается в Хранилище, приложение присваивает ему числовой идентификатор. Этот идентификатор используется для выполнения действий над объектом, таких как восстановление или удаление объекта из Хранилища.
Чтобы просмотреть идентификаторы объектов в Хранилище, выполните следующую команду:
kess-control -B --query
Идентификатор объекта будет выведен в строке ObjectId
.
Восстановление объектов из Хранилища
Kaspersky Embedded Systems Security хранит объекты в Хранилище в зашифрованном виде, чтобы предохранить защищаемое устройство от их возможного вредоносного действия.
Если требуется, вы можете восстанавливать объекты из Хранилища. Восстановление объектов может потребоваться, например, если при лечении зараженного файла приложению не удалось сохранить его целостность, и в результате информация в файле стала недоступной. При восстановлении из Хранилища вы можете сохранить файл под другим именем. Если файл был удален из архива, то при его восстановлении будет восстановлен весь исходный архив целиком.
Восстановление зараженных объектов может привести к заражению устройства.
Чтобы восстановить объект с исходным именем в исходное местоположение, выполните следующую команду:
kess-control [-B] --restore <ID
объекта
>
где <ID
объекта
>
– это идентификатор объекта в Хранилище.
Чтобы восстановить объект с новым именем в указанную директорию, выполните следующую команду:
kess-control [-B] --restore <ID
объекта
> --file <
имя файла и путь к директории файла
>
Если указанной директории не существует, приложение создает ее.
В начало
Удаление объектов из Хранилища
Чтобы удалить объект из Хранилища, выполните следующую команду:
kess-control -B --mass-remove --query "ObjectId == '<ID
объекта
>'"
Пример: Чтобы удалить объект с ID=15:
|
Чтобы удалить несколько объектов из Хранилища, выполните следующую команду:
kess-control -B --mass-remove --query "<
поле
> <
логическое выражение
> '<
значение
>' [и <
поле
> <
логическое выражение
> '<
значение
>']"
Пример: Чтобы удалить объекты, в названии которых или в пути к которым содержится "test":
|
Чтобы удалить все объекты из Хранилища, выполните одну из следующих команд:
kess-control -B --mass-remove
или
kess-control -B --mass-remove --query
Задача Контроль целостности системы (System_Integrity_Monitoring, ID:11)
Задача Контроль целостности системы предназначена для отслеживания действий, выполняемых с файлами и директориями в области мониторинга, указанной в параметрах задачи. Вы можете использовать задачу, чтобы отслеживать изменения в файлах, которые могут указывать на нарушение безопасности на защищаемом сервере.
Для использования задачи требуется лицензия, которая включает эту функцию.
Контроль целостности системы может выполняться в режиме реального времени при запуске задачи Контроль целостности системы при доступе (OAFIM). Кроме того, вы можете создавать и запускать задачи Контроль целостности системы по требованию (ODFIM).
Оба типа задачи отправляют уведомления об изменениях в списках контроля доступа к объектам. В случае задачи OAFIM в отчет не включаются данные о том, какие именно изменения внесены. В случае задачи ODFIM в отчет включаются данные об измененных атрибутах и перемещенных файлах и директориях.
Контроль целостности системы при доступе (OAFIM)
Во время работы задачи OAFIM каждое изменение объекта определяется путем перехвата файловых операций в режиме реального времени. При изменении объекта приложение Kaspersky Embedded Systems Security отправляет событие на Сервер администрирования Kaspersky Security Center. Во время работы задачи контрольная сумма файла не рассчитывается. Приложение не отслеживает изменения файлов (атрибутов и содержимого) с жесткими ссылками, которые расположены вне области мониторинга. Приложение отслеживает операции с конкретными файлами или в областях мониторинга, указанных в параметрах задачи.
Области мониторинга
Для задачи Контроль целостности системы требуется указать области мониторинга. Администратор может изменять области мониторинга в режиме реального времени. Вы можете указать несколько областей мониторинга. Если область мониторинга не указана, параметры задачи невозможно сохранить в конфигурационном файле.
Исключения из области мониторинга
Вы можете создавать исключения из области мониторинга. Исключения указываются для каждой отдельной области и работают только для указанной области мониторинга. Вы можете указать несколько областей исключения из мониторинга.
Исключения имеют более высокий приоритет, чем область мониторинга, и не проверяются задачей, даже если указанная директория или файл находятся в области мониторинга. Если параметры одного из правил указывают область мониторинга на более низком уровне, чем директория, указанная в исключении, область мониторинга не рассматривается при выполнении задачи.
Для указания исключений вы можете использовать те же маски в формате командной оболочки, которые используются для указания областей мониторинга.
При добавлении области мониторинга или области исключения приложение не проверяет, существует ли такая директория.
Контролируемые параметры
Во время работы задачи Контроль целостности системы контролируется изменение следующих параметров:
- содержимое (write (), truncate (), etc.);
- метаданные (правообладание (chmod/chown));
- отметки времени (utimensat);
- расширенные атрибуты (setxattr) и другие.
Технологические ограничения операционной системы Linux не позволяют задаче Контроль целостности системы определять, какой администратор или процесс внес изменение в файл.
В начало
Контроль целостности системы по требованию (ODFIM)
В процессе выполнения задачи ODFIM изменение каждого объекта определяется путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.
Снимок состояния системы создается во время первого выполнения задачи ODFIM на устройстве. Вы можете создать несколько задач ODFIM. Для каждой задачи ODFIM создается отдельный снимок состояния системы. Задача выполняется, только если снимок состояния системы относится к области мониторинга. Если снимок состояния системы не соответствует области мониторинга, приложение Kaspersky Embedded Systems Security создает событие о нарушении целостности системы. Снимок состояния системы содержит пути к контролируемым объектам и их метаданные. Снимок состояния системы может также содержать персональные данные.
Снимок состояния системы создается заново после завершения задачи ODFIM. Вы можете заново создать снимок для задачи с помощью параметра RebuildBaseline. Снимок состояния системы также создается при изменении параметров задачи, например, при добавлении новой области мониторинга. При следующем выполнении задачи снимок состояния системы формируется заново. Вы можете удалить снимок состояния системы, удалив соответствующую задачу ODFIM.
Задача ODFIM создает хранилище для снимков состояния системы на устройстве с установленным компонентом Контроль целостности системы. По умолчанию снимки состояния системы хранятся в базе данных /var/opt/kaspersky/kess/private/fim.db. Для доступа к базе данных, в которой хранятся снимки состояния системы, требуются root-права.
В начало
Параметры задачи Контроль целостности системы при доступе
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Контроль целостности системы при доступе.
Параметры задачи Контроль целостности системы при доступе
Параметр |
Описание |
Значения |
---|---|---|
|
Включение исключения из области мониторинга объектов, указанными параметром Этот параметр работает, только если указано значение параметра |
|
|
Исключение из мониторинга объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell. Перед тем как указать значение этого параметра, убедитесь, что включен параметр Вы можете указать несколько масок, каждая маска должна быть указана в новой строке с новым индексом. |
Значение по умолчанию не задано. |
Секция [ScanScope.item_#] содержит области мониторинга для задачи Контроль целостности системы. Для задачи должна быть указана минимум одна область мониторинга. Вы можете указать несколько секций [ScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания. Секция [ScanScope.item_#] содержит следующие параметры: |
||
|
Описание области мониторинга, содержит дополнительную информацию об области мониторинга. |
Значение по умолчанию не задано. |
|
Включение мониторинга указанной области. |
|
|
Путь к директории для мониторинга. |
Для указания пути вы можете использовать маски. Значение по умолчанию: /opt/kaspersky/kess/ |
|
Ограничение области мониторинга. В области мониторинга приложение проверяет только объекты, указанные с помощью масок в формате shell. Вы можете указать несколько элементов |
Значение по умолчанию: |
Секция [ExcludedFromScanScope.item_#] содержит объекты, которые требуется исключить из всех секций [ScanScope.item_#]. Объекты, удовлетворяющие правилам любой из секций [ExcludedFromScanScope.item_#], будут исключены из мониторинга. Формат секции [ExcludedFromScanScope.item_#] аналогичен формату секции [ScanScope.item_#]. Вы можете указать несколько секций [ExcludedFromScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания. Секция [ExcludedFromScanScope.item_#] содержит следующие параметры: |
||
|
Описание области исключения из мониторинга, содержит дополнительную информацию об области исключения из мониторинга. |
Значение по умолчанию не задано. |
|
Исключение указанной области из мониторинга. |
|
|
Путь к директории с объектами, исключаемыми из мониторинга. |
Для указания пути вы можете использовать маски. Значение по умолчанию не задано. |
|
Ограничение области исключения из мониторинга. В области исключения из мониторинга приложение исключает только объекты, указанные с помощью масок в формате shell. Вы можете указать несколько элементов |
Значение по умолчанию: |
Параметры задачи Контроль целостности системы по требованию
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Контроль целостности системы по требованию.
Параметры задачи Контроль целостности системы по требованию
Параметр |
Описание |
Значения |
---|---|---|
|
Включение повторного создания снимка состояния системы после завершения задачи ODFIM. |
|
|
Включение проверки хеша (SHA-256). |
|
|
Включение мониторинга директорий. |
|
|
Включение проверки времени последнего доступа к файлу. В операционных системах Linux это параметр |
|
|
Включение исключения из области мониторинга объектов, указанными параметром Этот параметр работает, только если указано значение параметра |
|
|
Исключение из мониторинга объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell. Перед тем как указать значение этого параметра, убедитесь, что включен параметр Вы можете указать несколько масок, каждая маска должна быть указана в новой строке с новым индексом. |
Значение по умолчанию не задано. |
Секция [ScanScope.item_#] содержит области мониторинга для задачи Контроль целостности системы. Для задачи должна быть указана минимум одна область мониторинга. Вы можете указать несколько секций [ScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания. Секция [ScanScope.item_#] содержит следующие параметры: |
||
|
Описание области мониторинга, содержит дополнительную информацию об области мониторинга. |
Значение по умолчанию не задано. |
|
Включение мониторинга указанной области. |
|
|
Путь к директории для мониторинга. |
Для указания пути вы можете использовать маски. Значение по умолчанию: /opt/kaspersky/kess/ |
|
Ограничение области мониторинга. В области мониторинга приложение проверяет только объекты, указанные с помощью масок в формате shell. Вы можете указать несколько элементов |
Значение по умолчанию: |
Секция [ExcludedFromScanScope.item_#] содержит объекты, которые требуется исключить из всех секций [ScanScope.item_#]. Объекты, удовлетворяющие правилам любой из секций [ExcludedFromScanScope.item_#], будут исключены из мониторинга. Формат секции [ExcludedFromScanScope.item_#] аналогичен формату секции [ScanScope.item_#]. Вы можете указать несколько секций [ExcludedFromScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания. Секция [ExcludedFromScanScope.item_#] содержит следующие параметры: |
||
|
Описание области исключения из мониторинга, содержит дополнительную информацию об области исключения из мониторинга. |
Значение по умолчанию не задано. |
|
Исключение указанной области из мониторинга. |
|
|
Путь к директории с объектами, исключаемыми из мониторинга. |
Для указания пути вы можете использовать маски. Значение по умолчанию не задано. |
|
Ограничение области исключения из мониторинга. В области исключения из мониторинга приложение исключает только объекты, указанные с помощью масок в формате shell. Вы можете указать несколько элементов |
Значение по умолчанию: |
Задача Управление сетевым экраном (Firewall_Management, ID:12)
Во время работы в локальных сетях и интернете устройство подвержено не только заражению вирусами и другими вредоносными программами, но и различного рода атакам, использующим уязвимости операционных систем и программного обеспечения.
Сетевой экран операционной системы защищает данные, которые хранятся на устройстве пользователя, блокируя большую часть угроз для операционной системы, когда устройство подключено к интернету или локальной сети.
Сетевой экран операционной системы позволяет обнаружить все сетевые соединения на устройстве пользователя и предоставить список их IP-адресов. Задача Управление сетевым экраном позволяет задать статус этих сетевых соединений при помощи настройки сетевых пакетных правил. Настройка сетевых пакетных правил позволяет вам задать нужный уровень защиты устройства, от полной блокировки доступа в интернет для всех приложений до разрешения неограниченного доступа. Все исходящие соединения по умолчанию разрешены за исключением случаев, когда указаны соответствующие запрещающие правила задачи Управление сетевым экраном.
При включении задачи Управление сетевым экраном приложение Kaspersky Embedded Systems Security автоматически удаляет все пользовательские правила, настроенные для сетевого экрана средствами операционной системы. После выключения задачи эти правила не восстанавливаются. Если требуется, сохраните пользовательские правила сетевого экрана до включения задачи Управление сетевым экраном.
Во время работы задачи Управление сетевым экраном приложение Kaspersky Embedded Systems Security блокирует любую настройку параметров сетевого экрана операционной системы, когда, например, какая-либо программа или утилита добавляет или удаляет какое-то правило сетевого экрана. Kaspersky Embedded Systems Security проверяет сетевой экран операционной системы каждые 60 секунд и восстанавливает набор правил сетевого экрана, если требуется. Периодичность проверки изменить невозможно.
В операционных системах Red Hat Enterprise Linux и CentOS 8 правила сетевого экрана, созданные с помощью приложения Kaspersky Embedded Systems Security, можно просмотреть только с помощью приложения (команда kess-control -F --query
).
Проверка сетевого экрана операционной системы по-прежнему выполняется, когда задача Управление сетевым экраном остановлена. Это позволяет приложению восстанавливать динамические правила.
Во избежание возможных проблем на системах с nftables приложение Kaspersky Embedded Systems Security использует системные утилиты iptables и iptables-restore при добавлении правил для системного сетевого экрана.
Приложение создает специальную разрешающую цепочку правил kess_bypass и добавляет ее первой в список таблицы mangle утилит iptables и ip6tables. Правила цепочки kess_bypass позволяют исключать трафик из проверки приложением Kaspersky Embedded Systems Security. Изменение правил в этой цепочке выполняется средствами операционной системы.
При удалении приложения цепочка правил kess_bypass в iptables и ip6tables удаляется, только если она была пустая.
Перед включением задачи Управление сетевым экраном рекомендуется выключить другие средства управления сетевым экраном операционной системы.
О сетевых пакетных правилах
Сетевое пакетное правило представляет собой разрешающее или запрещающее действие, которое совершает Kaspersky Embedded Systems Security, обнаружив попытку сетевого соединения.
Правила используются для ввода ограничений на сетевые пакеты независимо от приложения. Такие правила ограничивают входящую и исходящую сетевую активность по определенным портам выбранного протокола передачи данных.
Все исходящие соединения разрешены по умолчанию (параметр действие по умолчанию) за исключением случаев, когда указаны соответствующие запрещающие правила Управления сетевым экраном. Действие по умолчанию выполняется с самым низким приоритетом: если не сработало никакое другое сетевое пакетное правило или другие сетевые пакетные правила не указаны, соединение разрешается.
Управление сетевым экраном задает по умолчанию некоторые сетевые пакетные правила. Вы можете создавать собственные сетевые пакетные правила и указывать приоритетность выполнения для каждого сетевого пакетного правила.
В начало
О динамических правилах
Приложение Kaspersky Embedded Systems Security позволяет добавлять и удалять в сетевой экран динамические правила, необходимые для правильной работы приложения. Например, Агент администрирования добавляет динамические правила, которые разрешают соединение с Kaspersky Security Center, инициируемые как приложением, так и Kaspersky Security Center. Правила Защиты от шифрования тоже являются динамическими.
Kaspersky Embedded Systems Security не контролирует динамические правила и не блокирует доступ к сетевым ресурсам для компонентов приложения. Динамические правила не зависят от состояния Управления сетевым экраном (запущено / остановлено) или от изменения параметров работы Управления сетевым экраном. Приоритет выполнения динамических правил выше приоритета сетевых пакетных правил. Приложение восстанавливает набор динамических правил, если какие-либо из них были удалены, например, с помощью утилиты iptables.
Вы можете просмотреть набор динамических правил (с помощью команды kess-control -F --query
), но не можете изменить параметры динамических правил.
О предустановленных именах сетевых зон
Заданная сетевая зона представляет собой конкретную группу IP-адресов или подсетей. С помощью заданной сетевой зоны вы можете использовать одно и то же правило для нескольких IP-адресов или подсетей, не создавая отдельное правило для каждого IP-адреса или подсети. Сетевую зону можно использовать в качестве значения параметра "удаленный адрес" при создании сетевого пакетного правила. В Kaspersky Embedded Systems Security есть три заданные сетевые зоны с конкретными именами:
- Публичные. Добавьте сетевой адрес или подсеть в эту зону, если они назначены сетям, не защищенным антивирусным приложением, брандмауэром или фильтрами (таким как сети интернет-кафе).
- Локальные. Добавьте сетевой адрес или подсеть в эту зону, если они назначены сетям, у пользователей которых есть право доступа к файлам и принтерам на этом устройстве (таким как локальные или домашние сети).
- Доверенные. Эта зона предназначена для безопасных сетей, в которых устройства не подвержены атакам или несанкционированным попыткам доступа к данным.
Вы не можете создать или удалить сетевую зону. Вы можете добавлять IP-адреса и подсети в сетевую зону или удалять их из нее.
В начало
Параметры задачи Управление сетевым экраном
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Управление сетевым экраном.
Параметры задачи Управление сетевым экраном
Параметр |
Описание |
Значения |
---|---|---|
|
Действие по умолчанию, применяемое к входящему соединению, если другие сетевые правила не применяются к этому виду соединения. |
|
|
Действие по умолчанию, применяемое к входящему пакету, если другие сетевые пакетные правила не применяются к этому виду соединения. |
|
|
Добавление динамических правил для Агента администрирования в пакетные правила. |
|
Секция [PacketRules.item_#] содержит сетевые пакетные правила для задачи Управление сетевым экраном. Вы можете указать несколько секций Каждая секция |
||
|
Имя сетевого пакетного правила. |
Значение по умолчанию: |
|
Действие, применяемое к соединениям, указанным в сетевом пакетном правиле. |
|
|
Тип протокола, для которого необходим мониторинг сетевой активности. |
|
|
Номера портов удаленных устройств, соединение между которыми отслеживается. Этот параметр можно указать, только если для параметра Для этого параметра вы можете указать значение в виде целого числа или в виде интервала. |
|
|
Номера портов локальных устройств, соединение между которыми отслеживается. Этот параметр можно указать, только если для параметра Для этого параметра вы можете указать значение в виде целого числа или в виде интервала. |
|
|
Тип пакета ICMP. Этот параметр можно указать, только если для параметра |
Целое число согласно спецификации протокола передачи данных. |
|
Код пакета ICMP. Этот параметр можно указать, только если для параметра |
Целое число согласно спецификации протокола передачи данных. |
|
Направление отслеживаемой сетевой активности. |
|
|
Сетевые адреса удаленных устройств, которые могут передавать и получать сетевые пакеты. |
|
|
Сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты. |
|
|
Указывает, следует ли включать в отчет действия сетевого правила. |
|
Секция [NetworkZonesPublic] содержит сетевые адреса, связанные с публичными сетями. Вы можете указать несколько IP-адресов или IP-подсетей. |
||
|
Указывает IP-адрес или IP-подсеть. |
Значение по умолчанию: "" (в этой зоне нет сетевых адресов). |
Секция [NetworkZonesLocal] содержит сетевые адреса, связанные с локальными сетями. Вы можете указать несколько IP-адресов или IP-подсетей. |
||
|
Указывает IP-адрес или IP-подсеть. |
Значение по умолчанию: "" (в этой зоне нет сетевых адресов). |
Секция [NetworkZonesTrusted] содержит сетевые адреса, связанные с доверенными сетями. Вы можете указать несколько IP-адресов или IP-подсетей. |
||
|
Указывает IP-адрес или IP-подсеть. |
Значение по умолчанию: "" (в этой зоне нет сетевых адресов). |
Добавление сетевого пакетного правила
Вы можете добавить сетевое пакетное правило вручную.
Сетевые пакетные правила можно добавлять только по одному.
Чтобы добавить сетевое пакетное правило, выполните следующую команду:
kess-control -F --add-rule --name <
имя правила
> --action <
действие
> --protocol <
протокол
> --direction <
направление
> --remote <
удаленный адрес
> --local <
локальный адрес
> --at <
индекс в списке сетевых пакетных правил
>
В конфигурационный файл задачи Управление сетевым экраном будет добавлен раздел, содержащий параметры нового сетевого пакетного правила. Если вы не указали в команде конкретный параметр, устанавливается значение по умолчанию.
Параметр --at
позволяет указать индекс создаваемого правила в списке сетевых пакетных правил. Если параметр --at
не указан или его значение больше числа правил в списке, новое правило добавляется в конец списка.
Примеры: Чтобы создать правило, блокирующее все входящие и создаваемые соединения по протоколу TCP через порт 23, выполните следующую команду:
Чтобы создать правило, блокирующее входящие и создаваемые соединения по протоколу TCP через порт 23 для сетевой зоны Публичные, выполните следующую команду:
|
Удаление сетевого пакетного правила
Вы можете удалить сетевое пакетное правило вручную.
Сетевые пакетные правила можно удалять только по одному.
Чтобы удалить сетевое пакетное правило, выполните одну из следующих команд:
kess-control -F --del-rule --name <
имя правила
>
Сетевое пакетное правило будет удалено по имени. Если список сетевых пакетных правил содержит несколько правил с одинаковым именем, приложение не удаляет ни одно из них.
kess-control -F --del-rule --index <
индекс
>
Сетевое пакетное правило будет удалено по индексу в списке сетевых пакетных правил.
Из конфигурационного файла задачи Управление сетевым экраном будет удален блок, содержащий параметры сетевого пакетного правила.
Если список сетевых пакетных правил не содержит правило с указанным именем или индексом, происходит ошибка.
В начало
Изменение приоритета выполнения сетевого пакетного правила
Вы можете вручную изменить приоритет выполнения сетевого пакетного правила.
Чтобы изменить приоритет выполнения сетевого пакетного правила, выполните следующую команду:
kess-control -F --move-rule [--name <
имя правила
>|--index <
индекс
>] --at <
индекс
>
Приоритет выполнения сетевого пакетного правила будет изменен в соответствии с указанным индексом.
В начало
Добавление сетевого адреса в секцию зоны
Вы можете вручную добавить в конфигурационный файл задачи Управление сетевым экраном сетевые адреса, связанные с определенным типом сети.
Чтобы добавить сетевой адрес в зону, выполните следующую команду:
kess-control -F --add-zone <Public|Local|Trusted> --address <
адрес
>
Сетевой адрес будет добавлен в секцию указанной зоны в конфигурационном файле задачи.
В начало
Удаление сетевого адреса из секции зоны
Вы можете вручную удалить из конфигурационного файла задачи Управление сетевым экраном сетевые адреса, связанные с определенным типом сети. Это может понадобиться, если сетевые адреса больше не используются.
Чтобы удалить сетевой адрес из зоны, выполните следующую команду:
kess-control -F --del-zone <
зона
> [--address <
адрес
>| --index <
индекс адреса в зоне
>]
Указанный сетевой адрес будет удален из секции указанной зоны в конфигурационном файле.
Если зона содержит несколько элементов с одинаковым сетевым адресом, команда --del-zone
не будет выполнена.
Если указанный сетевой адрес или индекс не существует, отображается сообщение об ошибке.
В начало
Задача Защита от шифрования (Anti_Cryptor, ID:13)
Задача Защита от шифрования позволяет защитить ваши файлы в локальных директориях с сетевым доступом по протоколам SMB/NFS от удаленного вредоносного шифрования.
В процессе выполнения задачи Защита от шифрования приложение Kaspersky Embedded Systems Security проверяет обращения удаленных устройств сети к файлам, расположенным в общих сетевых директориях защищаемого устройства. Если приложение расценивает действия удаленного устройства, получающего доступ к общим сетевым ресурсам, как вредоносное шифрование, оно добавляет это устройство в список недоверенных устройств и запрещает ему доступ к общим сетевым директориям. По умолчанию приложение блокирует доступ недоверенных устройств к сетевым файловым ресурсам на 30 минут. Приложение не расценивает действия как шифрование, если активность шифрования обнаружена в директориях, исключенных из области защиты задачи Защита от шифрования.
Для корректной работы задачи Защита от шифрования требуется, чтобы в операционной системе была установлена хотя бы одна из служб: Samba или NFS. Для службы NFS требуется установленный пакет rpcbind.
Задача Защита от шифрования корректно работает с протоколами SMB1, SMB2, SMB3, NFS3, TCP/UDP и IP/IPv6. Работа с протоколами NFS2 и NFS4 не поддерживается. Рекомендуется настроить параметры сервера таким образом, чтобы протоколы NFS2 и NFS4 было невозможно использовать для подключения ресурсов.
Задача Защита от шифрования не блокирует доступ к сетевым файловым ресурсам, пока действия устройства не расцениваются как вредоносные. Таким образом, минимум один файл будет зашифрован, прежде чем приложение обнаружит вредоносную активность.
О блокировке доступа к устройствам
При обнаружении вредоносного шифрования приложение создает и включает правило для сетевого экрана операционной системы, которое блокирует сетевой трафик от скомпрометированного устройства. Скомпрометированное устройство добавляется в список заблокированных устройств. Приложение блокирует доступ к общим сетевым директориям для всех удаленных устройств в списке заблокированных устройств. Информация обо всех заблокированных устройствах отправляется в Kaspersky Security Center.
Правила сетевого экрана, созданные задачей Защита от шифрования, нельзя удалить с помощью утилиты iptables, так как приложение восстанавливает набор правил каждую минуту. Используйте команду --allow-hosts
, чтобы разблокировать устройство.
По умолчанию приложение удаляет заблокированные устройства из списка через 30 минут после добавления в список. Доступ устройств к сетевым файловым ресурсам восстанавливается автоматически после удаления устройства из списка. Вы можете изменять список заблокированных устройств и указывать период, после которого заблокированные устройства будут автоматически разблокированы.
В начало
Параметры задачи Защита от шифрования
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Защита от шифрования.
Параметры задачи Защита от шифрования
Параметр |
Описание |
Значения |
---|---|---|
|
Включение блокировки недоверенных устройств. Если блокировка недоверенных устройств выключена, приложение все равно проверяет действия удаленных устройств с сетевыми файловыми ресурсами на наличие вредоносного шифрования, когда работает задача Защита от шифрования. В случае обнаружения вредоносного шифрования создается событие EncryptionDetected, но атакующее устройство не блокируется. |
|
|
Длительность блокировки доступа к недоверенному устройству в минутах. Изменение параметра |
Целое значение от 1 до 4294967295. Значение по умолчанию: 30. |
|
Включение исключения из области защиты объектов, указанных параметром Этот параметр работает, только если указано значение параметра |
|
|
Исключение из области защиты объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области защиты отдельный файл по имени или несколько файлов, используя маски в формате shell. Перед тем как указать значение этого параметра, убедитесь, что включен параметр Если вы хотите указать несколько масок, указывайте каждую маску в новой строке с новым индексом. |
Значение по умолчанию не задано. |
Секция [ScanScope.item_#] содержит области, защищаемые приложением. Для задачи Защита от шифрования требуется указать хотя бы одну область защиты, можно указывать только общие директории. Вы можете указать несколько секций [ScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания. Секция [ScanScope.item_#] содержит следующие параметры: |
||
|
Описание области защиты, содержит дополнительную информацию об области защиты. |
Значение по умолчанию: |
|
Включение защиты указанной области. Для выполнения задачи требуется включить защиту хотя бы одной области. |
|
|
Ограничение области защиты. В области защиты приложение защищает только объекты, указанные с помощью масок в формате shell. Вы можете указать несколько элементов |
Значение по умолчанию: |
|
Путь к директории с защищаемыми объектам. |
|
Секция [ExcludedFromScanScope.item_#] содержит объекты, которые требуется исключить из всех секций [ScanScope.item_#]. Объекты, удовлетворяющие правилам любой из секций [ExcludedFromScanScope.item_#], не проверяются. Формат секции [ExcludedFromScanScope.item_#] аналогичен формату секции [ScanScope.item_#]. Вы можете указать несколько секций [ExcludedFromScanScope.item_#] в любом порядке. Приложение будет обрабатывать области по индексу в порядке возрастания. Секция [ExcludedFromScanScope.item_#] содержит следующие параметры: |
||
|
Описание области исключения из защиты, содержит дополнительную информацию об области исключения. |
Значение по умолчанию: |
|
Исключение указанной области из защиты. |
|
|
Ограничение области исключения из защиты. В области исключения приложение исключает только объекты, указанные с помощью масок в формате shell. Вы можете указать несколько элементов |
Значение по умолчанию: |
|
Путь к директории с объектами, исключаемыми из защиты. |
|
Просмотр списка заблокированных устройств
Вы можете просматривать список устройств, заблокированных задачей Защита от шифрования.
Чтобы просмотреть список заблокированных устройств, выполните следующую команду:
kess-control -[H] --get-blocked-hosts
Приложение отобразит заблокированные устройства.
В начало
Разблокировка заблокированных устройств
Вы можете вручную разблокировать устройства, заблокированные задачей Защита от шифрования, и восстановить сетевой доступ для них.
Чтобы разблокировать устройства, выполните следующую команду:
kess-control [-H] --allow-hosts <
устройство
>
где <
устройство
>
может быть списком действительных адресов IPv4/IPv6 (включая адреса в короткой форме) или подсетей. Таким образом, вы можете указать устройства в виде списка.
Указанные устройства будут разблокированы.
Примеры: Адреса IPv4:
Адреса IPv6:
|
Задача Защита от веб-угроз (Web_Threat_Protection, ID:14)
Во время работы задачи Защита от веб-угроз приложение проверяет входящий трафик, предотвращает загрузку вредоносных файлов из интернета, а также блокирует доступ к фишинговым, рекламным и прочим опасным веб-сайтам. Приложение проверяет трафик, передаваемый по протоколам HTTP, HTTPS и FTP. Также выполняется проверка веб-сайтов и IP-адресов. Вы можете указать определенные сетевые порты или диапазоны сетевых портов для проверки.
Удаление сертификатов приложения может привести к некорректной работе задачи Защита от веб-угроз.
По умолчанию задача Защита от веб-угроз не запущена. При этом задача запустится автоматически, если в системе обнаружен один из перечисленных исполняемых файлов браузеров, в том числе и snap-формата:
- chrome;
- chromium;
- chromium-browser;
- firefox;
- firefox-esr;
- google-chrome;
- opera;
- yandex-browser.
Для проверки HTTPS-трафика вам нужно включить проверку защищенных соединений.
Для проверки FTP-трафика вам нужно задать значение параметра MonitorNetworkPorts=All
.
Приложение Kaspersky Embedded Systems Security добавляет в список таблицы mangle утилит iptables и ip6tables специальную разрешающую цепочку правил kess_bypass, которая позволяет исключать трафик из проверки приложением. Если в цепочке настроены правила исключения трафика, они влияют на работу задачи Защита от веб-угроз.
При открытии веб-сайта задача Защита от веб-угроз выполняет следующие действия:
- Проверяет надежность веб-сайта с помощью загруженных баз приложения.
- Проверяет надежность веб-сайта с помощью эвристического анализа, если он включен.
- Проверяет надежность веб-сайта с помощью репутационных баз "Лаборатории Касперского", если включено использование Kaspersky Security Network.
Рекомендуется включить использование Kaspersky Security Network, чтобы увеличить эффективность работы задачи Защита от веб-угроз.
- Запрещает или разрешает открыть веб-сайт.
При попытке открытия опасного веб-сайта приложение выполняет следующие действия:
- Для HTTP‑ или FTP-трафика приложение блокирует доступ и показывает предупреждение.
- Для HTTPS-трафика в браузере отображается страница с ошибкой.
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Защита от веб-угроз.
Параметры задачи Защита от веб-угроз
Параметр |
Описание |
Значения |
---|---|---|
|
Действия, выполняемые при обнаружении зараженного объекта в веб-трафике. |
|
|
Показывает, выполняется ли проверка ссылок по базе вредоносных веб-адресов. |
|
|
Показывает, выполняется ли проверка ссылок по базе фишинговых веб-адресов. |
|
|
Показывает, используется ли эвристический анализ для проверки веб-страниц на наличие фишинговых ссылок. |
|
|
Показывает, выполняется ли проверка ссылок по базе рекламных веб-адресов. |
|
|
Показывает, будет ли выполняться проверка ссылок на вхождение в базу веб-адресов, содержащих легальные программы, которые могут использоваться злоумышленниками для нанесения вреда устройству или персональным данным. |
|
|
Включает или выключает использование списка доверенных веб-адресов. Приложение не анализирует информацию, полученную с доверенных веб-адресов, и не проверяет их на вирусы и другие вредоносные объекты. Доверенные веб-адреса можно указать с помощью параметра |
|
|
Доверенные веб-адреса. |
Значение по умолчанию не задано. Для указания веб-адресов вы можете использовать маски. Использование масок для указания IP-адресов не поддерживается. |
Задача Контроль устройств (Device_Control, ID:15)
Во время выполнения задачи Контроль устройств приложение Kaspersky Embedded Systems Security управляет доступом пользователей к устройствам, которые установлены на клиентском устройстве или подключены к нему (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных.
По умолчанию задача Контроль устройств запускается автоматически при запуске приложения. Если требуется, вы можете остановить задачу в любой момент.
Задача Контроль устройств управляет доступом пользователей к устройствам с помощью правил доступа. Вы можете выбрать действие, которое должна выполнять задача Контроль устройств: применять правила или тестировать правила.
Задача Контроль устройств управляет доступом на следующих уровнях:
- Тип устройства. Например, принтеры, съемные диски, CD/DVD-приводы.
- Шина подключения. Шина подключения – это интерфейс, используемый для подключения устройств к клиентскому устройству (USB или FireWire).
- Доверенные устройства. Доверенные устройства – это устройства, к которым у пользователей есть полный доступ.
Вы можете добавить устройства в список доверенных по идентификатору устройства. У каждого устройства есть уникальный идентификатор
DeviceId
. Вы можете посмотреть идентификаторы подключенных устройств, выполнив командуkess-control --get-device-list
.
При подключении устройства, доступ к которому запрещен задачей Контроль устройств, к клиентскому устройству, приложение запрещает указанным в правиле пользователям доступ к этому устройству и выводит уведомление. При попытке чтения и записи на этом устройстве, приложение запрещает чтение/запись указанным в правиле пользователям без вывода уведомления.
При остановке выполнения задачи Контроль устройств приложение разблокирует доступ к заблокированным устройствам.
Если в общих параметрах приложения для параметра InterceptorProtectionMode
указано значение Notify
, то заблокировать доступ к устройствам с помощью расписания доступа для устройств (секция [Schedules.item_#]
) невозможно.
Kaspersky Embedded Systems Security игнорирует исключенные точки монтирования для задачи Контроль устройств. Правила доступа применяются к устройству, смонтированному в глобальной исключенной точке монтирования.
О правилах доступа
Правило доступа к устройству – это параметр, определяющий какие пользователи могут получить доступ к устройствам, установленным на клиентском устройстве или подключенным к нему. Для каждого типа устройств можно указать следующие правила доступа: Allow, Block или DependsOnBus. Если указано значение DependsOnBus, доступ к устройству определяется правилом доступа к шине подключения.
Правило доступа к шине подключения разрешает или запрещает доступ к шине подключения (USB или FireWire). Для каждой шины подключения можно указать следующие правила доступа: Allow или Block. Например, можно разрешить или запретить подключение всех устройств по USB. Также вы можете разрешить доступ к конкретным USB-устройствам или только к USB-накопителям, при этом доступ к остальным USB-устройства будет запрещен.
Примеры: Чтобы запретить доступ ко всем USB-устройствам, кроме указанного, укажите следующие параметры: В секции В секции Чтобы запретить доступ ко всем USB-устройствам, но разрешить доступ ко всем USB-накопителям, укажите следующие параметры: В секции В секции |
По умолчанию, правила доступа к устройствам создаются для всех типов устройств по классификации компонента Контроль устройств. Такие правила предоставляют пользователям полный доступ к устройствам, если разрешен доступ к шинам подключения для соответствующих типов устройств.
Вы можете изменять правила доступа к устройствам и правила доступа к шинам подключения.
В начало
Параметры задачи Контроль устройств
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Контроль устройств.
Параметры задачи Контроль устройств
Параметр |
Описание |
Значения |
|
---|---|---|---|
RulesAction |
Действие, выполняемое приложением при попытке доступа к устройству, запрещенному правилами доступа. |
|
|
Секция [DeviceClass] содержит режимы доступа к устройствам в зависимости от их типа. |
|||
HardDrive |
Режим доступа к жестким дискам, подключенным к клиентскому устройству. |
|
|
RemovableDrive |
Режим доступа к съемным дискам, подключенным к клиентскому устройству. |
|
|
FloppyDrive |
Режим доступа к дискетам, подключенным к клиентскому устройству. Приложение не блокирует дискеты, подключенные к клиентскому устройству с помощью шины ISA. |
|
|
OpticalDrive |
Режим доступа к CD/DVD-приводам, подключенным к клиентскому устройству. |
|
|
SerialPortDevice |
Режим доступа к устройствам, подключенным к клиентскому устройству через последовательный порт. Приложение не блокирует устройства, подключенные к клиентскому устройству через последовательный порт с помощью шины ISA. |
|
|
ParallelPortDevice |
Режим доступа к устройствам, подключенным к клиентскому устройству через параллельный порт. |
|
|
Printer |
Режим доступа к принтерам, подключенным к клиентскому устройству. |
|
|
Modem |
Режим доступа к модемам, подключенным к клиентскому устройству. |
|
|
TapeDrive |
Режим доступа к стримерам, подключенным к клиентскому устройству. |
|
|
MultifuncDevice |
Режим доступа к мультифункциональным устройствам, подключенным к клиентскому устройству. |
|
|
SmartCardReader |
Режим доступа к устройствам чтения смарт-карт, подключенным к клиентскому устройству. |
|
|
WiFiAdapter |
Режим доступа к Wi‑Fi-адаптерам, подключенным к клиентскому устройству. |
|
|
NetworkAdapter |
Режим доступа к внешним сетевым адаптерам, подключенным к клиентскому устройству. |
Контроль устройств не позволяет запрещать доступ к внешним сетевым адаптерам, чтобы избежать отключения клиентского устройства от сети. |
|
PortableDevice |
Режим доступа к портативным устройствам, подключенным к клиентскому устройству. |
|
|
BluetoothDevice |
Режим доступа к Bluetooth-устройствам, подключенным к клиентскому устройству. |
|
|
ImagingDevice |
Режим доступа к устройствам обработки изображений, подключенным к клиентскому устройству. |
|
|
SoundAdapter |
Режим доступа к звуковым адаптерам, подключенным к клиентскому устройству. |
|
|
InputDevice |
Режим доступа к устройствам ввода, подключенным к клиентскому устройству (клавиатура, мышь, тачпад и другие). |
|
|
Секция [DeviceBus] содержит правила доступа к шине подключения, определяющие, разрешено или запрещено подключение устройств. |
|||
USB |
Правила доступа к шине подключения для устройств, подключенных к клиентскому устройству через USB-интерфейс. |
|
|
FireWire |
Правила доступа к шине подключения для устройств, подключенных к клиентскому устройству через интерфейс FireWire. |
|
|
Секция [TrustedDevices.item_#] содержит доверенные устройства. |
|||
DeviceId |
Идентификатор или маска идентификатора доверенного устройства. |
Вы можете использовать маски * (любая последовательность символов) или ? (один любой символ), чтобы указать идентификатор устройства. |
|
Comment |
Комментарий к указанному доверенному устройству. |
— |
|
Секция [Schedules.item_#] содержит расписание доступа для устройств. Вы можете настраивать расписание только для жестких дисков, съемных дисков, дискет и CD/DVD-приводов. |
|||
ScheduleName |
Название расписания. Название расписания должно быть уникальным. |
Значение по умолчанию: Расписание Расписание |
|
DaysHours |
Интервалы времени для расписания. |
|
|
Секция [HardDrivePrincipals.item_#] содержит правила доступа к жестким дискам. Для жестких дисков должно быть включено хотя бы одно расписание. Вы можете назначить несколько правил доступа к жесткому диску. Также для пользователя или группы пользователей можно указать несколько расписаний. Если возникает конфликт правила доступа для пользователя или группы, предоставляются минимальные права доступа. |
|||
Principal |
Пользователь или группа пользователей, к которым применяется правило доступа. |
|
|
[HardDrivePrincipals.item_#.AccessRules.item_#] |
Параметры правил доступа. |
— |
|
UseRule |
Показывает, включено или выключено правило. |
|
|
ScheduleName |
Расписание, указанное в секции [Schedules.item_#]. |
Значение по умолчанию: |
|
Access |
Тип доступа. |
|
|
Секция [RemovableDrivePrincipals.item_#] содержит правила доступа к съемным дискам. Для съемных дисков должно быть включено хотя бы одно расписание. Вы можете назначить несколько правил доступа к съемному диску. Также для пользователя или группы пользователей можно указать несколько расписаний. Если возникает конфликт правила доступа для пользователя или группы, предоставляются минимальные права доступа. |
|||
Principal |
Пользователь или группа пользователей, к которым применяется правило доступа. |
|
|
[RemovableDrivePrincipals.item_#.AccessRules.item_#] |
Параметры правил доступа. |
— |
|
UseRule |
Показывает, включено или выключено правило. |
|
|
ScheduleName |
Расписание, указанное в секции [Schedules.item_#]. |
Значение по умолчанию: |
|
Access |
Тип доступа. |
|
|
Секция [FloppyDrivePrincipals.item_#] содержит правила доступа к дискетам. Для дискет должно быть включено хотя бы одно расписание. Вы можете назначить несколько правил доступа к дискете. Также для пользователя или группы пользователей можно указать несколько расписаний. Если возникает конфликт правила доступа для пользователя или группы, предоставляются минимальные права доступа. |
|||
Principal |
Пользователь или группа пользователей, к которым применяется правило доступа. |
|
|
[FloppyDrivePrincipals.item_#.AccessRules.item_#] |
Параметры правил доступа. |
— |
|
UseRule |
Показывает, включено или выключено правило. |
|
|
ScheduleName |
Расписание, указанное в секции [Schedules.item_#]. |
Значение по умолчанию: |
|
Access |
Тип доступа. |
|
|
Секция [OpticalDrivePrincipals.item_#] содержит правила доступа к CD/DVD-приводам. Для CD/DVD-приводов должно быть включено хотя бы одно расписание. Вы можете назначить несколько правил доступа к CD/DVD-приводу. Также для пользователя или группы пользователей можно указать несколько расписаний. Если возникает конфликт правила доступа для пользователя или группы, предоставляются минимальные права доступа. |
|||
Principal |
Пользователь или группа пользователей, к которым применяется правило доступа. |
|
|
[OpticalDrivePrincipals.item_#.AccessRules.item_#] |
Параметры правил доступа. |
— |
|
UseRule |
Показывает, включено или выключено правило. |
|
|
ScheduleName |
Расписание, указанное в секции [Schedules.item_#]. |
Значение по умолчанию: |
|
Access |
Тип доступа. |
|
Просмотр списка подключенных устройств в командной строке
Только пользователи с ролями admin и audit могут просматривать список подключенных устройств.
Чтобы просмотреть список подключенных устройств, выполните следующую команду:
kess-control [-D] --get-device-list
Приложение Kaspersky Embedded Systems Security отобразит следующую информацию о подключенных устройствах:
- Тип устройства. Тип подключенного устройства. Например,
OpticalDrive
илиHardDrive
. - Идентификатор. Идентификатор подключенного устройства.
- Название. Название подключенного устройства.
- Путь. Путь к устройству в виртуальной операционной системе sysfs.
- Системный диск. Параметр показывает, является ли подключенное устройство системным диском (да или нет).
- Шина. Шина подключения. Возможные значения:
UnknownBus
,USB
,FireWire
. - Драйвер. Название используемого драйвера, читаемое виртуальной операционной системой sysfs.
Задача Проверка съемных дисков (Removable_Drives_Scan, ID:16)
Во время работы задачи Проверка съемных дисков приложение проверяет подключенное устройство и его загрузочные секторы на вирусы и другие вредоносные программы. Выполняется проверка следующих съемных дисков: CD/DVD-приводов, Blu-ray дисков, флеш-накопителей (включая USB-модемы), внешних жестких дисков и дискет.
Если запущена задача Проверка съемных дисков, приложение контролирует подключение съемных дисков к устройству. При подключении съемного диска приложение создает и запускает временную задачу Scan_Boot_Sectors с типом ODS с параметром ScanBootSectors=yes
. Эту задачу остановить невозможно. После завершения выполнения задачи приложение автоматически ее удаляет.
Если вы настроили проверку файлов, приложение также запускает одну или несколько пользовательских задач Scan_File с типом ODS с параметром ScanFiles=yes
. Если требуется, пользователь с правами администратора может остановить выполнение этой задачи.
При изменении параметров задачи Проверка съемных дисков, новые значения не применяются к уже запущенным задачам Scan_Boot_Sectors и Scan_File. При остановке задачи Проверка съемных дисков уже запущенные задачи Scan_Boot_Sectors и Scan_File не останавливаются.
По умолчанию задача Проверка съемных дисков не запущена. Если требуется, вы можете запустить или остановить задачу в любой момент.
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Проверка съемных дисков.
Параметры задачи Проверка съемных дисков
Параметр |
Описание |
Значения |
---|---|---|
|
Включение проверки съемных дисков при подключении к устройству. Этот параметр не применяется к CD/DVD-приводам и Blu‑ray дискам (см. описание параметра |
|
|
Включение проверки CD/DVD-приводов и Blu-ray дисков при подключении к устройству. |
|
|
Включение блокировки файлов на подключенном диске при проверке. При проверке загрузочных секторов файлы не блокируются. |
|
Задача Защита от сетевых угроз (Network_Threat_Protection, ID:17)
Во время работы задачи Защита от сетевых угроз приложение проверяет входящий сетевой трафик на действия, характерные для сетевых атак. Приложение проверяет входящий трафик для TCP‑портов, номера которых Kaspersky Embedded Systems Security получает из актуальных баз приложения. При запуске задачи текущие соединения для перехватываемых TCP-портов будут сброшены.
Для проверки сетевого трафика задача Защита от сетевых угроз принимает подключения по всем портам, номера которых получает из баз приложения. При проверке сети это может выглядеть как открытый порт на устройстве, даже если никакое приложение в системе его не прослушивает. Неиспользуемые порты рекомендуется закрывать средствами сетевого экрана.
При обнаружении попытки сетевой атаки, нацеленной на ваше устройство, приложение блокирует сетевую активность со стороны атакующего устройства и записывает в журнал соответствующее событие. Приложение блокирует сетевой трафик со стороны атакующего устройства на один час. Вы можете изменить продолжительность блокировки в параметрах задачи.
Приложение Kaspersky Embedded Systems Security добавляет в список таблицы mangle утилит iptables и ip6tables специальную разрешающую цепочку правил kess_bypass, которая позволяет исключать трафик из проверки приложением. Если в цепочке настроены правила исключения трафика, они влияют на работу задачи Защита от сетевых угроз.
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Защита от сетевых угроз.
Параметры задачи Защита от сетевых угроз
Параметр |
Описание |
Значения |
---|---|---|
|
Действия, выполняемые при обнаружении сетевой активности, характерной для сетевых атак. |
|
|
Блокировка сетевой активности со стороны атакующих устройств. |
|
|
Продолжительность блокировки атакующих устройств (в минутах). |
1 – 32768 Значение по умолчанию: 60. |
|
Использование списка IP-адресов, сетевую активность которых не требуется блокировать при обнаружении сетевой атаки. Приложение записывает в журнал данные о вредоносной активности со стороны этих устройств. Вы можете добавить IP-адреса в список исключений с помощью параметра |
|
|
IP-адреса, сетевая активность которых не блокируется приложением. |
Значение по умолчанию не задано. |
Задача Проверка контейнеров (Container_Scan, ID:18)
Во время работы задачи Проверка контейнеров приложение Kaspersky Embedded Systems Security проверяет контейнеры и образы на наличие вирусов и других вредоносных программ. Вы можете одновременно запустить несколько задач Проверка контейнеров.
Поддерживается интеграция с системой управления контейнерами Docker, средой CRI-O, утилитами Podman и runc.
Для использования задачи требуется лицензия, которая включает эту функцию.
Параметры задачи Проверка контейнеров
В таблице описаны все доступные значения и значения по умолчанию для всех параметров проверки контейнеров и образов.
Параметры задачи Проверка контейнеров
Параметр |
Описание |
Значения |
|
---|---|---|---|
|
Проверка контейнеров, заданных по маске. Вы можете указать маски с помощью параметра |
|
|
|
Имя или маска имени проверяемого контейнера. Маски указываются в формате командной оболочки. Вы можете использовать символы ? и *. Прежде чем указать этот параметр, убедитесь, что значение параметра |
Значение по умолчанию: * (выполнять проверку всех контейнеров).
|
|
|
Проверка образов, заданных по маске. Вы можете указать маски с помощью параметра |
|
|
|
Имя или маска имени проверяемых образов. Прежде чем указать этот параметр, убедитесь, что для параметра Маски указываются в формате командной оболочки. Если вы хотите указать несколько масок, каждая маска должна быть указана в новой строке с новым индексом. |
Значение по умолчанию: * (выполнять проверку всех образов).
|
|
|
Проверка всех слоев образов и запущенных контейнеров. |
|
|
|
Действие над контейнером при обнаружении зараженного объекта. Действия над зараженным объектом внутри контейнера описаны ниже. |
|
|
|
Действие над образом при обнаружении зараженного объекта. Действия над зараженным объектом внутри образа описаны ниже. |
Все зависимые объекты также будут удалены. Запущенные контейнеры будут остановлены, а затем удалены. |
Ниже описаны параметры, которые применяются к объектам внутри контейнеров и образов.
Параметры задачи Проверка контейнеров
Параметр |
Описание |
Значения |
|
---|---|---|---|
|
Включение проверки архивов (включая самораспаковывающиеся архивы SFX). Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения. |
|
|
|
Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives). |
|
|
|
Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других. |
|
|
|
Включение проверки сообщений электронной почты в текстовом формате (plain text). |
|
|
|
Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач. |
|
|
|
Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра. |
0 – 9999 0 – продолжительность проверки объектов не ограничена. Значение по умолчанию: 0. |
|
|
Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке. |
0 – 999999 0 – приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
|
|
Выбор первого действия, которое приложение будет выполнять над зараженными объектами. Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие |
Значение по умолчанию: |
|
|
Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие. |
Значения параметра Если в качестве первого действия выбрано Значение по умолчанию: |
|
|
Использование исключения из проверки объектов, указанных параметром |
|
|
|
Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell. |
Значение по умолчанию не задано.
|
|
|
Использование исключения из проверки объектов с угрозами, указанными параметром |
|
|
|
Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным. Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки. Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии. |
Значение параметра чувствительно к регистру. Значение по умолчанию не задано.
|
|
|
Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением. |
|
|
|
Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением. |
|
|
|
Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны. |
|
|
|
Включение эвристического анализатора. Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам. |
|
|
|
Уровень эвристического анализа. Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет. |
|
|
|
Включение использования технологии iChecker. |
|
Интеграция с Jenkins
Kaspersky Embedded Systems Security поддерживает интеграцию с Jenkins. Плагины Jenkins Pipeline можно использовать для проверки Docker-образов на разных этапах. Например, можно проверять Docker-образы в репозитории в процессе разработки или перед публикацией.
Чтобы интегрировать Kaspersky Embedded Systems Security с Jenkins:
- Установите Kaspersky Embedded Systems Security на узле Jenkins.
- Установите Docker Engine на узле Jenkins.
Дополнительная информация приведена в документации Docker Engine.
- Предоставьте пользователю Jenkins права администратора приложения Kaspersky Embedded Systems Security:
kess-control --grant-role admin <
имя пользователя
Jenkins>
- Добавьте пользователя Jenkins в группу docker:
sudo usermod -aG docker <
имя пользователя
Jenkins>
Обычно используется имя jenkins.
- В Jenkins создайте новое задание на сборку с названием
test
(New Item → Enter an item name). - Настройте проект в соответствии с вашими требованиями. Предполагается, что в результате настройки вы получите образ или запущенный контейнер, который нужно проверить.
- Чтобы запустить Docker-контейнер, добавьте следующий скрипт в процедуру сборки Jenkins. Если вы используете плагины Jenkins или другой способ запуска Docker-контейнеров, сохраните идентификатор запущенного Docker-контейнера в файл /tmp/kess_cs_info для дальнейшей проверки:
TMP_FILE="/tmp/kess_cs_info"
EXIT_CODE=0
echo "Start container from image: '${TEST_CONTAINER_IMAGE}'"
CONTAINER_ID=$(docker run -d -v /storage:/storage ${TEST_CONTAINER_IMAGE} /storage/docker_process.sh)
if [ -z "${CONTAINER_ID}" ] ; then
echo "Cannot start container from image ${TEST_CONTAINER_IMAGE}"
exit 1
fi
echo "${CONTAINER_ID}" > ${TMP_FILE}
exit ${EXIT_CODE}
- После создания артефактов добавьте следующий сценарий к шагам создания jenkins.
Этот скрипт поддерживает проверку одного контейнера. Если требуется, измените скрипт в соответствии с вашими требованиями.
TMP_FILE="/tmp/kess_cs_info"
EXIT_CODE=0
if [ ! -f "${TMP_FILE}" ] ; then
echo "Cannot find temporary file with container ID: '${TMP_FILE}'"
exit 1
fi
CONTAINER_ID=$(cat ${TMP_FILE})
if [ -z "${CONTAINER_ID}" ] ; then
echo "Cannot find container ID in the temporary file: '${TMP_FILE}'"
exit 1
fi
echo "Start anti-virus scan for: '${CONTAINER_ID}'"
THREATS_AMOUNT=$(kess-control --scan-container ${CONTAINER_ID}|grep 'Total detected objects'|awk '{print $5}')
if [ "${THREATS_AMOUNT}" != "0" ] ; then
echo "ATTENTION! ${THREATS_AMOUNT} threats detected at: '${CONTAINER_ID}'"
EXIT_CODE=1
else
echo "Not threats found"
fi
echo "Remove container: {${CONTAINER_ID}}"
docker kill ${CONTAINER_ID}
docker rm -f ${CONTAINER_ID}
rm -f ${TMP_FILE}
- Чтобы выполнить проверку Docker-образа из репозитория, выполните следующий скрипт:
DOCKER_FILE=https://raw.githubusercontent.com/ianmiell/simple-dockerfile/master/Dockerfile
DOCKER_FILE_FETCHED=$$.Dockerfile
TEST_IMAGE_NAME=test_image
echo "Build image from ${DOCKER_FILE}"
curl ${DOCKER_FILE} -o ${DOCKER_FILE_FETCHED}
if [ -f ${DOCKER_FILE_FETCHED} ] ; then
echo "Dockerfile fetched: ${DOCKER_FILE_FETCHED}"
else
echo "Dockerfile not fetched"
exit 1
fi
docker build -f ${DOCKER_FILE_FETCHED} -t ${TEST_IMAGE_NAME}
echo "Scan docker image"
SCAN_RESULT=$(/opt/kaspersky/kess/bin/kess-control --scan-container ${TEST_IMAGE_NAME}*)
echo "Scan done: "
echo $SCAN_RESULT
- Сохраните задание на сборку.
Задача Выборочная проверка контейнеров (Custom_Container_Scan, ID:19)
Задача Выборочная проверка контейнеров используется для хранения значений параметров, которые применяются при выполнении команды kess-control --scan-container
.
Для использования задачи требуется лицензия, которая включает эту функцию.
При запуске задачи Выборочная проверка контейнеров приложение создает временную задачу Проверка контейнеров (с типом ContainerScan) с параметрами задачи Custom_Container_Scan. Вы можете изменить значения параметров задачи Custom_Container_Scan из командной строки. После завершения проверки задача Custom_Container_Scan автоматически удаляется. Вы не можете удалить задачу Выборочная проверка контейнеров.
Чтобы запустить задачу Выборочная проверка контейнеров, выполните следующую команду:
kess-control --scan-container <
идентификатор контейнера или образа
|
имя контейнера
|
имя образа
[:
тег
]>
Если существует несколько элементов с одинаковым именем, приложение проверяет их все.
Для проверки нескольких объектов можно использовать маски.
При создании задачи Выборочная проверка контейнеров с помощью команды kess-control --create-task <
название задачи
> --type ContainerScan
приложение использует те же значения параметров, что и для задачи Проверка контейнеров (Container_Scan), за исключением параметра ScanPriority=Normal
.
Примеры: Проверка контейнера с именем my_container:
Проверка образа с именем my_image (все теги):
|
В таблице описаны все доступные значения и значения по умолчанию для всех параметров проверки контейнеров и образов.
Параметры задачи Выборочная проверка контейнеров
Параметр |
Описание |
Значения |
|
---|---|---|---|
|
Проверка контейнеров, заданных по маске. Вы можете указать маски с помощью параметра ContainerNameMask. |
|
|
|
Имя или маска имени проверяемого контейнера. Маски указываются в формате командной оболочки. Вы можете использовать символы ? и *. Прежде чем указать этот параметр, убедитесь, что значение параметра |
Значение по умолчанию:
|
|
|
Проверка образов, заданных по маске. Вы можете указать маски с помощью параметра |
|
|
|
Имя или маска имени проверяемых образов. Прежде чем указать этот параметр, убедитесь, что для параметра Маски указываются в формате командной оболочки. Если вы хотите указать несколько масок, каждая маска должна быть указана в новой строке с новым индексом. |
Значение по умолчанию: * (выполнять проверку всех образов).
|
|
|
Проверка всех слоев образов и запущенных контейнеров. |
|
|
|
Действие над контейнером при обнаружении зараженного объекта. Действия над зараженным объектом внутри контейнера описаны ниже. |
|
|
|
Действие над образом при обнаружении зараженного объекта. Действия над зараженным объектом внутри образа описаны ниже. |
Все зависимые объекты также будут удалены. Запущенные контейнеры будут остановлены, а затем удалены. |
Ниже описаны параметры, которые применяются к объектам внутри контейнеров и образов.
Параметры задачи Выборочная проверка контейнеров
Параметр |
Описание |
Значения |
|
---|---|---|---|
|
Включение проверки архивов (включая самораспаковывающиеся архивы SFX). Приложение проверяет такие архивы, как: .zip; .7z*; .7-z; .rar; .iso; .cab; .jar; .bz; .bz2; .tbz; .tbz2; .gz; .tgz; .arj. Список поддерживаемых форматов архивов зависит от используемых баз приложения. |
|
|
|
Включение проверки только самораспаковывающихся архивов (архивов, имеющих в своем составе исполняемый модуль-распаковщик, self-extracting archives). |
|
|
|
Включение проверки почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat и других. |
|
|
|
Включение проверки сообщений электронной почты в текстовом формате (plain text). |
|
|
|
Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач. |
|
|
|
Максимальная продолжительность проверки объекта (в секундах). Приложение прекращает проверку объекта, если она выполняется дольше, чем указано значением этого параметра. |
0 – 9999 0 – продолжительность проверки объектов не ограничена. Значение по умолчанию: 0. |
|
|
Максимальный размер проверяемого объекта (в мегабайтах). Если размер проверяемого объекта превышает указанное значение, приложение пропускает объект при проверке. |
0 – 999999 0 – приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
|
|
Выбор первого действия, которое приложение будет выполнять над зараженными объектами. Если зараженный объект обнаружен в файле, обращение к которому происходит по символической ссылке, входящей в область проверки (в то время как сам файл, обращение к которому происходит по символической ссылке, не входит в область проверки), над этим файлом будет выполнено указанное действие. Например, если выбрано действие |
Значение по умолчанию: |
|
|
Выбор второго действия, которое приложение будет выполнять над зараженными объектами. Приложение выполняет второе действие, если не удалось выполнить первое действие. |
Значения параметра Если в качестве первого действия выбрано Значение по умолчанию: |
|
|
Использование исключения из проверки объектов, указанных параметром |
|
|
|
Исключение из проверки объектов по именам или маскам. C помощью этого параметра вы можете исключать из указанной области проверки отдельный файл по имени или несколько файлов, используя маски в формате shell. |
Значение по умолчанию не задано.
|
|
|
Использование исключения из проверки объектов с угрозами, указанными параметром |
|
|
|
Исключение из проверки объектов по названиям обнаруженных в объектах угроз. Перед тем как указать значения этого параметра, убедитесь, что включен параметр Чтобы исключить объект из проверки, укажите полное название угрозы, обнаруженной в этом объекте: строку-заключение приложения о том, что объект является зараженным. Например, вы используете одну из утилит для получения информации о сети. Чтобы приложение не блокировало ее, добавьте полное название угрозы в ней в список угроз, исключаемых из проверки. Вы можете найти полное название угрозы, обнаруженной в объекте, в журнале приложения или на веб-сайте Вирусной энциклопедии. |
Значение параметра чувствительно к регистру. Значение по умолчанию не задано.
|
|
|
Включение записи в журнал информации о проверенных объектах, которые приложение признало незараженными. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект был проверен приложением. |
|
|
|
Включение записи в журнал информации о проверенных объектах, которые являются частью составных объектов. Вы можете включить этот параметр, например, чтобы убедиться в том, что какой-либо объект в составе архива был проверен приложением. |
|
|
|
Включение записи в журнал информации об объектах, которые по какой-то причине не были обработаны. |
|
|
|
Включение эвристического анализатора. Эвристический анализ позволяет приложению распознавать угрозы еще до того, как они станут известны вирусным аналитикам. |
|
|
|
Уровень эвристического анализа. Вы можете задать уровень эвристического анализа. Уровень эвристического анализа обеспечивает баланс между тщательностью поиска угроз, степенью загрузки ресурсов операционной системы и длительностью проверки. Чем выше установленный уровень эвристического анализа, тем больше ресурсов потребует проверка и больше времени займет. |
|
|
|
Включение использования технологии iChecker. |
|
Задача Анализ поведения (Behavior_Detection, ID:20)
Задача Анализ поведения контролирует вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности Kaspersky Embedded Systems Security может завершать процесс приложения, осуществляющего вредоносную активность.
По умолчанию задача Анализ поведения запускается автоматически при запуске приложения. Если требуется, вы можете остановить задачу в любой момент.
Параметры задачи Анализ поведения
Параметр |
Описание |
Значения |
---|---|---|
|
Действие, выполняемое приложением при обнаружении вредоносной активности в операционной системе. |
|
|
Исключение процессов из проверки. |
|
Секция [TrustedPrograms.item_#] содержит процессы, которые исключаются из проверки. Приложение Kaspersky Embedded Systems Security не контролирует активность указанных процессов. |
||
|
Путь к исключаемому процессу. |
|
|
Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром |
|
|
Описание исключаемого процесса. |
|
Задача Контроль приложений (Application_Control, ID:21)
Во время выполнения задачи Контроль приложений приложение Kaspersky Embedded Systems Security управляет запуском приложений на устройствах пользователей. Это позволяет снизить риск заражения устройства, ограничивая доступ к приложениям. Запуск приложений регулируется с помощью правил контроля приложений.
Задача Контроль приложений может работать в двух режимах:
- Список запрещенных. Режим, при котором приложение Kaspersky Embedded Systems Security разрешает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений. Этот режим работы задачи Контроль приложений настроен по умолчанию.
- Список разрешенных. Режим, при котором приложение Kaspersky Embedded Systems Security запрещает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.
Таким образом, если правила контроля приложений сформированы максимально полно, Kaspersky Embedded Systems Security запрещает запуск всех новых, не проверенных администратором локальной сети организации приложений, но обеспечивает работоспособность операционной системы и проверенных приложений, которые нужны пользователям для выполнения должностных обязанностей.
Администратор Kaspersky Security Center или локальный пользователь с назначенной в приложении ролью admin может управлять запуском процессов под учетной записью root через Контроль приложений.
Для каждого режима работы задачи Контроль приложений вы можете создать отдельные правила, а также выбрать действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения на устройстве пользователя: применять правила или тестировать правила.
Если вы меняете список разрешенных приложений или запрещаете запуск всех приложений и/или приложений, влияющих на работу Kaspersky Embedded Systems Security, то при изменении параметров задачи с помощью конфигурационного файла или с помощью командной строки требуется запускать команду --set-settings
с флагом --accept
.
Kaspersky Embedded Systems Security поддерживает следующие интерпретаторы: python, perl, bash, ssh.
Контроль приложений не контролирует запуск скриптов из интерпретаторов, не поддерживаемых приложением Kaspersky Embedded Systems Security и запуск скриптов, передаваемых интерпретатору не через командную строку. Если запуск интерпретатора разрешен правилами Контроля приложений, то Kaspersky Embedded Systems Security не блокирует скрипт, запущенный из этого интерпретатора. Если запуск хотя бы одного из скриптов, указанных в командной строке интерпретатора, запрещен правилами Контроля приложений, то Kaspersky Embedded Systems Security блокирует все скрипты, указанные в командной строке интерпретатора. Исключение: cat script.py | python.
О правилах контроля приложений
Правило контроля приложений представляет собой набор параметров, необходимых для работы задачи Контроль приложений:
- Принадлежность приложения к категории приложений. Категория приложений – это группа приложений, обладающих общими признаками. Например, категория, в которую входят исполняемые файлы установленных приложений, или категория приложений, необходимых для работы, в которую входит стандартный набор приложений, используемых в организации. Вы можете использовать одну и ту же категорию только в одном правиле.
Использование KL-категорий приложения Kaspersky Security Center не поддерживается приложением Kaspersky Embedded Systems Security.
- Разрешение или запрещение выбранным пользователям и/или группам пользователей запускать приложения. Вы можете указать пользователя и/или группу пользователей, которым разрешен или запрещен запуск приложений из указанной категории.
- Условие срабатывания правила. Условие представляет собой соответствие "тип условия – критерий условия – значение условия". На основании условий срабатывания правила приложение Kaspersky Embedded Systems Security применяет или не применяет правило к приложению. В правилах используются включающие и исключающие условия:
- Включающие условия. Kaspersky Embedded Systems Security применяет правило к приложению, если приложение соответствует хотя бы одному включающему условию.
- Исключающие условия. Kaspersky Embedded Systems Security не применяет правило к приложению, если приложение соответствует хотя бы одному исключающему условию или не соответствует ни одному включающему условию.
Условия срабатывания правила формируются с помощью следующих критериев:
- имя исполняемого файла приложения;
- имя директории с исполняемым файлом приложения;
- хеш (SHA-256) исполняемого файла приложения. Допускается использование только SHA256.
Для каждого критерия, используемого в условии, вам нужно указать его значение.
Для указания имен файлов и директорий вы можете использовать маски.
Если параметры запускаемого приложения соответствуют значениям критериев, указанных во включающем условии, правило срабатывает. В этом случае Контроль приложений выполняет действие, указанное в правиле. Если параметры приложения соответствуют значениям критериев, указанных в исключающем условии, Контроль приложений не контролирует запуск приложения.
Для каждого режима работы задачи Контроля приложений вам нужно создать отдельные правила, а также выбрать действие, которое задача Контроль приложений должна выполнять при обнаружении попытки запуска приложения: применять правила или тестировать правила.
Правила контроля приложений имеют три статуса работы:
- Включено – правило включено, Kaspersky Embedded Systems Security применяет это правило во время работы задачи Контроль приложений.
- Выключено – правило выключено и не используется во время работы задачи Контроль приложений.
- Тест – Kaspersky Embedded Systems Security разрешает запуск приложений, которые удовлетворяют условиям правила, но регистрирует информацию о запуске этих приложений в отчете.
Статус работы правила имеет более высокий приоритет чем действие, указанное в правиле.
В начало
Параметры задачи Контроль приложений
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Контроль приложений.
Параметры задачи Контроль приложений
Параметр |
Описание |
Значения |
---|---|---|
|
|
|
|
Действие, выполняемое приложением Kaspersky Embedded Systems Security при обнаружении попытки запуска приложения. |
|
Секция [Categories.item_#] содержит следующие параметры: |
||
|
Название создаваемой категории приложений, для которой будет применяться правило. |
|
|
Использование включающих условий для срабатывания правила. |
|
|
Имя исполняемого файла, на которое срабатывает правило. |
Для указания имени файла вы можете использовать маски. |
|
Имя директории с исполняемым файлом приложения, на которое срабатывает правило. |
Для указания имени директории вы можете использовать маски. |
|
Хеш (SHA-256) исполняемого файла, на который срабатывает правило. |
|
|
Использование исключающих условий для срабатывания правила. |
|
|
Имя исполняемого файла, на которое срабатывает правило. |
Для указания имени файла вы можете использовать маски. |
|
Имя директории с исполняемым файлом приложения, на которое срабатывает правило. |
Для указания имени директории вы можете использовать маски. |
|
Хеш (SHA-256) исполняемого файла, на который срабатывает правило. |
|
Секция [AllowListRules.item_#] содержит список правил контроля приложений для режима работы Каждая секция [AllowListRules.item_#] содержит следующие параметры: |
||
|
Описание правила контроля приложений. |
|
|
Статус работы правила контроля приложений. |
|
|
Название созданной категории приложений, для которой применяется правило. Вы можете указать в качестве категории категорию "Golden Image". |
|
Секция [AllowListRules.item_#.ACL.item_#] содержит список пользователей, которым разрешен или запрещен запуск приложений. |
||
|
Тип доступа, назначаемый пользователю или группе пользователей. |
|
|
Пользователь или группа пользователей, на которых распространяется правило контроля приложений. |
|
Секция [DenyListRules.item_#] содержит список правил контроля приложений для режима работы Каждая секция [DenyListRules.item_#] содержит следующие параметры: |
||
|
Описание правила контроля приложений. |
|
|
Статус работы правила контроля приложений. |
|
|
Название созданной категории приложений, для которой применяется правило. Вы можете указать в качестве категории список приложений "Golden Image". |
|
Секция [DenyListRules.item_#.ACL.item_#] содержит список пользователей, которым разрешен или запрещен запуск приложений. |
||
|
Тип доступа, назначаемый пользователю или группе пользователей. |
|
|
Пользователь или группа пользователей, на которых распространяется правило контроля приложений. |
|
Просмотр списка созданных категорий
Вы можете просматривать список созданных категорий приложений.
В списке созданных категорий отображаются следующие категории:
- категории, созданные в Kaspersky Security Center;
- категории, добавленные в параметрах задачи Контроль приложений через командную строку;
- категория GoldenImage, созданная с помощью задачи Инвентаризация (в Kaspersky Security Center или через командную строку).
Чтобы просмотреть список созданных категорий приложений, выполните следующую команду:
kess-control [-A] --get-categories [--json]
где:
--json
– формат вывода списка категорий. Если вы не укажете этот параметр, вывод будет выполнен в формате INI.
Kaspersky Embedded Systems Security отобразит следующую информацию о категории приложений:
- уникальный идентификатор (GUID) категории;
- название категории;
- описание категории (если есть);
- список условий включения файла или директории с файлами в категорию;
- список условий исключения файла или директории с файлами из категории.
Если в параметрах задачи Контроль приложений в секции [Categories.item_#] для включающих или исключающих условий срабатывания правила вы указали символические ссылки на файл приложения или на директорию с исполняемыми файлами, то при просмотре списка категорий для этих условий будет отображаться исходный путь, на который ссылается символическая ссылка.
В начало
Задача Инвентаризация (Inventory_Scan, ID:22)
Задача Инвентаризация позволяет получить информацию обо всех исполняемых файлах приложений, хранящихся на устройствах пользователя. Получение информации о приложениях, установленных на устройствах, может быть полезно, например, для создания правил контроля приложений.
Параметры задачи Инвентаризация
В таблице описаны все доступные значения и значения по умолчанию для всех параметров, которые вы можете указать для задачи Инвентаризация.
Параметры задачи Инвентаризация
Параметр |
Описание |
Значения |
---|---|---|
|
Включение проверки скриптов. |
|
|
Включение проверки бинарных файлов (elf, java и pyc). |
|
|
Включение проверки файлов с исполняемым битом. |
|
|
Приоритет задачи. Приоритет задачи – это параметр, сочетающий несколько внутренних параметров приложения Kaspersky Embedded Systems Security и параметров запуска процесса. С помощью этого параметра можно указать, как приложение распределяет ресурсы системы для запущенных задач. |
|
|
Включение создания категории приложений "Golden Image" на основе списка приложений, обнаруженных на устройстве задачей Инвентаризация. Если значение параметра |
|
Секция [ScanScope.item_#] содержит следующие параметры: |
||
|
Описание области инвентаризации, содержит дополнительную информацию об области инвентаризации. Максимальная длина строки, задаваемой этим параметром: 4096 символов. |
Значение по умолчанию:
|
|
Включение проверки указанной области инвентаризации. Для выполнения задачи требуется включить проверку хотя бы одной области инвентаризации. |
|
|
Ограничение области инвентаризации. В области инвентаризации приложение проверяет только файлы, указанные с помощью масок в формате shell. Если параметр не указан, приложение проверяет все объекты в области инвентаризации. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию: |
|
Путь к директории с проверяемыми объектами. |
Значение по умолчанию: |
Секция [ExcludedFromScanScope.item_#] содержит следующие параметры. |
||
|
Описание области исключения из инвентаризации, содержит дополнительную информацию об области инвентаризации. |
Значение по умолчанию не задано. |
|
Исключение указанной области из инвентаризации. |
|
|
Ограничение области исключения из инвентаризации по маскам в формате shell. Если параметр не указан, приложение исключает все объекты в области инвентаризации. Вы можете указать несколько значений этого параметра. |
Значение по умолчанию: |
|
Путь к директории с исключаемыми объектами.
|
|
Просмотр списка обнаруженных приложений
Вы можете просматривать список приложений, обнаруженных на устройстве в результате выполнения задачи Инвентаризация. Получение информации о приложениях, установленных на устройствах, может быть полезно, например, для создания правил контроля приложений.
Чтобы просмотреть список приложений, обнаруженных на устройстве, выполните следующую команду:
kess-control [-A] --get-app-list
Kaspersky Embedded Systems Security отобразит следующую информацию об обнаруженных приложениях:
- Дата и время инвентаризации. Дата и время выполнения задачи Инвентаризация.
- Количество приложений. Количество приложений, обнаруженных на устройстве.
- Список приложений, содержащий следующую информацию:
- Путь. Путь к приложению.
- Хеш. Хеш-сумма приложения.
- Тип. Тип приложения. Например:
Script
,Executable
. - Категории. Категории, к которым принадлежит приложение (если они были созданы ранее). Вы можете просмотреть список созданных категорий приложений с помощью команды
kess-control [-A] --get-categories
.
При добавлении новой категории информация о ней в списке приложений автоматически не обновляется. Для обновления списка приложений требуется повторный запуск задачи Инвентаризация.
Использование Kaspersky Security Network
Для повышения эффективности защиты устройств и данных пользователей Kaspersky Embedded Systems Security может использовать облачную базу знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения – Kaspersky Security Network (KSN). Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции на различные угрозы, высокую производительность компонентов защиты и снижение количества ложных срабатываний.
Kaspersky Embedded Systems Security поддерживает следующие инфраструктурные решения для работы с репутационными базами "Лаборатории Касперского":
- Kaspersky Security Network (KSN) – это решение, которое позволяет получать информацию от "Лаборатории Касперского", а также отправлять в "Лабораторию Касперского" данные об объектах, обнаруженных на устройствах пользователя, для дополнительной проверки аналитиками "Лаборатории Касперского" и пополнения репутационных и статистических баз.
- Kaspersky Private Security Network (KPSN) – это решение, которое позволяет пользователям устройств с установленным приложением Kaspersky Embedded Systems Security получать доступ к репутационным базам "Лаборатории Касперского", а также другим статистическим данным, не отправляя данные в "Лабораторию Касперского" со своих устройств. KPSN разработан для корпоративных клиентов, не имеющих возможности использовать Kaspersky Security Network, например, по следующим причинам:
- отсутствие подключения локальных рабочих мест к интернету;
- законодательный запрет или ограничение корпоративной безопасности на отправку любых данных за пределы страны или за пределы локальной сети организации.
После изменения лицензии Kaspersky Embedded Systems Security для использования KPSN требуется предоставить поставщику услуг информацию о новом ключе. В противном случае обмен информацией с KPSN будет невозможен из-за ошибки аутентификации.
Использование Kaspersky Security Network является добровольным. Приложение Kaspersky Embedded Systems Security предлагает использовать KSN во время установки. Вы можете начать или прекратить использование KSN в любой момент.
Существует два варианта использования KSN:
- Kaspersky Security Network с отправкой статистики (расширенный режим KSN) – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security автоматически отправляет в KSN статистическую информацию, полученную в результате своей работы. Также приложение может отправлять в "Лабораторию Касперского" для дополнительной проверки файлы (или части файлов), которые злоумышленники могут использовать для нанесения вреда устройству или данным.
- Kaspersky Security Network без отправки статистики – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security не отправляет анонимную статистику и данные о типах и источниках угроз.
Сбор, обработка и хранение персональных данных пользователя не производится. Более подробную информацию об отправке в "Лабораторию Касперского", хранении и уничтожении статистической информации, полученной во время использования KSN, вы можете прочитать в Положении о Kaspersky Security Network и на веб-сайте "Лаборатории Касперского". Файл с текстом Положения о Kaspersky Security Network входит в комплект поставки приложения.
Устройства пользователей, работающие под управлением Сервера администрирования Kaspersky Security Center, взаимодействуют с KSN с помощью службы прокси-сервера KSN.
Служба прокси-сервера KSN предоставляет следующие возможности:
- Устройство пользователя может выполнять запросы к KSN и передавать в KSN информацию, даже если он не имеет прямого доступа в интернет.
- Служба прокси-сервера KSN кеширует обработанные данные, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение устройством пользователя запрошенной информации.
Подробнее о службе прокси-сервера KSN см. в справке Kaspersky Security Center. Параметры прокси-сервера KSN вы можете настроить в свойствах Сервера администрирования Kaspersky Security Center.
Включение и выключение использования Kaspersky Security Network с помощью командной строки
Чтобы включить использование Kaspersky Security Network, выполните одну из следующих команд:
- Чтобы включить использование Kaspersky Security Network с отправкой статистики (расширенный режим KSN), выполните команду:
kess-control --set-app-settings UseKSN=Extended --accept-ksn
- Чтобы включить использование Kaspersky Security Network без отправки статистики, выполните команду:
kess-control --set-app-settings UseKSN=Basic --accept-ksn
Чтобы выключить использование Kaspersky Security Network, выполните следующую команду:
kess-control --set-app-settings UseKSN=No
Чтобы включить или выключить использование Kaspersky Security Network с помощью конфигурационного файла, выполните следующую команду:
kess-control --set-app-settings --file <
имя конфигурационного файла
> [--accept-ksn]
Если вы хотите включить использование Kaspersky Security Network с помощью конфигурационного файла, требуется запускать команду kess-control --set-app-settings --file <
имя конфигурационного файла
>
с флагом --accept-ksn
.
Если приложение Kaspersky Embedded Systems Security, установленное на клиентском устройстве, работает под управлением политики, которая была назначена в Kaspersky Security Center, значение параметра UseKSN
можно изменить только в Kaspersky Security Center. Когда приложение Kaspersky Embedded Systems Security, установленное на клиентском устройстве, прекращает работать под управлением политики, параметру присваивается значение UseKSN=No
.
Файл ksn_license.<ID языка> с текстом Положения о Kaspersky Security Network находится в директории /opt/kaspersky/kess/doc/.
В начало
Проверка подключения к Kaspersky Security Network с помощью командной строки
Чтобы проверить подключение к Kaspersky Security Network, выполните следующую команду:
kess-control --app-info
Строка Состояние Kaspersky Security Network показывает статус подключения к Kaspersky Security Network:
- Если отображается статус
С отправкой статистики (расширенный режим KSN)
, приложение Kaspersky Embedded Systems Security использует Kaspersky Security Network, можно получать информацию из базы знаний, отправляется анонимная статистика и информация о типах и источниках угроз. - Если отображается статус
Без отправки статистики
, приложение Kaspersky Embedded Systems Security использует Kaspersky Security Network, можно получать информацию из базы знаний, но анонимная статистика и информация о типах и источниках угроз не отправляется. - Если отображается статус
Нет
, приложение Kaspersky Embedded Systems Security не использует Kaspersky Security Network.
Подключение к Kaspersky Security Network может отсутствовать по следующим причинам:
- Устройство пользователя не подключено к интернету.
- Использование Kaspersky Security Network не включено.
- Приложение не активировано, или срок действия лицензии истек.
- Выявлены проблемы, связанные с лицензионным ключом. Например, ключ находится в списке запрещенных ключей.
События и отчеты
В процессе работы приложения возникают различного рода события. Они могут иметь информационный характер или нести важную информацию. Например, с помощью события приложение может уведомлять об успешно выполненном обновлении баз приложения или может фиксировать ошибку в работе некоторого компонента, которую требуется устранить.
На основе событий, происходящих во время работы приложения, приложение формирует различные типы отчетов.
В событиях и отчетах могут содержаться следующие персональные данные:
- имена и идентификаторы пользователей в операционной системе;
- пути к файлам пользователя;
- IP-адреса удаленных устройств, проверяемых задачей Защита от шифрования;
- IP-адреса отправителей и получателей сетевых пакетов, проверяемых задачей Управление сетевым экраном;
- веб-адреса источников обновлений;
- общие параметры приложения;
- названия и параметры задач;
- обнаруженные вредоносные, фишинговые, рекламные веб-адреса и веб-адреса, содержащие легальные программы, которые могут использоваться злоумышленниками для нанесения вреда устройству или персональным данным;
- названия контейнеров и образов;
- пути к контейнерам и образам;
- названия и идентификаторы устройств;
- веб-адреса репозиториев;
- имена файлов, пути к файлам и хеш-суммы исполняемых файлов приложений;
- названия категорий приложений.
Просмотр событий
Вы можете просматривать события следующими способами:
- В журнале событий приложения. Журнал событий расположен в директории, указанной общим параметром приложения
EventsStoragePath
. По умолчанию приложение сохраняет информацию о событиях в базе данных /var/opt/kaspersky/kess/private/storage/events.db. Для доступа к базе данных событий требуются root-права. - Если в общих параметрах приложения для параметра
UseSysLog
указано значениеYes
, то данные о событиях также записываются в syslog. Для доступа к syslog требуются root-права. - Включить вывод текущих событий приложения с помощью команды
kess-control -W
. - Если управление приложением Kaspersky Embedded Systems Security осуществляется с помощью Kaspersky Security Center, данные о событиях могут передаваться на Сервер администрирования Kaspersky Security Center. Для некоторых событий действуют правила агрегирования. В случае, если за короткий промежуток времени в процессе работы приложения создается много событий одного типа, приложение переключается в режим агрегирования событий и отправляет в Kaspersky Security Center одно агрегированное событие с описанием параметров этих событий. Для разных событий могут использоваться разные правила агрегирования. Администратор может настроить выполнение скрипта при получении события из приложения или получение уведомлений о событиях по электронной почте. Подробную информацию о событиях см. в документации Kaspersky Security Center.
- Если включен графический пользовательский интерфейс (GUI), информация о событиях отображается в отчетах и во всплывающих окнах приложения.
Чтобы получить информацию обо всех событиях в журнале событий, выполните следующую команду:
kess-control -E --query|less
По умолчанию в приложении хранится до 500 000 событий. С помощью утилиты less
вы можете перемещаться по списку отображаемых событий.
Вы можете просматривать конкретные события с помощью системы запросов к хранилищу событий приложения.
При создании запроса требуется указать нужное поле, выбрать операцию сравнения и задать нужное значение. Значение требуется указывать в одинарных кавычках (‘), а запрос целиком – в двойных кавычках ("):
--query "<
поле
> <
операция сравнения
> '<
значение
>' [and <
поле
> <
операция сравнения
> '<
значение
>' *]"
Значение даты вы можете указывать в системе отметок времени UNIX (количество секунд, прошедших с 00:00:00 (UTC), 1 января 1970 года) или в формате YYYY-MM-DD hh:mm:ss
. Значение даты и времени указывается пользователем и отображается приложением по локальному времени пользователя.
Пример события ThreatDetected:
|
Примеры запросов: Вывести все события с заданным значением поля EventType:
Вывести все события с заданными значениями полей EventType и FileName:
Вывести все события, сформированные задачей File_Threat_Protection после даты, указанной в системе отметок времени UNIX (количество секунд, прошедших с 00:00:00 (UTC), 1 января 1970 года):
Вывести все события, сформированные задачей File_Threat_Protection после даты, указанной в формате YYYY-MM-DD hh:mm:ss:
|
Просмотр отчетов
Информация о работе каждого компонента приложения Kaspersky Embedded Systems Security, результаты выполнения каждой задачи и работы всего приложения в целом записываются в отчеты.
Вы можете просматривать отчеты следующими способами:
- Если управление приложением Kaspersky Embedded Systems Security осуществляется с помощью Kaspersky Security Center, вы можете формировать и просматривать отчеты Kaspersky Security Center в Консоли администрирования и в Web Console. С помощью отчетов Kaspersky Security Center вы можете, например, получить сведения о зараженных файлах, использовании ключей и баз приложения. Подробную информацию о работе с отчетами Kaspersky Security Center см. в документации Kaspersky Security Center.
- Если включен графический пользовательский интерфейс (GUI), информация о событиях в работе приложения отображается в отчетах приложения.
Управление приложением с помощью Консоли администрирования
Этот раздел содержит информацию об управлении приложением Kaspersky Embedded Systems Security с помощью Консоли администрирования Kaspersky Security Center.
Описание приведено для версии Kaspersky Security Center 14.2.
Консоль администрирования Kaspersky Security Center (далее также "Консоль администрирования") представляет собой оснастку к Microsoft Management Console (MMC), которая устанавливается на рабочее место администратора и предоставляет пользовательский интерфейс к административным службам Сервера администрирования и Агента администрирования.
Консоль администрирования позволяет удаленно устанавливать и удалять, запускать и останавливать приложение Kaspersky Embedded Systems Security, настраивать параметры работы приложения и запускать задачи на управляемых устройствах.
Управление приложением через Консоль администрирования осуществляется с помощью MMC-плагина управления Kaspersky Embedded Systems Security.
Чтобы управлять через Консоль администрирования работой приложения Kaspersky Embedded Systems Security, установленного на устройствах, вам нужно поместить эти устройства в группы администрирования. Вы можете создать группы администрирования в Kaspersky Security Center перед началом установки приложения Kaspersky Embedded Systems Security и настроить правила автоматического перемещения устройств в группы администрирования. Или вы можете вручную переместить устройства из папки Нераспределенные устройства в группы администрирования после установки приложения Kaspersky Embedded Systems Security (см. подробнее в документации Kaspersky Security Center).
Вы можете выполнять следующие действия в Консоли администрирования Kaspersky Security Center:
- просматривать состояние защиты устройств;
- просматривать общие параметры приложения;
- обновлять базы и модули приложения;
- управлять политиками;
- управлять задачами приложения.
Если учетная запись пользователя, под которой осуществляется доступ к Серверу администрирования, не имеет прав на изменение параметров отдельных функциональных областей, то параметры этих функциональных областей недоступны для изменения.
Запуск и остановка приложения на клиентском устройстве
Чтобы запустить или остановить приложение на клиентском устройстве:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
- В рабочей области выберите закладку Устройства.
- В списке управляемых устройств выберите устройство, на котором вы хотите запустить или остановить приложение, и в контекстном меню устройства выберите пункт Свойства.
- В окне Свойства: <Имя устройства> выберите раздел Программы.
В правой части окна отобразится список приложений "Лаборатории Касперского", установленных на устройстве.
- Выберите приложение Kaspersky Embedded Systems Security 3.3 для Linux.
- Выполните одно из следующих действий:
- Если вы хотите запустить приложение, нажмите на кнопку
справа от списка приложений "Лаборатории Касперского" или в контекстном меню приложения выберите пункт Запустить.
- Если вы хотите остановить работу приложения, нажмите на кнопку
справа от списка приложений "Лаборатории Касперского" или в контекстном меню приложения выберите пункт Остановить.
- Если вы хотите запустить приложение, нажмите на кнопку
Просмотр состояния защиты устройства
Чтобы просмотреть состояние защиты устройства:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
- В рабочей области выберите закладку Устройства.
- В списке управляемых устройств выберите нужное вам устройство и в контекстном меню устройства выберите пункт Свойства.
- В окне Свойства: <Имя устройства> выберите раздел Защита.
В разделе Защита отображается следующая информация о защищаемом устройстве:
- Статус устройства – статус клиентского устройства, формируемый на основании установленных администратором критериев состояния защиты на устройстве и активности устройства в сети.
- Все проблемы – полный список проблем, обнаруженных управляемыми приложениями, установленными на клиентском устройстве. Каждая проблема имеет статус, который приложение предлагает вам назначить устройству.
- Статус постоянной защиты – текущий статус задачи Защита от файловых угроз, например, Выполняется или Остановлена. При изменении статуса устройства новый статус отображается в окне свойств устройства только после синхронизации клиентского устройства с Сервером администрирования.
- Последняя проверка по требованию – дата и время выполнения последнего поиска вредоносного ПО на клиентском устройстве.
- Всего обнаружено угроз – общее количество угроз, обнаруженных на клиентском устройстве с момента установки приложения (первой проверки устройства) или с момента последнего обнуления счетчика угроз.
Чтобы обнулить счетчик, нажмите на кнопку Обнулить.
- Активные угрозы – количество необработанных файлов на клиентском устройстве.
Просмотр параметров приложения
Чтобы просмотреть параметры приложения:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
- В рабочей области выберите закладку Устройства.
- В списке управляемых устройств выберите нужное вам устройство и в контекстном меню устройства выберите пункт Свойства.
- В окне Свойства: <Имя устройства> выберите раздел Программы.
В правой части окна отобразится список приложений "Лаборатории Касперского", установленных на устройстве.
- Выберите приложение Kaspersky Embedded Systems Security 3.3 для Linux.
- Нажмите на кнопку Свойства под списком приложений или в контекстном меню приложения выберите пункт Свойства.
Откроется окно Параметры Kaspersky Embedded Systems Security 3.3 для Linux.
В окне Параметры Kaspersky Embedded Systems Security 3.3 для Linux отображается следующая информация о Kaspersky Embedded Systems Security:
- В разделе Общие содержится общая информация об установленном приложении:
- Номер версии – номер версии приложения.
- Установлено – дата и время установки приложения на защищаемом устройстве.
- Текущее состояние – состояние задачи Защита от файловых угроз, например: Выполняется или Приостановлена.
- Последнее обновление ПО – дата и время последнего обновления модулей приложения Kaspersky Embedded Systems Security.
- Установленные обновления – список модулей, для которых установлены обновления.
- Базы программы – дата и время создания и последнего обновления баз приложения.
- В разделе Компоненты содержится список стандартных компонентов приложения. Для каждого компонента отображается его статус (например, Остановлен, Приостановлен, Не установлен) и версия.
- В разделе Лицензионные ключи приведена информация об активном и резервном ключах:
- Серийный номер – уникальная буквенно-цифровая последовательность.
- Статус – статус лицензионного ключа, например, активный или резервный.
- Тип – тип лицензии: коммерческая или пробная.
- Срок действия лицензии – количество дней, в течение которых возможно использование приложения, активированного путем добавления этого ключа.
- Ограничения лицензии – количество устройств, на которых вы можете использовать ключ.
- Дата активации (поле доступно только для активного ключа) – дата добавления активного ключа.
- Срока действия (поле доступно только для активного ключа) – дата окончания срока использования приложения, активированного путем добавления активного ключа.
- В разделе Настройка событий отображаются типы событий, которые приложение сохраняет в хранилище событий, и время их хранения.
- В разделе Дополнительно содержится информация о плагине управления приложением.
Обновление баз и модулей приложения
Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы, вредоносные программы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах Kaspersky Embedded Systems Security. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.
На устройствах пользователей обновляются следующие объекты:
- Базы приложения. Базы приложения включают в себя базы сигнатур вредоносных программ, описание сетевых атак, базы вредоносных и фишинговых веб-адресов, базы баннеров, спам-базы и другие данные.
- Модули приложения. Обновление модулей предназначено для устранения уязвимостей в приложении и улучшения методов защиты устройства. Обновления модулей могут менять поведение компонентов приложения и добавлять новые возможности.
Приложение Kaspersky Embedded Systems Security поддерживает следующие схемы обновления баз и модулей:
- Обновление с серверов "Лаборатории Касперского". Серверы обновлений "Лаборатории Касперского" расположены в разных странах по всему миру, что обеспечивает высокую надежность обновления. Если обновление не может быть выполнено с одного сервера, Kaspersky Embedded Systems Security переключается к следующему серверу.
- Централизованное обновление. Централизованное обновление обеспечивает снижение внешнего интернет-трафика, а также удобство контроля за обновлением.
Централизованное обновление состоит из следующих этапов:
- Загрузка пакета обновлений в хранилище внутри сети организации.
Загрузку пакета обновлений в хранилище обеспечивает задача Сервера администрирования Загрузка обновлений в хранилище Сервера администрирования.
- Распространение пакета обновлений на клиентские устройства.
Распространение пакета обновлений на клиентские устройства обеспечивает задача приложения Kaspersky Embedded Systems Security Обновление. Вы можете создать неограниченное количество задач обновления для каждой из групп администрирования.
- Загрузка пакета обновлений в хранилище внутри сети организации.
По умолчанию список источников обновлений содержит серверы обновлений "Лаборатории Касперского" и Сервер администрирования Kaspersky Security Center. Вы можете добавлять в список другие источники обновлений. В качестве источников обновлений вы можете указывать FTP-, HTTP- или HTTPS-серверы. Если обновление не может быть выполнено с одного источника обновлений, приложение Kaspersky Embedded Systems Security переключается к следующему источнику.
Загрузка обновлений с серверов обновлений "Лаборатории Касперского" или с других FTP-, HTTP- или HTTPS-серверов осуществляется по стандартным сетевым протоколам. Если для доступа к источникам обновлений требуется подключение к прокси-серверу, укажите параметры прокси-сервера в параметрах политики Kaspersky Embedded Systems Security.
Обновление из хранилища Сервера администрирования
Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на устройствах локальной сети организации из серверного хранилища. Для этого требуется настроить в Kaspersky Security Center загрузку пакета обновлений с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования. В этом случае остальные устройства локальной сети организации смогут получать пакет обновлений из серверного хранилища.
Настройка обновления баз и модулей приложения из серверного хранилища состоит из следующих этапов:
- Загрузка баз и модулей приложения в хранилище Сервера администрирования с помощью задачи Kaspersky Security Center Загрузка обновлений в хранилище Сервера администрирования.
- Настройка обновления баз и модулей приложения из хранилища Сервера администрирования на остальных клиентских устройствах с помощью задачи Обновление.
Чтобы настроить обновление баз и модулей приложения из хранилища Сервера администрирования:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования выберите папку Задачи.
В рабочей области в правой части окна отобразится список задач.
- В списке задач выберите задачу Обновление приложения Kaspersky Embedded Systems Security и откройте окно свойств задачи двойным щелчком мыши.
Задача Обновление создается автоматически мастером первоначальной настройки.
- В окне свойств задачи в списке слева выберите раздел Источники обновлений.
В правой части окна отобразятся параметры задачи.
- В блоке Источник обновлений баз выберите вариант Сервер администрирования Kaspersky Security Center.
- Установите флажок Использовать серверы обновлений "Лаборатории Касперского", если другие источники обновлений недоступны, если вы хотите, чтобы в случае недоступности хранилища Сервера администрирования задача Обновление использовала серверы обновлений "Лаборатории Касперского".
- Нажмите на кнопку Применить.
Обновление с помощью Kaspersky Update Utility
Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на устройствах локальной сети организации из общей директории с помощью утилиты Kaspersky Update Utility. Для этого одно из устройств локальной сети организации должно получать пакеты обновлений с Сервера администрирования Kaspersky Security Center или серверов обновлений "Лаборатории Касперского" и копировать полученные пакеты обновлений в общую директорию с помощью утилиты. В этом случае остальные устройства локальной сети организации смогут получать пакет обновлений из общей директории.
Настройка обновления баз и модулей приложения из общей директории состоит из следующих этапов:
- Установка Kaspersky Update Utility на одном из устройств локальной сети организации.
- Настройка копирования пакета обновлений в общую директорию в параметрах Kaspersky Update Utility.
- Настройка обновления баз и модулей приложения из указанной общей директории на остальных устройствах локальной сети организации.
Вы можете загрузить дистрибутив Kaspersky Update Utility с веб-сайта службы технической поддержки "Лаборатории Касперского". После установки утилиты выберите источник обновлений (например, хранилище Сервера администрирования) и общую директорию, в которую Kaspersky Update Utility будет копировать пакеты обновлений. Дополнительная информация о работе с Kaspersky Update Utility приведена в Базе знаний "Лаборатории Касперского".
Чтобы настроить обновление из общей директории:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования выберите папку Задачи.
В рабочей области в правой части окна отобразится список задач.
- В списке задач выберите задачу Обновление приложения Kaspersky Embedded Systems Security и откройте окно свойств задачи двойным щелчком мыши.
Задача Обновление создается автоматически мастером первоначальной настройки.
- В окне свойств задачи выберите раздел Источники обновлений.
В правой части окна отобразятся параметры задачи.
- В блоке Источник обновлений баз выберите вариант Другие источники в локальной или глобальной сети.
- В таблице источников обновлений нажмите на кнопку Добавить.
- В поле Источник обновлений укажите путь к общей директории.
Адрес источника должен совпадать с адресом, указанным в параметрах Kaspersky Update Utility.
- Установите флажок Использовать этот источник и нажмите на кнопку ОК.
- В таблице источников обновлений настройте порядок их использования с помощью кнопок Вверх и Вниз.
- Нажмите на кнопку Применить.
Использование прокси-сервера при обновлении
Для загрузки обновлений баз и модулей приложения из источника обновлений может потребоваться указать параметры прокси-сервера. Если источников обновлений несколько, параметры прокси-сервера применяются для всех источников. Если для некоторых источников обновлений прокси-сервер не нужен, вы можете выключить использование прокси-сервера в параметрах политики Kaspersky Embedded Systems Security. Приложение также будет использовать прокси-сервер для доступа к Kaspersky Security Network и серверам активации.
Чтобы включить использование прокси-сервера для определенной группы администрирования:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства откройте папку с названием нужной группы администрирования, на устройствах которой вы хотите выключить использование прокси-сервера.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и в контекстном меню политики выберите пункт Свойства.
Откроется окно Свойства: <Название политики>.
- Выберите раздел Общие параметры → Параметры прокси-сервера.
- В блоке Параметры прокси-сервера выберите вариант Использовать параметры указанного прокси-сервера и укажите параметры нужного прокси-сервера.
- Нажмите на кнопку ОК.
Управление политиками в Консоли администрирования
Политика – это набор параметров работы приложения Kaspersky Embedded Systems Security, которые применяются для группы администрирования. С помощью политик вы можете установить одинаковые значения параметров работы приложения Kaspersky Embedded Systems Security для всех клиентских устройств, входящих в состав группы администрирования.
Для одного приложения вы можете настроить несколько политик с различными значениями параметров. Однако одновременно для приложения может быть активна только одна политика в пределах группы администрирования. При создании новой политики все остальные политики в группе администрирования становятся неактивными. Вы можете изменить статус политики позже.
Политики, как и группы администрирования, имеют иерархию. По умолчанию дочерняя политика наследует параметры родительской политики. Дочерняя политика – это политика вложенного уровня иерархии, то есть политика для вложенных групп администрирования и подчиненных Серверов администрирования. Вы можете выключить наследование параметров из родительской политики.
Вы можете локально изменять значения параметров, заданные политикой, для отдельных устройств в группе администрирования, если изменение этих параметров не запрещено политикой.
Каждый параметр политики имеет атрибут "замок" , который показывает, наложен ли запрет на изменение параметров в дочерних политиках и локальных параметрах приложения. Возможность изменять параметр приложения на клиентском устройстве определяется статусом "замка" у параметра в политике:
- Если параметр закрыт "замком" (
), это означает, что вы не можете изменить значение параметра. Для всех клиентских устройств группы администрирования используется значение параметра, заданное политикой.
- Если параметр не закрыт "замком" (
), это означает, что вы можете изменить значение параметра. Для всех клиентских устройств группы администрирования используются значения параметра, заданные локально. Значение параметра, заданное в политике, не применяется.
Параметры приложения изменяются в соответствии с параметрами политики после первого применения политики.
Вы можете выполнять следующие действия с политиками:
- Создавать политику.
- Изменять параметры политики.
Если учетная запись пользователя, под которой осуществляется доступ к Серверу администрирования, не имеет прав на изменение параметров отдельных функциональных областей, то параметры этих функциональных областей недоступны для изменения.
- Удалять политику.
- Изменять статус политики.
- Сравнивать версии политик в окне свойств политики в разделе История ревизий.
Кроме того, вы можете создавать профили политики. Профиль политики может содержать параметры, которые отличаются от параметров "базовой" политики и применяются на клиентских устройствах при выполнении настроенных вами условий (правил активации). Использование профилей политики позволяет более гибко настроить параметры работы на разных устройствах. Вы можете создавать и настраивать профили в свойствах политики в разделе Профили политики.
Общая информация о работе с политиками и профилями политик приведена в документации Kaspersky Security Center.
Создание политики
Чтобы создать политику:
- Откройте Консоль администрирования Kaspersky Security Center.
- Выполните одно из следующих действий:
- Выберите папку Управляемые устройства, если вы хотите создать политику для всех устройств, управляемых приложением Kaspersky Security Center.
- В папке Управляемые устройства выберите папку с названием группы администрирования, в состав которой входят интересующие вас устройства.
- В рабочей области выберите закладку Политики.
- Запустите мастер создания политики одним из следующих способов:
- Нажмите на кнопку Новая политика.
- В контекстном меню в списке политик и выберите пункт Создать → Политику.
- В открывшемся окне в списке выберите Kaspersky Embedded Systems Security 3.3 для Linux.
Перейдите к следующему шагу.
- Введите имя создаваемой политики.
Перейдите к следующему шагу.
- Если вы хотите перенести в создаваемую политику параметры из политики предыдущей версии приложения Kaspersky Embedded Systems Security, установите флажок Использовать параметры политики для предыдущей версии программы.
Перейдите к следующему шагу.
- Примите решение об использовании Kaspersky Security Network. Для этого внимательно ознакомьтесь с Положением о Kaspersky Security Network, затем выполните одно из следующих действий:
- Если вы согласны со всеми пунктами Положения и хотите использовать Kaspersky Security Network в работе приложения, выберите вариант Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network.
- Если вы не хотите принимать использовать Kaspersky Security Network, выберите вариант Я не принимаю условия Положения о Kaspersky Security Network и подтвердите свое решение в открывшемся окне.
Если требуется, вы сможете изменить решение об использовании Kaspersky Security Network позже.
Перейдите к следующему шагу.
- Если требуется, настройте параметры Защиты от файловых угроз.
Перейдите к следующему шагу.
- Если требуется, измените настроенные по умолчанию параметры проверки.
Перейдите к следующему шагу.
- Если требуется, настройте области исключения.
Перейдите к следующему шагу.
- Если требуется, измените настроенные по умолчанию действия над зараженными объектами.
Перейдите к следующему шагу.
- Завершите работу мастера создания политики.
Изменение параметров политики
Чтобы изменить параметры политики:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства откройте папку с названием нужной группы администрирования, для которой вы хотите изменить параметры политики.
- В рабочей области выберите закладку Политики.
- Выберите нужную политику и в контекстном меню политики выберите пункт Свойства.
Откроется окно Свойства: <Название политики>.
- Измените параметры политики.
- В окне Свойства: <Название политики> нажмите на кнопку OК, чтобы сохранить изменения.
Если учетная запись пользователя, под которой осуществляется доступ к Серверу администрирования, не имеет прав на изменение параметров отдельных функциональных областей, то параметры этих функциональных областей недоступны для изменения.
В начало
Параметры политики
Вы можете использовать политику для настройки параметров работы приложения Kaspersky Embedded Systems Security для всех клиентских устройств, входящих в состав группы администрирования.
Набор параметров и значения по умолчанию для параметров политики могут отличаться в зависимости от типа лицензии.
С помощью политики вы можете настраивать параметры работы приложения в разделах и подразделах окна свойств политики, приведенных в таблице ниже. О настройке общих параметров политики и параметрах событий см. в документации Kaspersky Security Center.
Разделы окна свойств политики
Раздел |
Подразделы |
---|---|
Базовая защита |
|
Продвинутая защита |
|
Локальные задачи |
|
Общие параметры |
Защита от файловых угроз
Защита от файловых угроз позволяет избежать заражения файловой системы устройства пользователя. Защита от файловых угроз запускается автоматически с параметрами по умолчанию при запуске приложения Kaspersky Embedded Systems Security, постоянно находится в оперативной памяти устройства и проверяет все открываемые, сохраняемые и запускаемые файлы.
Параметры Защиты от файловых угроз
Параметр |
Описание |
---|---|
Включить Защиту от файловых угроз |
Флажок включает или выключает Защиту от файловых угроз на всех управляемых устройствах. По умолчанию флажок установлен. |
Режим Защиты от файловых угроз |
В раскрывающемся списке вы можете выбрать режим работы Защиты от файловых угроз:
|
Проверка |
Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить области проверки и параметры проверки. |
Действия над зараженными объектами |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Действия над зараженными объектами, в котором вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом. |
Окно Области проверки
Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области |
Название области проверки. |
Путь |
Путь к проверяемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно <Название области проверки>
В этом окне вы можете добавить или настроить область проверки.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение обрабатывает эту область проверки во время работы. Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Блок параметров позволяет задать область проверки. В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы:
|
Если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:
|
|
Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы. Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы. |
|
Имя файловой системы |
Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Окно Параметры проверки
В этом окне вы можете настроить параметры проверки файлов во время работы Защиты от файловых угроз.
Параметры Защиты от файловых угроз
Параметр |
Описание |
---|---|
Проверять архивы |
Флажок включает или выключает проверку архивов. Если флажок установлен, Kaspersky Embedded Systems Security проверяет архивы. Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, включив и настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки. Если флажок снят, Kaspersky Embedded Systems Security не проверяет архивы. По умолчанию флажок снят. |
Проверять самораспаковывающиеся архивы |
Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы имеют в своем составе исполняемый модуль-распаковщик. Если флажок установлен, Kaspersky Embedded Systems Security проверяет самораспаковывающиеся архивы. Если флажок снят, Kaspersky Embedded Systems Security не проверяет самораспаковывающиеся архивы. Флажок доступен, если снят флажок Проверять архивы. По умолчанию флажок снят. |
Проверять почтовые базы |
Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов. Если флажок установлен, Kaspersky Embedded Systems Security проверяет файлы почтовых баз. Если флажок снят, Kaspersky Embedded Systems Security не проверяет файлы почтовых баз. По умолчанию флажок снят. |
Проверять файлы почтовых форматов |
Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате. Если флажок установлен, Kaspersky Embedded Systems Security проверяет сообщения в текстовом формате. Если флажок снят, Kaspersky Embedded Systems Security не проверяет сообщения в текстовом формате. По умолчанию флажок снят. |
Пропускать текстовые файлы |
Временное исключение из проверки файлов в текстовом формате. Если флажок установлен, Kaspersky Embedded Systems Security не будет проверять файлы в текстовом формате, если эти файлы повторно используются тем же процессом в течение 10 минут после последней проверки. Параметр позволяет оптимизировать проверку журналов работы приложений. Если флажок снят, Kaspersky Embedded Systems Security проверяет текстовые файлы. По умолчанию флажок снят. |
Прервать проверку, если она длится более (сек.) |
Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени Kaspersky Embedded Systems Security прекращает проверку объекта. Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено. Значение по умолчанию: 60. |
Пропускать объекты размером более (МБ) |
Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах. Доступные значения: 0–999999. Если установлено значение 0, Kaspersky Embedded Systems Security проверяет объекты любого размера. Значение по умолчанию: 0. |
Сообщать о незараженных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectProcessed. Если флажок установлен, Kaspersky Embedded Systems Security записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. Если флажок снят, Kaspersky Embedded Systems Security не записывает в журнал события типа ObjectProcessed. По умолчанию флажок снят. |
Сообщать о необработанных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки. Если флажок установлен, Kaspersky Embedded Systems Security записывает в журнал события типа ObjectNotProcessed. Если флажок снят, Kaspersky Embedded Systems Security не записывает в журнал события типа ObjectNotProcessed. По умолчанию флажок снят. |
Сообщать об упакованных объектах |
Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов. Если флажок установлен, Kaspersky Embedded Systems Security записывает в журнал события типа PackedObjectDetected. Если флажок снят, Kaspersky Embedded Systems Security не записывает в журнал события типа PackedObjectDetected. По умолчанию флажок снят. |
Использовать технологию iChecker |
Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки. Если флажок установлен, Kaspersky Embedded Systems Security проверяет только новые и измененные с момента последней проверки файлы. Если флажок снят, Kaspersky Embedded Systems Security проверяет файлы, не учитывая даты создания и изменения. По умолчанию флажок установлен. |
Использовать эвристический анализ |
Флажок включает или выключает использование эвристического анализа при проверке файлов. По умолчанию флажок установлен. |
Уровень эвристического анализа |
Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:
|
Окно Действия над зараженными объектами
В этом окне вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.
Параметры Защиты от файловых угроз
Параметр |
Описание |
---|---|
Первое действие |
В раскрывающемся списке вы можете выбрать первое действие, которое Kaspersky Embedded Systems Security выполняет над обнаруженным зараженным объектом:
|
Второе действие |
В раскрывающемся списке вы можете выбрать второе действие, которое Kaspersky Embedded Systems Security выполняет над зараженным объектом, если первое действие выполнить не удалось:
|
Области исключения
Исключение из проверки – это совокупность условий, при выполнении которых приложение Kaspersky Embedded Systems Security не проверяет объекты на наличие вирусов и других вредоносных программ. Вы можете также исключать объекты из проверки по маскам и названиям угроз.
Параметры исключений из проверки
Блок параметров |
Описание |
---|---|
Исключения |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области исключения. В этом окне вы можете задать список областей исключений из проверки. |
Исключения по маске |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из проверки по маске имени. |
Исключения по названию угрозы |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по названию угрозы. В этом окне вы можете настроить исключение объектов из проверки по названию угрозы. |
Окно Области исключения
Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из проверки. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно <Название области исключения>
В этом окне вы можете добавить или настроить область исключения из проверки.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области из проверки во время работы приложения. Если флажок установлен, приложение исключает эту область из проверки во время работы. Если флажок снят, приложение включает эту область в проверку во время работы. В дальнейшем вы можете исключить эту область, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Блок параметров позволяет задать область исключения. В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, исключаемые из проверки:
|
Если в раскрывающемся списке файловых систем выбран тип Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:
|
|
Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы. |
|
Имя файловой системы |
Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в поле ввода пути. По умолчанию список содержит маску * (все объекты). |
Окно Исключения по маске
Вы можете настроить исключение объектов из проверки по маске имени. Приложение не будет проверять файлы, имена которых содержат указанную маску. По умолчанию список масок пуст.
Вы можете добавлять, изменять и удалять маски.
В начало
Окно Исключения по названию угрозы
Вы можете настроить исключение объектов из проверки по названию угрозы. Приложение не будет блокировать указанные угрозы. По умолчанию список названий угроз пуст.
Вы можете добавлять, изменять и удалять названия угроз.
В начало
Исключения по процессам
Вы можете настроить исключение активности процессов из проверки. Приложение не будет проверять активность указанных процессов. Вы также можете исключать из проверки файлы, изменяемые указанными процессами.
Блок параметров Исключения по процессам содержит кнопку Настроить, по которой открывается окно Исключения по процессам. В этом окне вы можете задать список областей исключений по процессам.
В начало
Окно Исключения по процессам
Таблица содержит области исключения по процессам. Область исключения по процессам позволяет настроить исключение активности указанного процесса и файлов, изменяемых указанным процессом, из проверки. По умолчанию таблица содержит две области исключения, содержащие пути к Агентам администрирования. Вы можете удалить эти исключения, если требуется.
Параметры области исключения по процессам
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Полный путь к исключаемому процессу. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно Доверенный процесс
В этом окне вы можете добавить или настроить область исключения по процессам.
Параметры области исключения по процессам
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Исключения по процессам. Поле ввода не должно быть пустым. |
Путь к исключаемому процессу |
Полный путь к процессу, который вы хотите исключить из проверки. |
Применять к дочерним процессам |
Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром Путь к исключаемому процессу. По умолчанию флажок снят. |
Использовать эту область |
Флажок включает или выключает исключение этой области из проверки во время работы приложения. Если флажок установлен, приложение исключает эту область из проверки во время работы. Если флажок снят, приложение включает эту область в проверку во время работы. В дальнейшем вы можете исключить эту область, установив флажок. По умолчанию флажок установлен. |
Путь к изменяемым файлам |
Блок параметров позволяет задать исключения из проверки для файлов, которые изменяет процесс. В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, исключаемые из проверки:
|
Если в раскрывающемся списке файловых систем выбран тип Смонтированная или Общая, то в раскрывающемся списке протоколов доступа вы можете выбрать протокол удаленного доступа:
|
|
Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. Поле ввода не должно быть пустым. |
|
Имя файловой системы |
Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в блоке Путь к изменяемым файлам. |
Управление сетевым экраном
Сетевой экран операционной системы защищает персональные данные, которые хранятся на устройстве пользователя. Сетевой экран блокирует большую часть угроз для операционной системы, когда устройство подключено к интернету или локальной сети. Управление сетевым экраном позволяет обнаружить все сетевые соединения на устройстве пользователя и предоставить список их IP-адресов с указанием статуса сетевого соединения по умолчанию.
Компонент Управление сетевым экраном фильтрует всю сетевую активность в соответствии с сетевыми пакетными правилами. Настройка сетевых пакетных правил позволяет вам задать нужный уровень защиты устройства, от полной блокировки доступа в интернет для всех приложений до разрешения неограниченного доступа.
Перед включением компонента Управление сетевым экраном рекомендуется выключить другие средства управления сетевым экраном операционной системы.
Параметры компонента Управление сетевым экраном
Параметр |
Описание |
---|---|
Включить Управление сетевым экраном |
Флажок включает или выключает компонент Управление сетевым экраном. По умолчанию флажок установлен. |
Сетевые пакетные правила |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Сетевые пакетные правила. В этом окне вы можете настроить сетевые пакетные правила, которые будет применять компонент Управление сетевым экраном при обнаружении попытки установления сетевого соединения. |
Доступные сети |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Список доступных сетей. В этом окне вы можете настроить список сетей, которые будет контролировать компонент Управление сетевым экраном. |
Входящие соединения |
В раскрывающемся списке вы можете выбрать действие для входящих сетевых соединений:
|
Входящие пакеты |
В раскрывающемся списке вы можете выбрать действие для входящих пакетов:
|
Всегда добавлять разрешающие правила для портов Агента администрирования |
Флажок включает или выключает автоматическое добавление разрешающих правил для портов Агента администрирования. По умолчанию флажок установлен. |
Окно Сетевые пакетные правила
Таблица Сетевые пакетные правила содержит сетевые пакетные правила, используемые компонентом Управление сетевым экраном для контроля сетевой активности. Для сетевых пакетных правил вы можете настроить параметры, описанные в таблице ниже.
Параметры сетевых пакетных правил
Параметр |
Описание |
---|---|
Название |
Название сетевого пакетного правила. |
Действие |
Действие, выполняемое компонентом Управление сетевым экраном при обнаружении сетевой активности. |
Локальный адрес |
Сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты. |
Удаленный адрес |
Сетевые адреса удаленных устройств, которые могут передавать и/или получать сетевые пакеты. |
Запись в отчет |
В столбце указано, будет ли приложение записывать в отчет действия по сетевому пакетному правилу. Если в столбце указано Да, приложение записывает в журнал действия по сетевому пакетному правилу. Если в столбце указано Нет, приложение не записывает в журнале действия по сетевому пакетному правилу. |
По умолчанию таблица сетевых пакетных правил пуста.
Сетевые пакетные правила в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
В начало
Окно Добавление сетевого пакетного правила
В этом окне вы можете настроить параметры добавляемого сетевого пакетного правила.
Параметры сетевого пакетного правила
Параметр |
Описание |
---|---|
Протокол |
Вы можете выбрать тип протокола передачи данных, для которого вы хотите отслеживать сетевую активность:
|
Направление |
Вы можете указать направление отслеживаемой сетевой активности:
|
ICMP-тип |
Вы можете указать тип ICMP. Компонент Управление сетевым экраном будет контролировать сообщения указанного типа, отправляемые узлом или шлюзом. Если выбран вариант Определенный, отображается поле для ввода типа ICMP. Окно отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных ICMP или ICMPv6. |
ICMP-код |
Вы можете указать код ICMP. Компонент Управление сетевым экраном будет контролировать сообщения указанного в поле ICMP-тип типа и с указанным в поле ICMP-код кодом, отправляемые узлом или шлюзом. Если выбран вариант Определенный, отображается поле для ввода кода ICMP. Окно отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных ICMP или ICMPv6. |
Удаленные порты |
Вы можете указать номера портов удаленных устройств, между которыми требуется контролировать соединение. Если выбран вариант Определенный, отображается поле для ввода номеров портов. Окно отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных TCP или UDP. |
Локальные порты |
Вы можете указать номера портов локальных устройств, между которыми требуется контролировать соединение. Если выбран вариант Определенный, отображается поле для ввода номеров портов. Окно отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных TCP или UDP. |
Удаленные адреса |
Вы можете указать сетевые адреса удаленных устройств, которые могут передавать и получать сетевые пакеты:
|
Локальные адреса |
Вы можете указать сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты:
|
Действие |
Вы можете выбрать действие, которое будет выполнять компонент Управление сетевым экраном при обнаружении сетевой активности:
|
Запись в отчет |
Вы можете указать, будут ли действия по сетевому правилу записываться в отчет. |
Название правила |
Поле ввода названия сетевого пакетного правила. |
Окно Доступные сети
Таблица Доступные сети содержит сети, контролируемые компонентом Управление сетевым экраном. По умолчанию таблица доступных сетей пустая.
Параметры доступных сетей
Параметр |
Описание |
---|---|
IP-адрес |
IP-адрес сети. |
Тип сети |
Тип сети (Публичная сеть, Локальная сеть или Доверенная сеть). |
Вы можете добавлять, изменять и удалять доступные сети.
В начало
Окно Сетевое соединение
В этом окне вы можете настроить сетевое соединение, которое будет контролировать компонент Управление сетевым экраном.
Сетевое соединение
Параметр |
Описание |
---|---|
IP-адрес |
Поле ввода IP-адреса сети. |
Тип сети |
Вы можете выбрать тип сети:
|
Защита от веб-угроз
Во время работы компонента Защита от веб-угроз приложение Kaspersky Embedded Systems Security проверяет входящий трафик, не допускает загрузку вредоносных файлов из интернета, а также блокирует фишинговые, рекламные и прочие опасные веб-сайты.
Приложение проверяет трафик, передаваемый по протоколам HTTP, HTTPS и FTP. Также выполняется проверка веб-сайтов и IP-адресов. Вы можете указать определенные сетевые порты или диапазоны сетевых портов для проверки.
Для проверки HTTPS-трафика требуется включить проверку зашифрованных соединений. Для проверки FTP-трафика требуется установить флажок Отслеживать все сетевые порты.
Параметры Защиты от веб-угроз
Параметр |
Описание |
---|---|
Включить Защиту от веб-угроз |
Флажок включает или выключает компонент Защита от веб-угроз. По умолчанию флажок снят. |
Доверенные веб-адреса |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Доверенные веб-адреса, в котором вы можете указать список доверенных веб-адресов. Приложение Kaspersky Embedded Systems Security не проверяет содержание веб-сайтов, веб-адреса которых указаны в этом списке. |
Действие при обнаружении угрозы |
Действие, которое приложение будет выполнять над веб-ресурсом, на котором обнаружен опасный объект:
|
Параметры проверки |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Параметры проверки, в котором вы можете настроить параметры проверки входящего трафика. |
Окно Доверенные веб-адреса
В этом окне вы можете добавить веб-адреса и веб-страницы, содержимое которых вы считаете доверенным.
В список доверенных веб-адресов вы можете добавлять только веб-адреса HTTP / HTTPS. Для указания веб-адресов вы можете использовать маски. Использование масок для указания IP-адресов не поддерживается. По умолчанию список пустой.
Вы можете добавлять, изменять и удалять веб-адреса в списке.
В начало
Окно Веб-адрес
В этом окне вы можете добавить веб-адрес или маску веб-адресов в список доверенных веб-адресов.
В список доверенных веб-адресов можно добавлять только веб-адреса HTTP / HTTPS. Для указания веб-адресов вы можете использовать маски. Использование масок для указания IP-адресов не поддерживается.
В начало
Окно Параметры проверки
В этом окне вы можете настроить параметры проверки входящего трафика во время работы компонента Защита от веб-угроз.
Параметры Защиты от веб-угроз
Параметр |
Описание |
---|---|
Обнаруживать вредоносные объекты |
Флажок включает или выключает проверку ссылок по базе вредоносных веб-адресов. По умолчанию флажок установлен. |
Обнаруживать фишинговые ссылки |
Флажок включает или выключает проверку ссылок по базе фишинговых веб-адресов. По умолчанию флажок установлен. |
Использовать эвристический анализ для обнаружения фишинговых ссылок |
Флажок включает или выключает использование эвристического анализа для обнаружения фишинговых ссылок. Флажок доступен и установлен по умолчанию, если установлен флажок Обнаруживать фишинговые ссылки. |
Обнаруживать рекламные программы |
Флажок включает или выключает проверку ссылок по базе рекламных веб-адресов. По умолчанию флажок снят. |
Обнаруживать легальные программы, которые могут быть использованы злоумышленниками для нанесения вреда устройствам или данным |
Флажок включает или выключает проверку ссылок по базе легальных программ, которые могут использоваться злоумышленниками для нанесения вреда устройствам или данным. По умолчанию флажок снят. |
Защита от сетевых угроз
Во время работы компонента Защита от сетевых угроз приложение проверяет входящий сетевой трафик на действия, характерные для сетевых атак. Защита от сетевых угроз запускается по умолчанию при запуске приложения.
Приложение проверяет входящий трафик для TCP-портов, номера которых получает из актуальных баз приложения. При обнаружении попытки сетевой атаки на ваше устройство, приложение блокирует сетевую активность со стороны атакующего устройства и записывает в журнал событие об обнаруженной сетевой активности.
Для проверки сетевого трафика задача Защита от сетевых угроз принимает подключения по всем портам, номера которых получает из баз приложения. При проверке сети это может выглядеть как открытый порт на устройстве, даже если никакое приложение в системе его не прослушивает. Неиспользуемые порты рекомендуется закрывать средствами сетевого экрана.
Параметры Защиты от сетевых угроз
Параметр |
Описание |
---|---|
Включить Защиту от сетевых угроз |
Флажок включает или выключает компонент Защита от сетевых угроз. По умолчанию флажок установлен. |
Действие при обнаружении угрозы |
Действия, выполняемые при обнаружении сетевой активности, характерной для сетевых атак:
|
Блокировать атакующие устройства |
Флажок включает или выключает блокировку сетевой активности при обнаружении попытки сетевой атаки. По умолчанию флажок установлен. |
Блокировать атакующее устройство на (мин.) |
Поле, в котором вы можете указать длительность блокировки атакующего устройства в минутах. По истечении указанного времени приложение Kaspersky Embedded Systems Security разрешает сетевую активность со стороны этого устройства. Доступные значения: целые числа от 1 до 32768. Значение по умолчанию: 60. |
Исключения |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения, в котором вы можете указать список IP-адресов, сетевые атаки с которых не будут заблокированы. |
Окно Исключения
В этом окне вы можете добавить IP-адреса, сетевые атаки с которых не будут заблокированы.
По умолчанию список пустой.
Вы можете добавлять, изменять и удалять IP-адреса в списке.
В начало
Окно IP-адрес
Вы можете добавлять и изменять IP-адреса, сетевые атаки с которых не будут заблокированы приложением Kaspersky Embedded Systems Security.
IP-адреса
Параметр |
Описание |
---|---|
Укажите IP-адрес (IPv4 или IPv6) |
Поле для ввода IP-адреса. IP-адреса можно указывать в форматах IPv4 и IPv6. |
Kaspersky Security Network
Для повышения эффективности защиты устройств и данных пользователей Kaspersky Embedded Systems Security может использовать облачную базу знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения – Kaspersky Security Network (KSN). Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции на различные угрозы, высокую производительность компонентов защиты и снижение количества ложных срабатываний.
Kaspersky Embedded Systems Security поддерживает следующие инфраструктурные решения для работы с репутационными базами "Лаборатории Касперского":
- Kaspersky Security Network (KSN) – это решение, которое позволяет получать информацию от "Лаборатории Касперского", а также отправлять в "Лабораторию Касперского" данные об объектах, обнаруженных на устройствах пользователя, для дополнительной проверки аналитиками "Лаборатории Касперского" и пополнения репутационных и статистических баз.
- Kaspersky Private Security Network (KPSN) – это решение, которое позволяет пользователям устройств с установленным приложением Kaspersky Embedded Systems Security получать доступ к репутационным базам "Лаборатории Касперского", а также другим статистическим данным, не отправляя данные в "Лабораторию Касперского" со своих устройств. KPSN разработан для корпоративных клиентов, не имеющих возможности использовать Kaspersky Security Network, например, по следующим причинам:
- отсутствие подключения локальных рабочих мест к интернету;
- законодательный запрет или ограничение корпоративной безопасности на отправку любых данных за пределы страны или за пределы локальной сети организации.
После изменения лицензии Kaspersky Embedded Systems Security для использования KPSN требуется предоставить поставщику услуг информацию о новом ключе. В противном случае обмен информацией с KPSN будет невозможен из-за ошибки аутентификации.
Использование Kaspersky Security Network является добровольным. Приложение Kaspersky Embedded Systems Security предлагает использовать KSN во время установки. Вы можете начать или прекратить использование KSN в любой момент.
Существует два варианта использования KSN:
- KSN с отправкой статистики (расширенный режим KSN) – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security автоматически отправляет в KSN статистическую информацию, полученную в результате своей работы. Также приложение может отправлять в "Лабораторию Касперского" для дополнительной проверки файлы (или части файлов), которые злоумышленники могут использовать для нанесения вреда устройству или данным.
- KSN без отправки статистики – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security не отправляет анонимную статистику и данные о типах и источниках угроз.
Вы можете начать или прекратить использование Kaspersky Security Network в любой момент, а также выбрать другой вариант использования Kaspersky Security Network, нажав на кнопку Изменить.
Сбор, обработка и хранение персональных данных пользователя не производится. Более подробную информацию об отправке в "Лабораторию Касперского", хранении и уничтожении статистической информации, полученной во время использования KSN, вы можете прочитать в Положении о Kaspersky Security Network и на веб-сайте "Лаборатории Касперского".
Текст Положения о Kaspersky Security Network вы можете прочитать в окне Положение о Kaspersky Security Network, которое можно открыть по ссылке Положение о Kaspersky Security Network.
Устройства пользователей, работающие под управлением Сервера администрирования Kaspersky Security Center, могут взаимодействовать с KSN при помощи службы прокси-сервера KSN. Вы можете настроить параметры прокси-сервера KSN в свойствах Сервера администрирования Kaspersky Security Center. Подробнее о службе прокси-сервера KSN см. в документации Kaspersky Security Center.
В начало
Параметры Kaspersky Security Network
В этом окне вы можете настроить параметры использования Kaspersky Security Network.
Параметры Kaspersky Security Network
Параметр |
Описание |
---|---|
Подробнее... |
По ссылке открывается веб-сайт "Лаборатории Касперского". |
Не использовать KSN |
Выбирая этот вариант, вы отказываетесь от использования Kaspersky Security Network. |
KSN без отправки статистики |
Выбирая этот вариант, вы принимаете условия использования Kaspersky Security Network. Вы можете получать информацию из базы знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. |
KSN с отправкой статистики (расширенный режим KSN) |
Выбирая этот вариант, вы принимаете условия использования Kaspersky Security Network. Вы можете получать информацию из базы знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Кроме того, для улучшения работы Kaspersky Security Network в "Лабораторию Касперского" будет отправляться анонимная статистика и данные о типах и источниках различных угроз. |
Положение о Kaspersky Security Network |
По ссылке открывается окно Положение о Kaspersky Security Network. В этом окне вы можете прочитать текст Положения о Kaspersky Security Network. |
Положение о Kaspersky Security Network
В этом окне вы можете прочитать текст Положения о Kaspersky Security Network и принять его условия.
Параметры Kaspersky Security Network
Параметр |
Описание |
---|---|
Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network |
Выбирая этот вариант, вы подтверждаете, что хотите использовать Kaspersky Security Network и полностью прочитали, поняли и принимаете условия Положения о Kaspersky Security Network. Вариант доступен, если в окне Параметры Kaspersky Security Network вы выбрали вариант KSN без отправки статистики или KSN с отправкой статистики (расширенный режим KSN). |
Я не принимаю условия Положения о Kaspersky Security Network |
Выбирая этот вариант, вы подтверждаете, что вы не хотите использовать Kaspersky Security Network. Вариант доступен, если в окне Параметры Kaspersky Security Network вы выбрали вариант Kaspersky Security Network без отправки статистики или Kaspersky Security Network с отправкой статистики (расширенный режим KSN). |
Положение о Kaspersky Private Security Network
В этом окне вы можете прочитать текст Положения о Kaspersky Private Security Network и принять его условия.
Параметры Kaspersky Security Network
Параметр |
Описание |
---|---|
Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network |
Выбирая этот вариант, вы подтверждаете, что хотите использовать Kaspersky Security Network и полностью прочитали, поняли и принимаете условия Положения о Kaspersky Private Security Network. |
Я не принимаю условия Положения о Kaspersky Security Network |
Выбирая этот вариант, вы подтверждаете, что вы не хотите использовать Kaspersky Security Network. |
Контроль приложений
Во время выполнения задачи Контроль приложений приложение Kaspersky Embedded Systems Security управляет запуском приложений на устройствах пользователей. Это позволяет снизить риск заражения устройства, ограничивая доступ к приложениям. Запуск приложений регулируется с помощью правил контроля приложений.
Контроль приложений может работать в двух режимах:
- Список запрещенных. Режим, при котором приложение Kaspersky Embedded Systems Security разрешает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений. Этот режим работы компонента Контроль приложений настроен по умолчанию.
- Список разрешенных. Режим, при котором приложение Kaspersky Embedded Systems Security запрещает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.
Для каждого режима работы Контроля приложений вы можете создать отдельные правила, а также выбрать действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения: применять правила или тестировать правила.
Параметры Контроля приложений описаны в таблице ниже.
Параметры Контроля приложений
Параметр |
Описание |
---|---|
Включить Контроль приложений |
Флажок включает компонент Контроль приложений. По умолчанию флажок снят. |
Действие при попытке запуска приложения |
Действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения, удовлетворяющего настроенным правилам:
|
Режим Контроля приложений |
Режим работы компонента Контроль приложений:
|
Правила Контроля приложений |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Правила Контроля приложений. |
Окно Правила Контроля приложений
Таблица Правила Контроля приложений содержит правила, используемые компонентом Контроль приложений. По умолчанию таблица правил контроля приложений пустая.
Параметры правил контроля приложений
Параметр |
Описание |
---|---|
Название категории |
Название категории приложений, которая используется в работе правила. |
Статус |
Статус работы правила контроля приложений:
Вы можете изменить статус правила в окне Добавление правила. |
Вы можете добавлять, изменять и удалять правила контроля приложений.
В начало
Окно Добавление правила
В этом окне вы можете настроить параметры создаваемого правила контроля приложений.
Добавление правила контроля приложений
Параметр |
Описание |
---|---|
Описание |
Описание правила Контроля приложений. |
Статус правила |
В раскрывающемся списке вы можете выбрать статус работы правила контроля приложений:
|
Категория |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Категории Контроля приложений. |
Список управления доступом |
Таблица содержит список пользователей или групп пользователей, на которых распространяется правило контроля приложений, и назначенные им типы доступа, и состоит из следующих столбцов:
|
Окно Категории Контроля приложений
В этом окне вы можете добавить новую категорию или настроить параметры категории для правила контроля приложений.
Использование KL-категорий приложения Kaspersky Security Center не поддерживается приложением Kaspersky Embedded Systems Security.
Категории Контроля приложений
Параметр |
Описание |
---|---|
Название категории |
Список добавленных категорий Контроля приложений. |
Добавить |
При нажатии на кнопку запускается мастер создания категории. Следуйте указаниям мастера. |
Изменить |
При нажатии на кнопку открывается окно свойств категории, в котором вы можете изменить параметры категории. |
Окно Имя оператора доступа
В этом окне вы можете указать локального или доменного пользователя или группу пользователей, для которых вы хотите настроить правило.
Добавление правила Контроля приложений
Параметр |
Описание |
---|---|
Тип оператора доступа |
Тип оператора доступа, на которого распространяется правило: Пользователь или Группа. |
Имя пользователя или группы |
Имя пользователя или название группы пользователей, на которых распространяется правило контроля приложений. |
Доступ |
Тип доступа: Разрешать доступ или Блокировать доступ. |
Защита от шифрования
Защита от шифрования позволяет защитить ваши файлы в локальных директориях с сетевым доступом по протоколам SMB/NFS от удаленного вредоносного шифрования.
Во время работы компонента Защита от шифрования приложение Kaspersky Embedded Systems Security проверяет обращения удаленных устройств сети к файлам, расположенным в общих сетевых директориях защищаемого устройства. Если приложение расценивает действия удаленного устройства, получающего доступ к общим сетевым ресурсам, как вредоносное шифрование, она добавляет это устройство в список недоверенных устройств и запрещает ему доступ к общим сетевым директориям. Приложение не расценивает действия как вредоносное шифрование, если активность обнаружена в директориях, которые не входят в область защиты компонента Защита от шифрования.
Для корректной работы компонента Защита от шифрования требуется, чтобы в операционной системе была установлена хотя бы одна из служб: Samba или NFS. Для службы NFS требуется, чтобы был установлен пакет rpcbind.
Защита от шифрования корректно работает с протоколами SMB1, SMB2, SMB3, NFS3, TCP/UDP и IP/IPv6. Работа с протоколами NFS2 и NFS4 не поддерживается. Рекомендуется настроить параметры сервера таким образом, чтобы протоколы NFS2 и NFS4 было невозможно использовать для подключения ресурсов.
Защита от шифрования не блокирует доступ к сетевым файловым ресурсам до тех пор, пока действия устройства не расцениваются как вредоносные. Таким образом, как минимум один файл будет зашифрован, прежде чем приложение обнаружит вредоносную активность.
Параметры Защиты от шифрования
Параметр |
Описание |
---|---|
Включить Защиту от шифрования |
Флажок включает или выключает защиту файлов в локальных директориях с сетевым доступом по протоколам SMB / NFS от удаленного вредоносного шифрования. По умолчанию флажок установлен. |
Области защиты |
Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить области проверки и параметры защиты. |
Исключения |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области исключения. В этом окне вы можете задать список областей исключений из проверки. |
Исключения по маске |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из проверки по маске имени. |
Окно Области проверки
Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области |
Название области проверки. |
Путь |
Путь к проверяемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно <Новая область проверки>
В этом окне можно добавить или настроить область защиты компонента Защита от шифрования.
Параметры области защиты
Параметр |
Описание |
---|---|
Название области |
Поле ввода названия области защиты. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение обрабатывает эту область защиты во время работы компонента. Если флажок снят, приложение не обрабатывает эту область защиты во время работы компонента. В дальнейшем вы можете включить эту область в параметры работы компонента, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Блок параметров позволяет задать область проверки. В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы:
|
Если в раскрывающемся списке файловых систем выбран тип Общая, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:
|
|
Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите включить в область защиты. Для указания пути вы можете использовать маски. Поле не должно быть пустым. |
|
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы компонента Защита от шифрования. По умолчанию список содержит маску * (все объекты). |
Окно Параметры защиты
Параметры защиты
Параметр |
Описание |
---|---|
Включить блокирование недоверенных устройств |
Флажок включает или выключает блокировку недоверенных устройств. По умолчанию флажок установлен. |
Блокировать недоверенное устройство на (мин.) |
Поле, в котором вы можете указать длительность блокировки недоверенного устройства в минутах. По истечении указанного времени приложение Kaspersky Embedded Systems Security удаляет недоверенные устройства из списка заблокированных. Доступ устройства к сетевым файловым ресурсам восстанавливается автоматически после его удаления из списка недоверенных устройств. Изменение параметра не влияет на длительность блокировки ранее заблокированных скомпрометированных устройств. Длительность блокировки не является динамическим значением и рассчитывается в момент блокировки. Доступные значения: целые числа от 1 до 4294967295. Значение по умолчанию: 30. |
Окно Области исключения
Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из проверки. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно <Название области исключения>
В этом окне вы можете добавить или настроить область исключения из проверки.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области из проверки во время работы приложения. Если флажок установлен, приложение исключает эту область из проверки во время работы. Если флажок снят, приложение включает эту область в проверку во время работы. В дальнейшем вы можете исключить эту область, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Блок параметров позволяет задать область исключения. В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, исключаемые из проверки:
|
Если в раскрывающемся списке файловых систем выбран тип Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:
|
|
Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы. |
|
Имя файловой системы |
Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в поле ввода пути. По умолчанию список содержит маску * (все объекты). |
Окно Исключения по маске
Вы можете настроить исключение объектов из проверки по маске имени. Приложение не будет проверять файлы, имена которых содержат указанную маску. По умолчанию список масок пуст.
Вы можете добавлять, изменять и удалять маски.
В начало
Контроль целостности системы
Контроль целостности системы предназначен для отслеживания действий, выполняемых с файлами и директориями в области мониторинга, указанной в параметрах работы компонента. Вы можете использовать Контроль целостности системы, чтобы отслеживать изменения в файлах, которые могут указывать на нарушение безопасности на защищаемом устройстве.
Для использования компонента требуется лицензия, которая включает эту функцию.
Параметры Контроля целостности системы
Параметр |
Описание |
---|---|
Включить Контроль целостности системы |
Флажок включает или выключает Контроль целостности системы. По умолчанию флажок снят. |
Области мониторинга |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки. |
Исключения из мониторинга |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области исключения |
Исключения по маске |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске. |
Окно Области проверки
Таблица содержит области мониторинга для компонента Контроль целостности системы. Приложение контролирует файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область мониторинга Внутренние объекты "Лаборатории Касперского" (/opt/kaspersky/kess/).
Параметры области мониторинга
Параметр |
Описание |
---|---|
Название области |
Название области мониторинга. |
Путь |
Путь к защищаемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в каком эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно <Новая область проверки>
В этом окне вы можете добавить или настроить области мониторинга для компонента Контроль целостности системы.
Параметры области мониторинга
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области мониторинга. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение контролирует эту область мониторинга во время работы приложения. Если флажок снят, приложение не контролирует эту область мониторинга во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите включить в область мониторинга. Поле не должно быть пустым. По умолчанию указан путь /opt/kaspersky/kess. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Окно Области исключения
Таблица содержит области исключения из мониторинга для компонента Контроль целостности системы. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения из мониторинга
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из мониторинга. |
Статус |
Статус показывает, исключает ли приложение эту область из мониторинга при работе компонента. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно <Название области исключения>
В этом окне вы можете добавить или настроить область исключения из мониторинга для компонента Контроль целостности системы.
Параметры области исключения из мониторинга
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области из мониторинга во время работы приложения. Если флажок установлен, приложение исключает эту область из мониторинга во время работы компонента. Если флажок снят, приложение контролирует эту область во время работы компонента. В дальнейшем вы можете исключить эту область из мониторинга, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения. Поле не должно быть пустым. По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из мониторинга. По умолчанию список содержит маску * (все объекты). |
Окно Исключения по маске
Вы можете настроить исключение объектов из мониторинга по маске имени. Приложение не будет выполнять проверку файлов, имена которых содержат указанную маску. По умолчанию список масок пуст.
Вы можете добавлять, изменять и удалять маски.
В начало
Контроль устройств
Во время выполнения задачи Контроль устройств приложение Kaspersky Embedded Systems Security управляет доступом пользователей к устройствам, которые установлены на клиентском устройстве или подключены к нему (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных. Контроль устройств управляет доступом пользователей к устройствам с помощью правил доступа.
При подключении устройства, доступ к которому запрещен задачей Контроль устройств, к клиентскому устройству, приложение запрещает указанным в правиле пользователям доступ к этому устройству и выводит уведомление. При попытке чтения и записи на этом устройстве, приложение запрещает чтение/запись указанным в правиле пользователям без вывода уведомления.
Параметры Контроля устройств
Параметр |
Описание |
---|---|
Включить Контроль устройств |
Флажок включает или выключает компонент Контроль устройств. По умолчанию флажок установлен. |
Доверенные устройства |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Доверенные устройства. В этом окне вы можете добавить устройство в список доверенных устройств по его идентификатору или выбрав его в списке устройств, обнаруженных на клиентских устройствах. |
Действие Контроля устройств |
Действие, выполняемое приложением при попытке доступа к устройству, к которому запрещен доступ в соответствии с правилом доступа:
|
Параметры Контроля устройств |
Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить правила доступа для различных типов устройств и правила доступа к шинам подключения. |
Окно Доверенные устройства
Таблица содержит список доверенных устройств. По умолчанию таблица пустая.
Параметры доверенного устройства
Параметр |
Описание |
---|---|
Идентификатор устройства |
Идентификатор доверенного устройства. |
Имя устройства |
Имя доверенного устройства. |
Тип устройства |
Тип доверенного устройства (например, Жесткий диск или Устройство чтения смарт-карт). |
Имя клиентского устройства |
Имя клиентского устройства, к которому подключено доверенное устройство. |
Комментарий |
Комментарий, относящийся к доверенному устройству. |
Вы можете добавить устройство в список доверенных устройств по идентификатору или маске или выбрав нужное устройство в списке устройств, обнаруженных на устройстве пользователя.
Доверенные устройства в таблице можно изменять и удалять.
В начало
Окно Доверенное устройство
В этом окне вы можете добавить устройство в список доверенных устройств по его идентификатору.
Добавление устройства по идентификатору
Параметр |
Описание |
---|---|
Идентификатор устройства |
Поле для ввода идентификатора или маски идентификатора устройства, которое вы хотите добавить в список доверенных устройств. Для указания идентификатора вы можете использовать маски * (любая последовательность символов) или ? (один любой символ). Например, вы можете указать маску USBSTOR* для разрешения доступа ко всем USB-накопителям. |
Найти на устройствах |
По нажатию на кнопку отображаются устройства, найденные по указанному идентификатору или маске на подключенных клиентских устройствах. Кнопка доступна, если поле Идентификатор устройства не пустое. |
Найденные устройства |
Таблица содержит следующие столбцы:
|
Комментарий |
Поле ввода комментария к устройству, которое вы хотите добавить в список доверенных устройств (необязательное). |
Окно Устройства на клиентских устройствах
В этом окне вы можете добавить устройство в список доверенных, выбрав его из списка устройств, обнаруженных на клиентских устройствах.
Информация о существующих устройствах доступна, если существует активная политика и выполнена синхронизация с Агентом администрирования (выполняется с частотой, указанной в свойствах политики Агента администрирования, по умолчанию – каждые 15 минут). При создании новой политики в отсутствие активной политики список будет пустым.
Добавление устройства из списка
Параметр |
Описание |
---|---|
Имя клиентского устройства |
Поле ввода имени или маски имени управляемого устройства, для которого вы хотите найти подключенные устройства. По умолчанию указана маска * – все управляемые устройства. |
Тип устройства |
В раскрывающемся списке вы можете выбрать тип подключенного устройства для поиска (например, Жесткие диски или Устройства чтения смарт-карт). По умолчанию выбран элемент Все устройства. |
Идентификатор устройства |
Поле для ввода идентификатора или маски идентификатора устройства, которое вы хотите найти. По умолчанию указана маска * – все устройства. |
Найти на устройствах |
По нажатию на кнопку приложение выполняет поиск устройства с указанными параметрами. Результаты поиска отображаются в таблице ниже. |
Окно Тип устройства
В этом окне вы можете настроить правило доступа для различных типов устройств.
Правила доступа для типов устройств
Параметр |
Описание |
---|---|
Тип устройства |
Тип устройства (например, Жесткие диски, Принтеры). |
Доступ |
Тип доступа к устройству. По правой клавише мыши открывается контекстное меню, в котором вы можете выбрать один из следующих элементов:
|
Кроме того, для устройств, к которым разрешен доступ с ограничениями, вы можете настроить правила доступа и расписания доступа в окне Настройка правил доступа к устройствам, которое открывается двойным щелчком мыши по названию типа устройства.
В начало
Окно Настройка правила доступа к устройствам
В этом окне вы можете настроить правила доступа и расписания для выбранного типа устройств.
Окно открывается по двойному щелчку на названии типа устройства в окне Тип устройства.
Правила доступа и расписания для устройств
Параметр |
Описание |
---|---|
Пользователи и/или группы пользователей |
Список пользователей и групп, для которых можно настроить расписание доступа. По умолчанию таблица содержит элемент \Все (все пользователи). Вы можете добавлять, изменять и удалять пользователей и группы пользователей. |
Правила для выделенной группы пользователей по расписаниям доступа |
Таблица содержит расписания доступа для пользователей и групп и состоит из следующих столбцов:
Расписания можно настраивать только для жестких дисков, съемных дисков, дискет и CD/DVD-приводов. По умолчанию таблица содержит расписание доступа По умолчанию, которое обеспечивает полный доступ к устройствам для всех пользователей (выбран элемент \Все в списке Пользователи и/или группы пользователей) в любое время, если для этого типа устройства разрешен доступ по шине подключения. Вы можете добавлять, изменять и удалять расписания доступа для выбранных пользователей. Расписание По умолчанию невозможно изменить или удалить. |
Окно Имя оператора доступа
В этом окне вы можете настроить параметры создаваемого правила доступа к устройствам.
Настройка правила доступа к устройствам
Параметр |
Описание |
---|---|
Тип оператора доступа |
Тип оператора доступа, на которого распространяется правило: Пользователь или Группа. |
Имя пользователя или группы |
Имя пользователя или название группы пользователей, на которых распространяется правило. |
Окно Расписание доступа к устройствам
В этом окне вы можете настроить расписание доступа к устройствам. Расписания можно настраивать только для жестких дисков, съемных дисков, дискет и CD/DVD-приводов.
Если в разделе Общие параметры → Параметры приложения флажок Блокировать доступ к файлам во время проверки снят, то заблокировать доступ к устройствам с помощью расписания доступа к устройствам невозможно.
Расписание доступа к устройствам
Параметр |
Описание |
---|---|
Название |
Поле для ввода названия расписания доступа. |
Интервалы времени |
Таблица, в которой вы можете выбрать интервалы времени для расписания (дни и часы). Интервалы, выделенные зеленым, включены в расписание. Чтобы исключить интервал из расписания, выберите соответствующие ячейки. Исключенные из расписания интервалы выделены серым цветом. По умолчанию в расписание включены все интервалы (24/7). |
Окно Шины подключения
В этом окне вы можете настроить правила доступа для шин подключения.
Правила доступа для шин подключения
Параметр |
Описание |
---|---|
Шина подключения |
Шина подключения, используемая для подключения устройства к клиентскому устройству:
|
Доступ |
Правило доступа к шине подключения. При нажатии на правую кнопку мыши открывается контекстное меню, в котором вы можете выбрать один из следующих элементов:
|
Анализ поведения
По умолчанию компонент Анализ поведения запускается при запуске приложения Kaspersky Embedded Systems Security и контролирует вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности приложение Kaspersky Embedded Systems Security может завершать процесс приложения, осуществляющего вредоносную активность.
Параметры компонента Анализ поведения
Параметр |
Описание |
---|---|
Включить Анализ поведения |
Флажок включает или выключает компонент Анализ поведения. По умолчанию флажок установлен. |
Режим работы компонента Анализ поведения |
Действие, которое Kaspersky Embedded Systems Security будет выполнять при обнаружении вредоносной активности в операционной системе:
|
Использовать исключения по процессам |
Флажок включает или выключает использование исключений по процессам в работе компонента Анализ поведения. По умолчанию флажок снят. По кнопке Настроить открывается окно Исключения по процессам. В этом окне вы можете настроить исключение активности процессов из проверки. |
Окно Исключения по процессам
Таблица содержит области исключения по процессам. Область исключения по процессам позволяет настроить исключение активности указанного процесса из проверки. По умолчанию таблица пуста.
Параметры области исключения по процессам
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Полный путь к исключаемому процессу. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно Доверенный процесс
В этом окне вы можете добавить или настроить область исключения по процессам.
Параметры области исключения по процессам
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Исключения по процессам. |
Путь к исключаемому процессу |
Полный путь к процессу, который вы хотите исключить из проверки. Для указания пути вы можете использовать маски. Поле ввода не должно быть пустым. |
Применять к дочерним процессам |
Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром Путь к исключаемому процессу. По умолчанию флажок снят. |
Использовать эту область |
Флажок включает или выключает исключение этой области из проверки во время работы приложения. Если флажок установлен, приложение исключает эту область во время работы. Если флажок снят, приложение включает эту область во время работы. В дальнейшем вы можете исключить эту область, установив флажок. По умолчанию флажок установлен. |
Управление задачами
Вы можете настроить возможность просмотра и управления задачами приложения Kaspersky Embedded Systems Security на управляемых устройствах.
Параметры управления задачами
Параметр |
Описание |
---|---|
Разрешить пользователям просмотр и управление локальными задачами |
Флажок разрешает или запрещает пользователям просмотр локальных задач, созданных в приложении Kaspersky Embedded Systems Security, и управление этими задачами на управляемых клиентских устройствах. По умолчанию флажок снят. |
Разрешить пользователям просмотр и управление задачами, созданными через KSC |
Флажок разрешает или запрещает пользователям просмотр задач, созданных через Kaspersky Security Center, и управление этими задачами на управляемых клиентских устройствах. По умолчанию флажок снят. |
Проверка съемных дисков
Во время выполнения задачи Проверка съемных дисков приложение проверяет съемный диск и его загрузочные секторы на вирусы и другие вредоносные программы. Выполняется проверка следующих съемных дисков: CD/DVD-приводов, Blu-ray дисков, флеш-накопителей (включая USB-модемы), внешних жестких дисков и дискет.
Параметры задачи Проверка съемных дисков
Параметр |
Описание |
---|---|
Включить проверку съемных дисков при подключении к устройству |
Флажок включает или выключает проверку съемных дисков при подключении их к устройству пользователя. По умолчанию флажок снят. |
Действие при подключении съемного диска |
В раскрывающемся списке вы можете выбрать действие, которое будет выполнять приложение при подключении съемных дисков к устройству пользователя:
|
Действие при подключении CD/DVD-привода |
В раскрывающемся списке вы можете выбрать действие, которое будет выполнять приложение при подключении CD/DVD-приводов и Blu-ray дисков к устройству пользователя:
|
Блокировать доступ к съемному диску во время проверки |
Флажок включает или выключает блокировку файлов на подключенном диске во время выполнения задачи Проверка съемных дисков. По умолчанию флажок снят. |
Параметры прокси-сервера
Вы можете настроить параметры прокси-сервера, если доступ пользователей с клиентских устройств в интернет осуществляется через прокси-сервер. Приложение Kaspersky Embedded Systems Security может использовать прокси-сервер для подключения к серверам "Лаборатории Касперского", например, при обновлении баз и модулей или при взаимодействии с Kaspersky Security Network.
Параметры прокси-сервера
Параметр |
Описание |
---|---|
Не использовать прокси-сервер |
Если выбран этот вариант, прокси-сервер не используется в работе приложения Kaspersky Embedded Systems Security. |
Использовать параметры указанного прокси-сервера |
Если выбран этот вариант, Kaspersky Embedded Systems Security использует указанные параметры прокси-сервера. |
Адрес и порт |
Поля для ввода IP-адреса или доменного имени прокси-сервера и порта прокси-сервера. Порт по умолчанию: 3128. Поля доступны, если выбран вариант Использовать параметры указанного прокси-сервера. |
Использовать имя пользователя и пароль |
Флажок включает или выключает аутентификацию с помощью имени пользователя и пароля при доступе к прокси-серверу. Флажок доступен, если выбран вариант Использовать параметры указанного прокси-сервера. По умолчанию флажок снят. Для подключения через прокси-сервер по протоколу HTTP рекомендуется использовать отдельную учетную запись, которая не используется для аутентификации в других системах. HTTP-прокси-сервер использует незащищенное соединение, и учетная запись может быть скомпрометирована. |
Имя пользователя |
Поле ввода имени пользователя для его аутентификации на прокси-сервере. Поле ввода доступно, если установлен флажок Использовать имя пользователя и пароль. |
Пароль |
Поле для ввода пароля пользователя для авторизации на прокси-сервере. При нажатии на кнопку Показать пароль пользователя отображается в поле Пароль в открытом виде. По умолчанию пароль пользователя скрыт и отображается в виде точек. Поле ввода и кнопка доступны, если установлен флажок Использовать имя пользователя и пароль. |
Использовать Kaspersky Security Center в качестве прокси-сервера для активации приложения |
Флажок включает или выключает использование Kaspersky Security Center в качестве прокси-сервера при активации приложения. Если флажок установлен, Kaspersky Embedded Systems Security использует Kaspersky Security Center в качестве прокси-сервера при активации приложения. По умолчанию флажок снят. |
Параметры приложения
Вы можете настроить общие параметры приложения Kaspersky Embedded Systems Security.
Общие параметры приложения
Параметр |
Описание |
---|---|
Обнаруживать легальные программы, которые могут быть использованы злоумышленниками для нанесения вреда устройствам или данным |
Флажок включает или выключает обнаружение легальных программ, через которые злоумышленники могут навредить устройству или данным пользователя. По умолчанию флажок снят. |
Уведомления о событиях |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Параметры уведомлений. В этом окне вы можете выбрать события, уведомления о которых приложение будет записывать в журнал операционной системы (syslog). Для этого установите флажок около каждого типа события, уведомление о котором должно записываться. Также вы можете установить флажок около уровня важности событий (Критические события, Информационные сообщения, Отказы функционирования, Предупреждения). В этом случае флажки будут установлены автоматически около каждого типа событий, входящего в группу выбранного уровня важности. По умолчанию все флажки сняты. |
Блокировать файлы во время проверки |
Флажок включает или выключает блокировку доступа к файлам во время проверки компонентами Защита от файловых угроз, Защита от шифрования, Контроль устройств и задачей Проверка съемных дисков. Если флажок снят, включается информирующий режим работы компонентов Защита от файловых угроз, Контроль устройств и задачи Проверка съемных дисков. По умолчанию флажок установлен. |
Параметры проверки контейнеров
Вы можете настроить параметры проверки пространств имен и контейнеров приложением Kaspersky Embedded Systems Security.
Параметры проверки контейнеров
Параметр |
Описание |
---|---|
Включить проверку пространств имен и контейнеров |
Флажок включает или выключает проверку пространств имен и контейнеров. По умолчанию флажок установлен. |
Действие с контейнером при обнаружении угрозы |
В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять над контейнером при обнаружении зараженного объекта:
Этот параметр доступен при использовании приложения по лицензии, которая включает эту функцию. |
Параметры проверки контейнеров |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Параметры проверки контейнеров. |
Окно Параметры проверки контейнеров
В этом окне вы можете настроить параметры проверки контейнеров приложением Kaspersky Embedded Systems Security.
Приложение не проверяет пространства имен и контейнеры, если в операционной системе не установлены компоненты для работы с контейнерами и пространствами имен. При этом в свойствах устройства в разделе Программы, в свойствах приложения в разделе Компоненты для проверки контейнеров отображается статус Остановлена.
Параметры проверки контейнеров
Параметр |
Описание |
---|---|
Использовать Docker |
Флажок включает или выключает использование среды Docker. По умолчанию флажок установлен. |
Путь Docker-сокета |
Поле ввода пути или URI (универсальный идентификатор ресурса) Docker-сокета. Значение по умолчанию – /var/run/docker.sock. |
Использовать CRI-O |
Флажок включает или выключает использование среды CRI-O. По умолчанию флажок установлен. |
Путь к файлу |
Поле ввода пути к конфигурационному файлу CRI-O. Значение по умолчанию: /etc/crio/crio.conf. |
Использовать Podman |
Флажок включает или выключает использование утилиты Podman. По умолчанию флажок установлен. |
Путь к файлу |
Поле ввода пути к исполняемому файлу утилиты Podman. Значение по умолчанию: /usr/bin/podman |
Корневая директория |
Поле ввода пути к корневой директории хранилища контейнеров. |
Использовать runc |
Флажок включает или выключает использование утилиты runc. По умолчанию флажок установлен. |
Путь к файлу |
Поле ввода пути к исполняемому файлу утилиты runc. Значение по умолчанию: /usr/bin/runc |
Корневая директория |
Поле ввода пути к корневой директории хранилища состояний контейнеров. Значение по умолчанию: /run/runc-ctrs. |
Параметры сети
Вы можете настроить параметры проверки зашифрованных соединений. Эти параметры используются в работе компонента Защита от веб-угроз.
При изменении параметров проверки зашифрованных соединений приложение формирует событие Параметры сети изменены (Network settings changed).
Параметры сети
Параметр |
Описание |
---|---|
Включить проверку зашифрованных соединений |
Флажок включает или выключает проверку зашифрованных соединений. По умолчанию флажок установлен. |
Действие при обнаружении недоверенного сертификата |
В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять при обнаружении недоверенного сертификата:
|
Действие при обнаружении ошибки проверки зашифрованного соединения |
В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять при возникновении ошибки во время проверки зашифрованных соединений:
|
Политика проверки сертификатов |
В раскрывающемся списке вы можете выбрать способ проверки сертификатов приложением:
|
Доверенные домены |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Доверенные домены. В этом окне вы можете настроить список имен доверенных доменов. |
Доверенные сертификаты |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Доверенные сертификаты. В этом окне вы можете настроить список доверенных сертификатов, который используется при проверке зашифрованных соединений. |
Параметры сетевых портов |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Сетевые порты. |
Окно Доверенные домены
Список содержит доменные имена и маски доменных имен, которые будут исключены из проверки зашифрованных соединений.
Пример: *example.com
. Например, *example.com/*
– это неправильное значение, так как требуется указывать адрес домена, а не веб-страницы.
По умолчанию список пуст.
Вы можете добавлять, изменять и удалять домены в списке доверенных доменов.
В начало
Окно Доверенные сертификаты
Вы можете настроить список сертификатов, которые приложение Kaspersky Embedded Systems Security будет считать доверенными. Список доверенных сертификатов используется при проверке зашифрованных соединений.
Для каждого сертификата отображаются следующие сведения:
- Субъект – субъект сертификата;
- Серийный номер – серийный номер сертификата;
- Издатель – издатель сертификата;
- Действует с – дата начала срока действия сертификата;
- Действует до – дата окончания срока действия сертификата;
- Отпечаток SHA-256 – отпечаток сертификата SHA-256.
По умолчанию список сертификатов пуст.
Вы можете добавлять и удалять сертификаты.
В начало
Окно Добавление сертификата
В этом окне вы можете добавить сертификат в список доверенных сертификатов одним из следующих способов:
- Указать путь к файлу сертификата. По кнопке Обзор открывается стандартное окно для выбора файла. Укажите путь к файлу формата DER или PEM, содержащему сертификат.
- Скопировать содержимое файла сертификата в поле Ввести данные сертификата.
Окно Сетевые порты
Параметры сетевых портов
Параметр |
Описание |
---|---|
Отслеживать все сетевые порты |
Если выбран этот вариант, приложение проверяет все сетевые порты. |
Отслеживать только указанные порты |
Если выбран этот вариант, приложение проверяет только сетевые порты, указанные в таблице. Этот вариант выбран по умолчанию. |
Параметры сетевых портов |
Таблица содержит сетевые порты, которые будет проверять приложение, если выбран вариант Отслеживать только указанные порты. Таблица содержит два столбца:
По умолчанию в таблице отображается список сетевых портов, которые обычно используются для передачи почтового и сетевого трафика. Список сетевых портов входит в пакет приложения. |
Глобальные исключения
Глобальные исключения позволяют задать точки монтирования, которые будут исключены из проверки компонентами приложения, использующими перехватчик файловых операций (Защита от файловых угроз и Защита от шифрования).
Параметры глобальных исключений
Параметр |
Описание |
---|---|
Исключенные точки монтирования |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключенные точки монтирования. |
Окно Исключенные точки монтирования
Список содержит пути к исключенным точкам монтирования. По умолчанию список пуст.
Элементы в списке можно добавлять, изменять и удалять.
В начало
Окно Путь к точке монтирования
Параметры точки монтирования
Параметр |
Описание |
---|---|
Файловая система, протокол доступа и путь |
Блок параметров позволяет задать расположение точки монтирования. В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из проверки:
|
Если в раскрывающемся списке файловых систем выбран тип Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:
|
|
Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к точке монтирования, которую вы хотите добавить в исключения из перехвата файловых операций. Для указания пути вы можете использовать маски. |
|
Имя файловой системы |
Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из перехвата файловых операций. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская. |
Исключение памяти процессов
Вы можете настраивать исключения из проверки памяти процессов. Приложение не будет проверять память указанных процессов.
Вы можете сформировать список исключений в окне, которое открывается по кнопке Настроить в блоке Исключение памяти процессов из проверки.
В начало
Окно Исключение памяти процессов из проверки
Список содержит пути к процессам, которые Kaspersky Embedded Systems Security исключает из проверки памяти процессов. Для указания пути вы можете использовать маски. По умолчанию список пуст.
Элементы в списке можно добавлять, изменять и удалять.
В начало
Параметры Хранилища
Хранилище – это список резервных копий файлов, которые были удалены или изменены в процессе лечения. Резервная копия – копия файла, которая создается при первом лечении или удалении этого файла. Резервные копии файлов хранятся в специальном формате и не представляют опасности. По умолчанию Хранилище расположено в директории /var/opt/kaspersky/kess/common/objects-backup/. Файлы в Хранилище могут содержать персональные данные. Для доступа к файлам в Хранилище требуются root-права.
Параметры Хранилища
Параметр |
Описание |
---|---|
Информировать о необработанных файлах |
Флажок включает или выключает отправку уведомлений о файлах, необработанных во время проверки, на Сервер администрирования. По умолчанию флажок установлен. |
Информировать об установленных устройствах |
Флажок включает или выключает передачу на Сервер администрирования информации об устройствах, установленных на управляемом клиентском устройстве. По умолчанию флажок установлен. |
Информировать о файлах в Хранилище |
Флажок включает или выключает отправку уведомлений о файлах в Хранилище на Сервер администрирования. По умолчанию флажок установлен. |
Хранить объекты не более (дней) |
Флажок включает или выключает ограничение срока хранения объектов в Хранилище заданным интервалом времени. Доступные значения: 0–3653. Значение по умолчанию: 90. Если задано значение 0, период хранения объектов в Хранилище не ограничен. |
Максимальный размер Хранилища (МБ) |
Флажок включает или выключает ограничение максимального размера Хранилища заданным значением (в мегабайтах). Доступные значения: 0–999999. Значение по умолчанию: 0 (размер Хранилища не ограничен). |
Управление задачами в Консоли администрирования
Вы можете создавать следующие задачи для работы с приложением Kaspersky Embedded Systems Security через Консоль администрирования Kaspersky Security Center:
- локальные задачи, определенные для отдельного устройства;
- групповые задачи, определенные для устройств, входящих в группы администрирования;
- задачи для наборов устройств, не входящих в группы администрирования.
Задачи для наборов устройств выполняются только на устройствах, указанных в параметрах задачи. Если в выборку устройств, для которой сформирована задача, добавлены новые устройства, то для них эта задача не выполняется. В этом случае вам нужно создать новую задачу или изменить параметры уже существующей задачи.
Вы можете создавать любое количество групповых задач, задач для набора устройств и локальных задач.
Набор параметров и значения по умолчанию для параметров задачи могут отличаться в зависимости от типа лицензии.
Вы можете выполнять следующие действия над задачами:
- Запускать, останавливать, приостанавливать и возобновлять выполнение задач.
Задачу Обновление невозможно приостановить и возобновить, ее можно только запустить или остановить.
- Создавать новые задачи.
- Изменять параметры задач.
Если учетная запись пользователя, под которой осуществляется доступ к Серверу администрирования, не имеет прав на изменение параметров отдельных функциональных областей, то параметры этих функциональных областей недоступны для изменения.
- Сравнивать версии задач в окне свойств задачи в разделе История ревизий.
Общая информация о задачах Консоли администрирования приведена в документации Kaspersky Security Center.
Создание локальной задачи
Чтобы создать локальную задачу:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
- В рабочей области выберите закладку Устройства.
- В списке управляемых устройств выберите устройство, для которого вы хотите создать локальную задачу, и в контекстном меню устройства выберите пункт Свойства.
- В окне Свойства: <Имя устройства> выберите раздел Задачи.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- Следуйте указаниям мастера создания задачи.
Создание групповой задачи
Чтобы создать групповую задачу:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования выберите папку Задачи.
- В рабочей области нажмите на кнопку Новая задача.
Запустится мастер создания задачи.
- Следуйте указаниям мастера создания задачи.
Создание задачи для наборов устройств
Чтобы создать задачу для наборов устройств:
- Откройте Консоль администрирования Kaspersky Security Center.
- В дереве Консоли администрирования выберите папку Задачи.
- В рабочей области нажмите на кнопку Новая задача.
Запустится мастер создания задачи.
- Следуйте указаниям мастера создания задачи.
- В окне мастера Выбор устройств, которым будет назначена задача нажмите на кнопку Назначить задачу выборке устройств.
- В следующем окне мастера нажмите на кнопку Обзор.
Откроется окно Выборка устройств.
- Выберите нужные устройства и нажмите на кнопку ОК в окне Выборка устройств.
- Нажмите на кнопку Далее.
- Следуйте указаниям мастера создания задачи.
Запуск, остановка, приостановка и возобновление выполнения задачи вручную
Если на клиентском устройстве запущено приложение Kaspersky Embedded Systems Security, вы можете запустить / остановить / приостановить / возобновить выполнение задачи на этом клиентском устройстве через Kaspersky Security Center. Если приложение Kaspersky Embedded Systems Security остановлено, выполнение запущенных задач прекращается, а управлять запуском, остановкой, приостановкой и возобновлением задач через Kaspersky Security Center невозможно.
Чтобы запустить / остановить / приостановить / возобновить выполнение локальной задачи:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
- В рабочей области выберите закладку Устройства.
- В списке управляемых устройств выберите устройство, на котором вы хотите запустить / остановить / приостановить / возобновить выполнение локальной задачи.
- В контекстном меню устройства выберите пункт Свойства.
- В окне Свойства: <Имя устройства> выберите раздел Задачи.
В правой части окна отобразится список локальных задач.
- Выберите локальную задачу, выполнение которой вы хотите запустить / остановить / приостановить / возобновить.
- Выполните одно из следующих действий:
- В контекстном меню локальной задачи выберите пункт Запустить / Остановить / Приостановить / Возобновить.
- Нажмите на кнопку
/
справа от списка локальных задач, чтобы запустить или остановить локальную задачу.
- Нажмите на кнопку Свойства под списком локальных задач и в открывшемся окне Свойства: <Название локальной задачи> на закладке Общие нажмите на кнопку Запустить / Остановить / Приостановить / Возобновить.
Чтобы запустить / остановить / приостановить / возобновить выполнение групповой задачи:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства откройте папку с названием группы администрирования, для которой вы хотите запустить / остановить / приостановить / возобновить выполнение групповой задачи.
- В рабочей области выберите закладку Задачи.
В правой части окна отобразится список групповых задач.
- Выберите групповую задачу, выполнение которой вы хотите запустить / остановить / приостановить / возобновить.
- В контекстном меню групповой задачи выберите пункт Запустить / Остановить / Приостановить / Возобновить.
Изменение параметров локальной задачи
Чтобы изменить параметры локальной задачи:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
- В рабочей области выберите закладку Устройства.
- В списке управляемых устройств выберите устройство, для которого вы хотите настроить параметры приложения, и в контекстном меню устройства выберите пункт Свойства.
- В окне Свойства: <Имя устройства> выберите раздел Задачи.
В правой части окна отобразится список локальных задач.
- Выберите нужную локальную задачу и в контекстном меню задачи выберите пункт Свойства.
Откроется окно Свойства: <Название локальной задачи>.
- Измените параметры локальной задачи.
- В окне Свойства: <Название локальной задачи> нажмите на кнопку OK, чтобы сохранить изменения.
Количество и содержимое разделов зависит от типа выбранной задачи. Содержимое разделов Общие, Уведомление, Расписание и История ревизий одинаковое для всех задач. Более подробное описание этих разделов приведено в документации к Kaspersky Security Center.
В начало
Изменение параметров групповой задачи
Чтобы изменить параметры групповой задачи:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства откройте папку с названием нужной группы администрирования.
- В рабочей области выберите закладку Задачи.
- В списке групповых задач выберите нужную групповую задачу и в контекстном меню задачи выберите пункт Свойства.
Откроется окно Свойства: <Название групповой задачи>.
- Измените параметры групповой задачи.
- В окне Свойства: <Название групповой задачи> нажмите на кнопку OK, чтобы сохранить изменения.
Количество и содержимое разделов зависит от типа выбранной задачи. Содержимое разделов Общие, Уведомление, Расписание и История ревизий одинаковое для всех задач. Более подробное описание этих разделов приведено в документации к Kaspersky Security Center.
В начало
Изменение параметров задачи для наборов устройств
Чтобы изменить параметры задачи для наборов устройств:
- Откройте Консоль администрирования Kaspersky Security Center.
- Выберите папку Задачи.
- В рабочей области папки Задачи в списке задач выберите задачу для наборов устройств, параметры которой вы хотите изменить, и в контекстном меню задачи выберите пункт Свойства.
Откроется окно Свойства: <Название задачи>.
- Измените параметры задачи для наборов устройств.
- Нажмите на кнопку ОК в окне Свойства: <Название задачи>.
Количество и содержимое разделов зависит от типа выбранной задачи. Содержимое разделов Общие, Уведомление, Расписание и История ревизий одинаковое для всех задач. Более подробное описание этих разделов приведено в документации к Kaspersky Security Center.
В начало
Параметры задач
Для управления приложением Kaspersky Embedded Systems Security в Kaspersky Security Center предусмотрены задачи следующих типов:
- Поиск вредоносного ПО. Во время выполнения задачи приложение проверяет области устройства, указанные в параметрах задачи, на вирусы и другие вредоносные программы.
- Добавление ключа. Во время выполнения задачи приложение добавляет ключ, в том числе резервный, для активации приложения.
- Инвентаризация. Во время выполнения задачи приложение получает информацию обо всех исполняемых файлах приложений, хранящихся на устройствах.
- Обновление. Во время выполнения задачи приложение обновляет базы в соответствии с настроенными параметрами обновления.
- Откат обновления баз. Во время выполнения задачи приложение откатывает последнее обновление баз.
- Проверка важных областей. Во время выполнения задачи приложение проверяет загрузочные секторы, объекты автозапуска, память процессов и память ядра.
- Проверка контейнеров. Во время выполнения задачи приложение проверяет контейнеры и образы на вирусы и другие вредоносные программы.
- Проверка целостности системы. Во время выполнения задачи приложение определяет изменение каждого объекта путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.
Набор параметров и значения по умолчанию для параметров задачи могут отличаться в зависимости от типа лицензии.
Добавление ключа
С помощью задачи Добавление ключа вы можете добавить ключ для активации приложения Kaspersky Embedded Systems Security.
Параметры задачи Добавление ключа
Параметр |
Описание |
---|---|
Использовать ключ в качестве резервного |
Флажок включает или выключает использование ключа в качестве резервного. Если флажок установлен, приложение использует ключ в качестве резервного. Если флажок снят, приложение использует ключ в качестве активного. По умолчанию флажок снят. Флажок недоступен, если вы добавляете ключ для пробной лицензии или ключ по подписке. Ключ для пробной лицензии и ключ по подписке не могут быть добавлены в качестве резервного ключа. |
Добавить |
При нажатии на кнопку открывается окно Хранилище ключей Kaspersky Security Center. В этом окне вы можете выбрать ключ, ранее добавленный в хранилище ключей Kaspersky Security Center, а также добавить ключ в хранилище ключей Kaspersky Security Center. |
Информация о лицензии |
В этом блоке приведены данные о ключе и связанной с ним лицензии:
|
Окно Хранилище ключей Kaspersky Security Center
В этом окне вы можете выбрать ключ, ранее добавленный в хранилище ключей Kaspersky Security Center, а также добавить ключ в хранилище ключей Kaspersky Security Center.
Параметры окна Хранилище ключей Kaspersky Security Center
Параметр |
Описание |
---|---|
Таблица ключей |
Таблица содержит ключи, добавленные в хранилище ключей Kaspersky Security Center, и состоит из следующих столбцов:
|
Добавить ключ |
При нажатии на кнопку запускается мастер добавления лицензионного ключа. Ключ будет добавлен в хранилище ключей Kaspersky Security Center. После добавления ключа информация о нем будет отображаться в таблице ключей. |
Инвентаризация
Задача Инвентаризация позволяет получить информацию обо всех исполняемых файлах приложений, хранящихся на клиентских устройствах. Получение информации о приложениях, установленных на устройствах, может быть полезно, например, для создания правил контроля приложений.
В базе данных приложения Kaspersky Security Center может храниться информация о 150 000 обработанных файлов. При достижении этого количества записей новые файлы не будут обработаны. Для возобновления работы инвентаризации требуется удалить с устройства с установленным приложением Kaspersky Embedded Systems Security файлы, учтенные в базе данных Kaspersky Security Center ранее в результате инвентаризации.
Параметры задачи Инвентаризация
Параметр |
Описание |
---|---|
Создать золотой образ |
Флажок включает или выключает создание категории приложений "Golden Image" на основе списка приложений, обнаруженных на устройстве задачей Инвентаризация. Если флажок установлен, то в правилах контроля приложений вы можете использовать категорию "Golden Image". По умолчанию флажок снят. |
Проверять все исполняемые файлы |
Флажок включает или выключает проверку исполняемых файлов. По умолчанию флажок установлен. |
Проверять двоичные файлы |
Флажок включает или выключает проверку двоичных файлов (с расширениями elf, java и pyc). По умолчанию флажок установлен. |
Проверять скрипты |
Флажок включает или выключает проверку скриптов. По умолчанию флажок установлен. |
Области инвентаризации |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки. |
Приоритет задачи |
В этом блоке параметров вы можете выбрать приоритет выполнения задачи:
|
В разделе Области исключения для задачи Инвентаризация вы можете также настроить области исключения из проверки.
В начало
Окно Области проверки
Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки – /usr/bin.
Параметры области проверки задачи Инвентаризация
Параметр |
Описание |
---|---|
Название области |
Название области проверки. |
Путь |
Путь к проверяемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно <Новая область проверки>
В этом окне вы можете добавить или настроить область проверки для задачи Инвентаризация.
Параметры области инвентаризации
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время выполнения задачи. Если флажок установлен, приложение обрабатывает эту область проверки во время выполнения задачи. Если флажок снят, приложение не обрабатывает эту область проверки во время выполнения задачи. В дальнейшем вы можете включить эту область в параметры задачи, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски. Поле не должно быть пустым. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время выполнения задачи. По умолчанию список содержит маску * (все объекты). |
Окно Области исключения
Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из проверки. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно <Новая область исключения>
В этом окне вы можете добавить или настроить область исключения из проверки для задачи Инвентаризация.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области во время выполнения задачи. Если флажок установлен, приложение исключает эту область во время выполнения задачи. Если флажок снят, приложение включает эту область во время выполнения задачи. В дальнейшем вы можете исключить эту область из проверки, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения из инвентаризации. Для указания пути вы можете использовать маски. Поле не должно быть пустым. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из проверки. |
Обновление
Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах приложения. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.
Источник обновлений – это ресурс, содержащий обновления баз и модулей приложения Kaspersky Embedded Systems Security. Источником обновлений могут быть HTTP‑, HTTPS‑ или FTP-серверы (например, серверы обновлений Kaspersky Security Center и "Лаборатории Касперского"), а также локальные или сетевые директории, смонтированные пользователем.
Параметры источников обновлений задачи Обновление
Параметр |
Описание |
---|---|
Источник обновлений баз |
Вы можете выбрать источник обновлений:
|
Использовать серверы обновлений "Лаборатории Касперского", если другие источники обновлений недоступны |
Флажок включает или выключает использование серверов обновлений "Лаборатории Касперского" в качестве источника обновлений, если выбранные источники обновлений недоступны. Флажок доступен, если выбран вариант Другие источники в локальной или глобальной сети или Сервер администрирования Kaspersky Security Center. По умолчанию флажок установлен. |
Пользовательские источники обновлений |
Таблица содержит список пользовательских источников обновлений баз. В процессе обновления приложение обращается к источникам обновлений в том порядке, в котором они указаны в таблице. Таблица содержит следующие столбцы:
Таблица доступна, если выбран вариант Другие источники в локальной или глобальной сети. Источники обновлений в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз. По умолчанию таблица пустая. |
В разделе Параметры вы можете указать время ожидания ответа и параметры загрузки обновлений приложения.
Дополнительные параметры задачи Обновление
Параметр |
Описание |
---|---|
Максимальное время ожидания ответа от источника обновлений (сек.) |
Предельный период ожидания ответа на запрос приложения от выбранного источника обновлений. При отсутствии ответа по истечении этого времени в журнал выполнения задач записывается событие о нарушении связи с источником обновлений. Доступные значения: 0–120 секунд. Если указано значение 0, период ожидания ответа на запрос приложения от выбранного источника не ограничен. Значение по умолчанию: 10 секунд. |
Режим загрузки обновлений приложения |
В раскрывающемся списке вы можете выбрать режим обновления баз приложения:
|
Откат обновления баз
После первого обновления баз приложения становится доступна функция отката баз приложения к их предыдущей версии.
Каждый раз, когда пользователь запускает процесс обновления, приложение Kaspersky Embedded Systems Security создает резервную копию текущих баз приложения. Это позволяет откатить базы до предыдущей версии, если требуется.
Откат последнего обновления баз используется, например, если новая версия баз приложения содержит недопустимые сигнатуры, что приводит к блокировке безопасных приложений приложением Kaspersky Embedded Systems Security.
Задача Откат обновления баз не имеет параметров.
В начало
Поиск вредоносного ПО
Поиск вредоносного ПО – это однократная полная или выборочная проверка файлов на устройстве, выполняемая приложением. Приложение может выполнять несколько задач поиска вредоносного ПО одновременно.
По умолчанию в приложении создается одна стандартная задача поиска вредоносного ПО – полная проверка. Во время выполнения полной проверки приложение проверяет все объекты, расположенные на локальных дисках устройства, а также все смонтированные и общие объекты, доступ к которым предоставляется по протоколам Samba и NFS, с рекомендуемыми параметрами безопасности.
Во время полной проверки диска процессор будет занят. Рекомендуется запускать задачу полной проверки в нерабочее время.
Вы также можете создавать пользовательские задачи поиска вредоносного ПО.
Параметры задачи Поиск вредоносного ПО
Параметр |
Описание |
---|---|
Проверка |
Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить области проверки, параметры области проверки и параметры проверки. |
Приоритет задачи |
В этом блоке параметров вы можете выбрать приоритет задачи проверки:
|
Действия над зараженными объектами |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Действия над зараженными объектами, в котором вы можете настроить действия, которые приложение будет выполнять над обнаруженным зараженным объектом. |
В разделе Исключения для задачи Поиск вредоносного ПО вы также можете настроить области исключения, исключения по маске и по названию угрозы.
В начало
Окно Области проверки
Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области |
Название области проверки. |
Путь |
Путь к проверяемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно <Название области проверки>
В этом окне вы можете добавить или настроить область проверки.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение обрабатывает эту область проверки во время работы. Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Блок параметров позволяет задать область проверки. В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы:
|
Если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:
|
|
Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы. Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы. |
|
Имя файловой системы |
Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Окно Параметры области проверки
В этом окне вы можете настроить параметры проверки во время работы задачи Поиск вредоносного ПО. Приложение позволяет проверять файлы, загрузочные секторы, память устройства и объекты автозапуска.
Параметры области проверки
Параметр |
Описание |
---|---|
Проверять файлы |
Флажок включает или выключает проверку файлов. Если флажок установлен, приложение проверяет файлы. Если флажок снят, приложение не проверяет файлы. По умолчанию флажок установлен. |
Проверять загрузочные секторы |
Флажок включает или выключает проверку загрузочных секторов. Если флажок установлен, приложение проверяет загрузочные секторы. Если флажок снят, приложение не проверяет загрузочные секторы. По умолчанию флажок снят. |
Проверять память устройства |
Флажок включает или выключает проверку памяти устройства. Если флажок установлен, приложение проверяет память процессов и память ядра. Если флажок снят, приложение не проверяет память процессов и память ядра. По умолчанию флажок снят. |
Проверять объекты автозапуска |
Флажок включает или выключает проверку объектов автозапуска. Если флажок установлен, приложение проверяет объекты автозапуска. Если флажок снят, приложение не проверяет объекты автозапуска. По умолчанию флажок снят. |
Устройства для проверки |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки, в котором вы можете указать устройства, загрузочные секторы которых нужно проверять. |
Окно Области проверки
Таблица содержит маски названий устройств, загрузочные секторы которых должно проверять приложение. По умолчанию таблица содержит маску имени устройства /** – все устройства.
Элементы в таблице можно добавлять, изменять, и удалять.
В начало
Окно Параметры проверки
В этом окне вы можете настроить параметры проверки файлов во время работы задачи.
Параметры проверки
Параметр |
Описание |
---|---|
Проверять архивы |
Флажок включает или выключает проверку архивов. Если флажок установлен, приложение проверяет архивы. Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки. Если флажок снят, приложение не проверяет архивы. По умолчанию флажок установлен. |
Проверять самораспаковывающиеся архивы |
Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик. Если флажок установлен, приложение проверяет самораспаковывающиеся архивы. Если флажок снят, приложение не проверяет самораспаковывающиеся архивы. Флажок доступен, если снят флажок Проверять архивы. По умолчанию флажок установлен. |
Проверять почтовые базы |
Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов. Если флажок установлен, приложение проверяет файлы почтовых баз. Если флажок снят, приложение не проверяет файлы почтовых баз. По умолчанию флажок снят. |
Проверять файлы почтовых форматов |
Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате. Если флажок установлен, приложение проверяет сообщения в текстовом формате. Если флажок снят, приложение не проверяет сообщения в текстовом формате. По умолчанию флажок снят. |
Прервать проверку, если она длится более (сек.) |
Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта. Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено. Значение по умолчанию: 0. |
Пропускать объекты размером более (МБ) |
Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах. Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
Сообщать о незараженных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectProcessed. Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. По умолчанию флажок снят. |
Сообщать о необработанных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки. Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed. Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed. По умолчанию флажок снят. |
Сообщать об упакованных объектах |
Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов. Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected. Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected. По умолчанию флажок снят. |
Использовать технологию iChecker |
Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки. Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы. Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения. По умолчанию флажок установлен. |
Использовать эвристический анализ |
Флажок включает или выключает использование эвристического анализа при проверке файлов. По умолчанию флажок установлен. |
Уровень эвристического анализа |
Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:
|
Окно Действия над зараженными объектами
В этом окне вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.
Действия над зараженными объектами
Параметр |
Описание |
---|---|
Первое действие |
В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:
|
Второе действие |
В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:
|
Проверка важных областей
Задача Проверка важных областей позволяет проверять файлы, загрузочные секторы, объекты автозапуска, память процессов и память ядра.
Параметры задачи Проверка важных областей
Параметр |
Описание |
---|---|
Проверка |
Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить области проверки, параметры области проверки и параметры проверки. |
Приоритет задачи |
В этом блоке параметров вы можете выбрать приоритет задачи проверки:
|
Действия над зараженными объектами |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Действия над зараженными объектами, в котором вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом. |
В разделе Исключения для задачи Проверка важных областей вы также можете настроить области исключения, исключения по маске и по названию угрозы.
В начало
Окно Области проверки
Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области |
Название области проверки. |
Путь |
Путь к проверяемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно <Название области проверки>
В этом окне вы можете добавить или настроить область проверки.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение обрабатывает эту область проверки во время работы. Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Блок параметров позволяет задать область проверки. В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы:
|
Если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная, то в раскрывающемся списке справа вы можете выбрать протокол удаленного доступа:
|
|
Если в раскрывающемся списке файловых систем выбран тип Локальная, то в поле ввода вы можете указать путь к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы. Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы. |
|
Имя файловой системы |
Поле ввода названия файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке справа выбран элемент Пользовательская. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Окно Параметры области проверки
В этом окне вы можете настроить параметры проверки во время работы задачи Проверка важных областей. Приложение позволяет проверять файлы, загрузочные секторы, объекты автозапуска, память процесса и память ядра.
Параметры области проверки
Параметр |
Описание |
---|---|
Проверять файлы |
Флажок включает или выключает проверку файлов. Если флажок установлен, Kaspersky Embedded Systems Security проверяет файлы. Если флажок снят, Kaspersky Embedded Systems Security не проверяет файлы. По умолчанию флажок снят. |
Проверять загрузочные секторы |
Флажок включает или выключает проверку загрузочных секторов. Если флажок установлен, Kaspersky Embedded Systems Security проверяет загрузочные секторы. Если флажок снят, Kaspersky Embedded Systems Security не проверяет загрузочные секторы. По умолчанию флажок установлен. |
Проверять память устройства |
Флажок включает или выключает проверку памяти процесса и памяти ядра вашего устройства. Если флажок установлен, Kaspersky Embedded Systems Security проверяет память процесса и память ядра. Если флажок снят, Kaspersky Embedded Systems Security не проверяет память процесса и память ядра. По умолчанию флажок установлен. |
Проверять объекты автозапуска |
Флажок включает или выключает проверку объектов автозапуска. Если флажок установлен, Kaspersky Embedded Systems Security проверяет объекты автозапуска. Если флажок снят, Kaspersky Embedded Systems Security не проверяет объекты автозапуска. По умолчанию флажок установлен. |
Устройства для проверки |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки, в котором вы можете указать устройства, загрузочные секторы которых нужно проверять. |
Окно Области проверки
Таблица содержит маски названий устройств, загрузочные секторы которых должно проверять приложение. По умолчанию таблица содержит маску имени устройства /** – все устройства.
Элементы в таблице можно добавлять, изменять, и удалять.
В начало
Окно Параметры проверки
В этом окне вы можете настроить параметры проверки файлов во время работы задачи.
Параметры проверки
Параметр |
Описание |
---|---|
Проверять архивы |
Флажок включает или выключает проверку архивов. Если флажок установлен, приложение проверяет архивы. Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки. Если флажок снят, приложение не проверяет архивы. По умолчанию флажок установлен. |
Проверять самораспаковывающиеся архивы |
Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик. Если флажок установлен, приложение проверяет самораспаковывающиеся архивы. Если флажок снят, приложение не проверяет самораспаковывающиеся архивы. Флажок доступен, если снят флажок Проверять архивы. По умолчанию флажок установлен. |
Проверять почтовые базы |
Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов. Если флажок установлен, приложение проверяет файлы почтовых баз. Если флажок снят, приложение не проверяет файлы почтовых баз. По умолчанию флажок снят. |
Проверять файлы почтовых форматов |
Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате. Если флажок установлен, приложение проверяет сообщения в текстовом формате. Если флажок снят, приложение не проверяет сообщения в текстовом формате. По умолчанию флажок снят. |
Прервать проверку, если она длится более (сек.) |
Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта. Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено. Значение по умолчанию: 0. |
Пропускать объекты размером более (МБ) |
Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах. Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
Сообщать о незараженных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectProcessed. Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. По умолчанию флажок снят. |
Сообщать о необработанных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки. Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed. Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed. По умолчанию флажок снят. |
Сообщать об упакованных объектах |
Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов. Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected. Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected. По умолчанию флажок снят. |
Использовать технологию iChecker |
Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки. Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы. Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения. По умолчанию флажок установлен. |
Использовать эвристический анализ |
Флажок включает или выключает использование эвристического анализа при проверке файлов. По умолчанию флажок установлен. |
Уровень эвристического анализа |
Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:
|
Окно Действия над зараженными объектами
В этом окне вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.
Действия над зараженными объектами
Параметр |
Описание |
---|---|
Первое действие |
В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:
|
Второе действие |
В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:
|
Проверка контейнеров
Во время работы задачи Проверка контейнеров приложение Kaspersky Embedded Systems Security проверяет контейнеры и образы на наличие вирусов и других вредоносных программ. Вы можете одновременно запустить несколько задач Проверка контейнеров.
Поддерживается интеграция с системой управления контейнерами Docker, средой CRI-O, утилитами Podman и runc.
Для использования задачи требуется лицензия, которая включает эту функцию.
Параметры задачи Проверка контейнеров
Параметр |
Описание |
---|---|
Проверка |
Блок параметров содержит кнопки, по нажатию на которые открываются окна, в которых вы можете настроить параметры проверки контейнеров и общие параметры проверки. |
Приоритет задачи |
В этом разделе можно задать приоритет задачи проверки:
|
Действия над зараженными объектами |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Действия над зараженными объектами, в котором вы можете настроить действия, которые приложение будет выполнять над обнаруженным зараженным объектом. |
В разделе Исключения для задачи Проверка контейнеров вы также можете настроить исключения по маске и по названию угрозы.
В начало
Окно Параметры проверки контейнеров
В этом окне вы можете настроить параметры проверки контейнеров и образов.
Параметры проверки контейнеров и образов
Параметр |
Описание |
---|---|
Проверять контейнеры |
Флажок включает или выключает проверку контейнеров. Если флажок установлен, вы можете указать имя или маску имени проверяемых контейнеров. По умолчанию флажок установлен. |
Маска имени |
Поле ввода имени или маски имени проверяемых контейнеров. По умолчанию указана маска * – выполняется проверка всех контейнеров. |
Действие при обнаружении угрозы |
В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять над контейнером при обнаружении зараженного объекта:
Из-за особенностей работы среды CRI-O зараженный объект не лечится и не удаляется в контейнере в среде CRI-O. Рекомендуется выбирать действие Остановить контейнер. |
Проверять образы |
Флажок включает или выключает проверку образов. Если флажок установлен, вы можете указать имя или маску имени проверяемых образов. По умолчанию флажок установлен. |
Маска имени |
Поле ввода имени или маски имени проверяемых образов. По умолчанию указана маска * – выполняется проверка всех образов. |
Действие при обнаружении угрозы |
В раскрывающемся списке вы можете выбрать действие, которое приложение будет выполнять над образом при обнаружении зараженного объекта:
|
Проверять каждый слой |
Флажок включает или выключает проверку всех слоев образов и запущенных контейнеров. По умолчанию флажок снят. |
Окно Параметры проверки
В этом окне вы можете настроить параметры проверки файлов во время работы задачи.
Параметры проверки
Параметр |
Описание |
---|---|
Проверять архивы |
Флажок включает или выключает проверку архивов. Если флажок установлен, приложение проверяет архивы. Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки. Если флажок снят, приложение не проверяет архивы. По умолчанию флажок установлен. |
Проверять самораспаковывающиеся архивы |
Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик. Если флажок установлен, приложение проверяет самораспаковывающиеся архивы. Если флажок снят, приложение не проверяет самораспаковывающиеся архивы. Флажок доступен, если снят флажок Проверять архивы. По умолчанию флажок установлен. |
Проверять почтовые базы |
Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов. Если флажок установлен, приложение проверяет файлы почтовых баз. Если флажок снят, приложение не проверяет файлы почтовых баз. По умолчанию флажок снят. |
Проверять файлы почтовых форматов |
Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате. Если флажок установлен, приложение проверяет сообщения в текстовом формате. Если флажок снят, приложение не проверяет сообщения в текстовом формате. По умолчанию флажок снят. |
Прервать проверку, если она длится более (сек.) |
Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта. Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено. Значение по умолчанию: 0. |
Пропускать объекты размером более (МБ) |
Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах. Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
Сообщать о незараженных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectProcessed. Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. По умолчанию флажок снят. |
Сообщать о необработанных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки. Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed. Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed. По умолчанию флажок снят. |
Сообщать об упакованных объектах |
Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов. Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected. Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected. По умолчанию флажок снят. |
Использовать технологию iChecker |
Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки. Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы. Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения. По умолчанию флажок установлен. |
Использовать эвристический анализ |
Флажок включает или выключает использование эвристического анализа при проверке файлов. По умолчанию флажок установлен. |
Уровень эвристического анализа |
Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:
|
Окно Действия над зараженными объектами
В этом окне вы можете настроить действия, которые приложение Kaspersky Embedded Systems Security будет выполнять над обнаруженным зараженным объектом.
Действия над зараженными объектами
Параметр |
Описание |
---|---|
Первое действие |
В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:
|
Второе действие |
В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:
|
Раздел Исключения
Параметры исключений из проверки
Блок параметров |
Описание |
---|---|
Исключения по маске |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из проверки по маске имени. |
Исключения по названию угрозы |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по названию угрозы. В этом окне вы можете настроить исключение объектов из проверки по названию угрозы. |
Проверка целостности системы
В процессе выполнения задачи Проверка целостности системы (ODFIM) изменение каждого объекта определяется путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.
Для использования задачи требуется лицензия, которая включает эту функцию.
Снимок состояния системы создается во время первого выполнения задачи ODFIM на устройстве. Вы можете создать несколько задач ODFIM. Для каждой задачи ODFIM создается отдельный снимок состояния системы. Задача выполняется, только если снимок состояния системы относится к области мониторинга. Если снимок состояния системы не соответствует области мониторинга, приложение Kaspersky Embedded Systems Security формирует событие о нарушении целостности системы.
Снимок состояния системы создается заново после завершения задачи ODFIM. Вы можете заново создать снимок состояния системы для задачи с помощью соответствующего параметра. Снимок состояния системы также создается при изменении параметров задачи, например, при добавлении новой области мониторинга. При следующем выполнении задачи снимок состояния системы формируется заново. Вы можете удалить снимок состояния системы, удалив соответствующую задачу ODFIM.
Параметры задачи Проверка целостности системы
Параметр |
Описание |
---|---|
Обновлять снимок состояния системы при каждом запуске задачи |
Флажок включает или выключает обновление снимка состояния системы при каждом запуске задачи Проверка целостности системы. По умолчанию флажок снят. |
Использовать хеш (SHA-256) для проверки |
Флажок включает или выключает использование хеша SHA-256 для задачи Проверка целостности системы. SHA-256 – это криптографическая хеш-функция, которая формирует 256-разрядное хеш-значение. 256-разрядное хеш-значение представляет собой последовательность из 64 шестнадцатеричных цифр. По умолчанию флажок снят. |
Следить за директориями в областях мониторинга |
Флажок включает или выключает проверку указанных директорий во время выполнения задачи Проверка целостности системы. По умолчанию флажок снят. |
Следить за временем последнего доступа к файлу |
Флажок включает или выключает отслеживание времени доступа к файлу во время выполнения задачи Проверка целостности системы. По умолчанию флажок снят. |
Области мониторинга |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области проверки. |
В разделе Области исключения для задачи Проверка целостности системы вы также можете настроить области исключения из мониторинга и исключения по маске.
В начало
Окно Области проверки
Таблица содержит области мониторинга для задачи Проверка целостности системы. Приложение контролирует файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область мониторинга Внутренние объекты "Лаборатории Касперского" (/opt/kaspersky/kess/).
Параметры области мониторинга
Параметр |
Описание |
---|---|
Название области |
Название области мониторинга. |
Путь |
Путь к защищаемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в каком эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно <Новая область проверки>
В этом окне вы можете добавить или настроить области мониторинга для задачи Проверка целостности системы.
Параметры области мониторинга
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области мониторинга. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение контролирует эту область мониторинга во время работы приложения. Если флажок снят, приложение не контролирует эту область мониторинга во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите включить в область мониторинга. Для указания пути вы можете использовать маски. Поле не должно быть пустым. По умолчанию указан путь /opt/kaspersky/kess. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Раздел Области исключения
Параметры исключений из проверки
Блок параметров |
Описание |
---|---|
Исключения из мониторинга |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Области исключения. В этом окне вы можете задать список областей исключений из мониторинга. |
Исключения по маске |
Блок параметров содержит кнопку Настроить, по нажатию на которую открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из мониторинга по маске имени. |
Окно Области исключения
Таблица содержит области исключения из проверки для задачи Проверка целостности системы. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения из проверки задачи Проверка целостности системы
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из проверки. |
Статус |
Статус показывает, исключает ли приложение эту область из поверки при работе задачи. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно <Новая область исключения>
В этом окне вы можете добавить или настроить область исключения из мониторинга для задачи Проверка целостности системы.
Параметры области исключения из мониторинга
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области из мониторинга во время работы приложения. Если флажок установлен, приложение исключает эту область из мониторинга во время работы задачи. Если флажок снят, приложение контролирует эту область во время работы задачи. В дальнейшем вы можете исключить эту область из мониторинга, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. Поле не должно быть пустым. По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из мониторинга. По умолчанию список содержит маску * (все объекты). |
Окно Исключения по маске
Вы можете настроить исключение объектов из мониторинга по маске имени. Приложение не будет выполнять проверку файлов, имена которых содержат указанную маску. По умолчанию список масок пуст.
Вы можете добавлять, изменять и удалять маски.
В начало
Проверка соединения с Сервером администрирования вручную. Утилита klnagchk
В комплект поставки Агента администрирования входит утилита klnagchk, предназначенная для проверки подключения к Серверу администрирования.
После установки Агента администрирования утилита расположена в директории /opt/kaspersky/klnagent/bin в 32-битной операционной системе и в директории /opt/kaspersky/klnagent64/bin в 64-битной операционной системе. В зависимости от используемых ключей Агент администрирования выполняет следующие действия при запуске:
- записывает в файл журнала событий или выводит на экран значения параметров подключения Агента администрирования, установленного на клиентском устройстве, к Серверу администрирования;
- записывает в файл журнала событий или выводит на экран статистику Агента администрирования (с момента его последнего запуска) и результаты выполнения утилиты;
- предпринимает попытку установить соединение Агента администрирования с Сервером администрирования;
- если соединение установить не удалось, посылает ICMP-пакет для проверки статуса устройства, на котором установлен Сервер администрирования.
Синтаксис утилиты
klnagchk [-logfile <
имя файла
>] [-sp] [-savecert <
путь к файлу сертификата
>] [-restart]
Описание ключей
-logfile <
имя файла
>
– записать значения параметров подключения Агента администрирования к Серверу администрирования и результаты работы утилиты в файл журнала событий. Если этот ключ не используется, параметры, результаты и сообщения об ошибках отображаются на экране.-sp
– показать пароль аутентификации пользователя на прокси-сервере. Этот параметр используется, если подключение к Серверу администрирования осуществляется через прокси-сервер.-savecert <
имя файла
>
– сохранить сертификат, используемый для проверки доступа к Серверу администрирования, в указанном файле.-restart
– перезапустить Агент администрирования.
Подключение к Серверу администрирования вручную. Утилита klmover
В комплект поставки Агента администрирования входит утилита klmover, предназначенная для управления подключением к Серверу администрирования.
После установки Агента администрирования утилита расположена в директории /opt/kaspersky/klnagent/bin в 32-битной операционной системе и в директории /opt/kaspersky/klnagent64/bin в 64-битной операционной системе. В зависимости от используемых ключей Агент администрирования выполняет следующие действия при запуске:
- подключает Агент администрирования к Серверу администрирования с указанными параметрами;
- записывает в файл журнала событий или выводит на экран результаты выполнения операции.
Синтаксис утилиты
klmover [-logfile <
имя файла
>] {-address <
адрес сервера
>} [-pn <
номер порта
>] [-ps <
номер SSL-порта
>] [-nossl] [-cert <
путь к файлу сертификата
>] [-silent] [-dupfix]
Описание ключей
-logfile <
имя файла
>
– записать результаты работы утилиты в указанный файл. Если этот ключ не используется, результаты и сообщения об ошибках выводятся в stdout.-address <
адрес сервера
>
– адрес Сервера администрирования, используемого для подключения. Это может быть IP-адрес, NetBIOS или DNS-имя устройства.-pn <
номер порта
>
– номер порта, по которому устанавливается незашифрованное соединение с Сервером администрирования. По умолчанию используется порт 14000.-ps <
номер SSL-порта
>
– номер SSL-порта, по которому устанавливается зашифрованное соединение с Сервером администрирования по протоколу SSL. По умолчанию используется порт 13000.-nossl
– использовать незашифрованное соединение с Сервером администрирования. Если этот ключ не указан, Агент соединяется с Сервером администрирования через зашифрованный протокол SSL.-cert <
путь к файлу сертификата
>
– использовать указанный файл сертификата для аутентификации доступа к новому Серверу администрирования. Если ключ не используется, Агент администрирования получит сертификат при первом подключении к Серверу администрирования.-silent
– запустить утилиту в неинтерактивном режиме. Использование ключа может быть полезно, например, при запуске утилиты из сценария запуска при регистрации пользователя.-dupfix
– этот файл ключа используется, если способ установки Агента администрирования отличается от способа установки в составе комплекте поставки, например, восстановление с диска.-cloningmode 1
– перейти в режим клонирования.-cloningmode 0
– выйти из режима клонирования.
Удаленная диагностика клиентских устройств. Утилита удаленной диагностики Kaspersky Security Center
Утилита удаленной диагностики Kaspersky Security Center (далее – утилита удаленной диагностики) предназначена для удаленного выполнения на клиентских устройствах следующих операций:
- включения и выключения трассировки;
- изменения уровня трассировки;
- загрузки файла трассировки;
- загрузки журнала удаленной установки приложения;
- загрузки системных журналов событий (syslog).
Утилита удаленной диагностики автоматически устанавливается на устройство совместно с Консолью администрирования.
Подробнее об утилите удаленной диагностики см. в документации Kaspersky Security Center.
Чтобы открыть главное окно утилиты удаленной диагностики к клиентскому устройству:
- Откройте Консоль администрирования Kaspersky Security Center.
- В папке Управляемые устройства дерева Консоли администрирования откройте папку с названием группы администрирования, в состав которой входит нужное вам устройство.
- В рабочей области выберите закладку Устройства.
- В списке управляемых устройств выберите устройство, к которому вы хотите подключить утилиту удаленной диагностики, и в контекстном меню устройства выберите пункт Внешние инструменты → Удаленная диагностика.
Откроется главное окно утилиты удаленной диагностики Утилита удаленной диагностики Kaspersky Security Center.
С помощью удаленной диагностики устройства вы можете посмотреть журнал удаленной установки приложения.
Чтобы просмотреть журнал удаленной установки приложения на устройстве:
- Откройте главное окно утилиты удаленной диагностики устройства.
- В главном окне утилиты удаленной диагностики нажмите на кнопку Войти.
- В открывшемся окне в дереве объектов выберите директорию Журналы удаленной установки.
Управление приложением с помощью Kaspersky Security Center Web Console и Kaspersky Security Center Cloud Console
Этот раздел содержит информацию об управлении приложением Kaspersky Embedded Systems Security с помощью Kaspersky Security Center Cloud Console и Kaspersky Security Center Web Console.
Описание приведено для версии Kaspersky Security Center 14.2.
Kaspersky Security Center Cloud Console – это облачная версия приложения Kaspersky Security Center. То есть Сервер администрирования и другие компоненты Kaspersky Security Center установлены в облачной инфраструктуре "Лаборатории Касперского". Вы управляете Kaspersky Security Center Cloud Console с помощью облачной Консоли администрирования, которая называется Kaspersky Security Center Cloud Console. Эта консоль имеет интерфейс, аналогичный интерфейсу Kaspersky Security Center Web Console. Подробная информация о Kaspersky Security Center Cloud Console приведена в документации Kaspersky Security Center Cloud Console.
Kaspersky Security Center Web Console (далее также "Web Console") представляет собой веб-интерфейс для управления системой защиты, построенной на основе приложений "Лаборатории Касперского". Вы можете работать в Kaspersky Security Center Web Console через браузер на любом устройстве, которое имеет доступ к Серверу администрирования. Дополнительная информация о Kaspersky Security Center Web Console приведена в документации Kaspersky Security Center.
С помощью Kaspersky Security Center Web Console можно выполнять следующие действия:
- контролировать состояние системы безопасности вашей организации;
- устанавливать приложения "Лаборатории Касперского" на устройства вашей сети;
- управлять установленными приложениями;
- просматривать отчеты о состоянии системы безопасности.
Управление приложением Kaspersky Embedded Systems Security через Kaspersky Security Center Cloud Console и Kaspersky Security Center Web Console осуществляется с помощью веб-плагина управления Kaspersky Embedded Systems Security.
Чтобы управлять через Kaspersky Security Center Cloud Console или Kaspersky Security Center Web Console работой приложения Kaspersky Embedded Systems Security, установленного на устройствах, вам нужно поместить эти устройства в группы администрирования. Вы можете создать группы администрирования в Kaspersky Security Center перед началом установки приложения Kaspersky Embedded Systems Security и настроить правила автоматического перемещения устройств в группы администрирования. Или вы можете вручную переместить устройства в группы администрирования после установки приложения Kaspersky Embedded Systems Security (см. подробнее в документации Kaspersky Security Center).
Вход и выход из Web Console и Cloud Console
Kaspersky Security Center Web Console
Для входа в Web Console вам нужно знать веб-адрес Сервера администрирования и номер порта, указанные во время установки Web Console (по умолчанию используется порт 8080). Также требуется включить JavaScript в браузере.
Чтобы войти в Web Console:
- В браузере перейдите по адресу
<
веб-адрес Сервера администрирования
>:<
номер порта
>
.Откроется страница входа.
- Введите имя пользователя и пароль вашей учетной записи.
Рекомендуется убедиться, что сложность пароля и механизмы защиты от перебора гарантируют невозможность подбора пароля за 6 месяцев.
- Нажмите на кнопку Войти.
Если Сервер администрирования не отвечает или вы указали неверные учетные данные, отобразится сообщение об ошибке.
После входа отобразится панель мониторинга (dashboard) с последними использованными языком и темой.
Подробнее об интерфейсе Web Console см. в документации Kaspersky Security Center.
Чтобы выйти из Web Console:
в левом нижнем углу экрана выберите <Имя учетной записи> → Выход.
Web Console закроется и отобразится страница входа.
Kaspersky Security Center Cloud Console
Для Kaspersky Security Center Cloud Console используйте веб-токен для входа в учетную запись на портале Cloud Console.
Подробная информация о Kaspersky Security Center Cloud Console приведена в документации Kaspersky Security Center Cloud Console.
В начало
Запуск и остановка приложения на клиентском устройстве
После установки приложения Kaspersky Embedded Systems Security на устройство пользователя запуск приложения выполняется автоматически. Далее по умолчанию запуск приложения выполняется сразу после запуска операционной системы.
Вы можете контролировать статус работы приложения с помощью веб-виджета Состояние защиты в окне Мониторинг и отчеты / Панель мониторинга.
Чтобы запустить или остановить приложение дистанционно:
- В главном окне Web Console выберите Устройства → Управляемые устройства.
Откроется список управляемых устройств.
- В списке выберите устройство, на котором вы хотите запустить или остановить приложение, и по ссылке с названием устройства откройте окно свойств устройства.
- Выберите закладку Программы.
- Установите флажок напротив приложения Kaspersky Embedded Systems Security 3.3 для Linux.
- Нажмите на кнопку Запустить или Остановить.
Просмотр состояния защиты устройства
Чтобы просмотреть состояние защиты устройства:
- В главном окне Web Console выберите Устройства → Управляемые устройства.
Откроется список управляемых устройств.
- В списке выберите устройство, информацию о котором вы хотите просмотреть, и по ссылке с названием устройства откройте окно свойств устройства.
- На закладке Общие выберите раздел Защита.
В разделе Защита отображается следующая информация о выбранном устройстве:
- Видимо в сети – видимость выбранного устройства в сети: Да или Нет.
- Статус устройства – текущий статус выбранного устройства: OK, Критический или Предупреждение.
- Описание статуса – причины смены статуса устройства на Критический или Предупреждение.
- Состояние защиты – статус задачи Защита от файловых угроз, например: Выполняется, Остановлена, Приостановлена.
- Последняя полная проверка – дата и время выполнения последней полной проверки на выбранном устройстве.
- Обнаружено вирусов – общее количество вредоносных объектов, обнаруженных на выбранном устройстве (счетчик обнаруженных угроз) с момента установки приложения Kaspersky Embedded Systems Security.
- Объекты, которые не удалось вылечить – количество зараженных объектов, которые приложению Kaspersky Embedded Systems Security не удалось вылечить.
Обновление баз и модулей приложения
Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы, вредоносные программы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах приложения Kaspersky Embedded Systems Security. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.
На устройствах пользователей обновляются следующие объекты:
- Базы приложения. Базы приложения включают в себя базы сигнатур вредоносных программ, описание сетевых атак, базы вредоносных и фишинговых веб-адресов, базы баннеров, спам-базы и другие данные.
- Модули приложения. Обновление модулей предназначено для устранения уязвимостей в приложении и улучшения методов защиты устройства. Обновления модулей могут менять поведение компонентов приложения и добавлять новые возможности.
Приложение Kaspersky Embedded Systems Security поддерживает следующие схемы обновления баз и модулей:
- Обновление с серверов "Лаборатории Касперского". Серверы обновлений "Лаборатории Касперского" расположены в разных странах по всему миру, что обеспечивает высокую надежность обновления. Если обновление не может быть выполнено с одного сервера, Kaspersky Embedded Systems Security переключается к следующему серверу.
- Централизованное обновление. Централизованное обновление обеспечивает снижение внешнего интернет-трафика, а также удобство контроля за обновлением.
Централизованное обновление состоит из следующих этапов:
- Загрузка пакета обновлений в хранилище внутри сети организации.
Загрузку пакета обновлений в хранилище обеспечивает задача Сервера администрирования Загрузка обновлений в хранилище Сервера администрирования.
- Распространение пакета обновлений на клиентские устройства.
Распространение пакета обновлений на клиентские устройства обеспечивает задача приложения Kaspersky Embedded Systems Security Обновление. Вы можете создать неограниченное количество задач обновления для каждой из групп администрирования.
- Загрузка пакета обновлений в хранилище внутри сети организации.
Для Web Console по умолчанию список источников обновлений содержит серверы обновлений "Лаборатории Касперского" и Сервер администрирования Kaspersky Security Center. Для Kaspersky Security Center Cloud Console по умолчанию список источников обновлений содержит точки распространения и серверы обновлений "Лаборатории Касперского". Дополнительная информация о точках распространения приведена в документации Kaspersky Security Center Cloud Console.
Вы можете добавлять в список другие источники обновлений. В качестве источников обновлений вы можете указывать FTP-, HTTP- или HTTPS-серверы. Если обновление не может быть выполнено с одного источника обновлений, приложение Kaspersky Embedded Systems Security переключается к следующему источнику.
Загрузка обновлений с серверов обновлений "Лаборатории Касперского" или с других FTP-, HTTP- или HTTPS-серверов осуществляется по стандартным сетевым протоколам. Если для доступа к источникам обновлений требуется подключение к прокси-серверу, укажите параметры прокси-сервера в параметрах политики Kaspersky Embedded Systems Security.
Обновление из хранилища Сервера администрирования
Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на устройствах локальной сети организации из серверного хранилища. Для этого требуется настроить в Kaspersky Security Center загрузку пакета обновлений с серверов обновлений "Лаборатории Касперского" в хранилище Сервера администрирования. В этом случае остальные устройства локальной сети организации смогут получать пакет обновлений из серверного хранилища.
Настройка обновления баз и модулей приложения из серверного хранилища состоит из следующих этапов:
- Загрузка баз и модулей приложения в хранилище Сервера администрирования с помощью задачи Kaspersky Security Center Загрузка обновлений в хранилище Сервера администрирования.
- Настройка обновления баз и модулей приложения из хранилища Сервера администрирования на остальных клиентских устройствах с помощью задачи Обновление.
Чтобы настроить обновление баз и модулей приложения из хранилища Сервера администрирования:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- В списке задач выберите задачу Обновление приложения Kaspersky Embedded Systems Security и по ссылке с названием задачи откройте окно свойств задачи.
Задача Обновление создается автоматически мастером первоначальной настройки Web Console. Для создания задачи Обновление во время работы мастера установите веб-плагин Kaspersky Embedded Systems Security.
- В окне свойств задачи выберите закладку Параметры программы.
- В списке слева выберите раздел Источник обновлений баз.
В правой части окна отобразятся параметры задачи.
- В блоке Источник обновлений баз выберите вариант Сервер администрирования Kaspersky Security Center.
- Установите флажок Использовать серверы обновлений "Лаборатории Касперского", если другие источники обновлений недоступны, если вы хотите, чтобы в случае недоступности хранилища Сервера администрирования задача Обновление использовала серверы обновлений "Лаборатории Касперского".
- Нажмите на кнопку Сохранить.
Обновление с помощью Kaspersky Update Utility
Для экономии интернет-трафика вы можете настроить обновление баз и модулей приложения на устройствах локальной сети организации из общей директории с помощью утилиты Kaspersky Update Utility. Для этого одно из устройств локальной сети организации должно получать пакеты обновлений с Сервера администрирования Kaspersky Security Center или с серверов обновлений "Лаборатории Касперского" и копировать полученные пакеты обновлений в общую директорию с помощью утилиты. В этом случае остальные устройства локальной сети организации смогут получать пакет обновлений из общей директории.
Настройка обновления баз и модулей приложения из общей директории состоит из следующих этапов:
- Установка Kaspersky Update Utility на одном из устройств локальной сети организации.
- Настройка копирования пакета обновлений в общую директорию в параметрах Kaspersky Update Utility.
- Настройка обновления баз и модулей приложения из указанной общей директории на остальных устройствах локальной сети организации.
Вы можете загрузить дистрибутив Kaspersky Update Utility с веб-сайта службы технической поддержки "Лаборатории Касперского". После установки утилиты выберите источник обновлений (например, хранилище Сервера администрирования) и общую директорию, в которую Kaspersky Update Utility будет копировать пакеты обновлений. Дополнительная информация о работе с Kaspersky Update Utility приведена в Базе знаний "Лаборатории Касперского".
Чтобы настроить обновление из общей директории:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- В списке задач выберите задачу Обновление приложения Kaspersky Embedded Systems Security и по ссылке с названием задачи откройте окно свойств задачи.
Задача Обновление создается автоматически мастером первоначальной настройки Web Console. Для создания задачи Обновление во время работы мастера установите веб-плагин Kaspersky Embedded Systems Security.
- В окне свойств задачи выберите закладку Параметры программы.
- В списке слева выберите раздел Источник обновлений баз.
В правой части окна отобразятся параметры задачи.
- В блоке Источник обновлений баз выберите вариант Другие источники в локальной или глобальной сети.
- В таблице источников обновлений нажмите на кнопку Добавить.
- В поле Источник обновлений укажите путь к общей директории.
Адрес источника должен совпадать с адресом, указанным в параметрах Kaspersky Update Utility.
- Установите флажок Использовать этот источник и нажмите на кнопку ОК.
- В таблице источников обновлений настройте порядок их использования с помощью кнопок Вверх и Вниз.
- Нажмите на кнопку Сохранить.
Использование прокси-сервера при обновлении
Для загрузки обновлений баз и модулей приложения из источника обновлений может потребоваться указать параметры прокси-сервера. Если источников обновлений несколько, параметры прокси-сервера применяются для всех источников. Если для некоторых источников обновлений прокси-сервер не нужен, вы можете выключить использование прокси-сервера в параметрах политики Kaspersky Embedded Systems Security. Приложение также будет использовать прокси-сервер для доступа к Kaspersky Security Network и серверам активации.
Чтобы включить использование прокси-сервера для определенной группы администрирования:
- В главном окне Web Console выберите закладку Устройства → Политики и профили.
- В списке политик выберите политику Kaspersky Embedded Systems Security для группы администрирования, на устройствах которой вы хотите выключить использование прокси-сервера, и по ссылке с названием политики откройте окно свойств политики.
- В окне свойств политики выберите закладку Параметры программы.
- Выберите раздел Общие параметры → Параметры прокси-сервера.
- В блоке Параметры прокси-сервера выберите вариант Использовать параметры указанного прокси-сервера и укажите параметры нужного прокси-сервера.
- Нажмите на кнопку ОК.
- Нажмите на кнопку Сохранить.
Управление политиками в Web Console
Политика – это набор параметров работы приложения Kaspersky Embedded Systems Security, которые применяются для группы администрирования. С помощью политик вы можете установить одинаковые значения параметров работы приложения Kaspersky Embedded Systems Security для всех клиентских устройств, входящих в состав группы администрирования.
Для одного приложения вы можете настроить несколько политик с различными значениями параметров. Однако одновременно для приложения может быть активна только одна политика в пределах группы администрирования. При создании новой политики все остальные политики в группе администрирования становятся неактивными. Вы можете изменить статус политики позже.
Политики, как и группы администрирования, имеют иерархию. По умолчанию дочерняя политика наследует параметры родительской политики. Дочерняя политика – это политика вложенного уровня иерархии, то есть политика для вложенных групп администрирования и подчиненных Серверов администрирования. Вы можете выключить наследование параметров из родительской политики.
Вы можете локально изменять значения параметров, заданные политикой, для отдельных устройств в группе администрирования, если изменение этих параметров не запрещено политикой.
Каждый параметр политики имеет атрибут "замок", который показывает, наложен ли запрет на изменение параметров в дочерних политиках и локальных параметрах приложения. Возможность изменять параметр приложения на клиентском устройстве определяется статусом "замка" у параметра в политике:
- Если параметр закрыт "замком" (
), это означает, что вы не можете изменить значение параметра локально. Для всех клиентских устройств группы администрирования используется значение параметра, заданное политикой.
- Если параметр не закрыт "замком" (
), это означает, что вы можете изменить значение параметра локально. Для всех клиентских устройств группы администрирования используются значения параметра, заданные локально. Значение параметра, заданное в политике, не применяется.
Параметры приложения изменяются в соответствии с параметрами политики после первого применения политики.
Вы можете выполнять следующие действия с политиками:
- Создавать политику.
- Изменять параметры политики.
Если учетная запись пользователя, под которой осуществляется доступ к Серверу администрирования, не имеет прав на изменение параметров отдельных функциональных областей, то параметры этих функциональных областей недоступны для изменения.
- Удалять политику.
- Изменять статус политики.
- Копировать и перемещать политику.
- Экспортировать и импортировать политику.
- Сравнивать версии политик в окне свойств политики в разделе История ревизий.
Кроме того, вы можете создавать профили политики. Профиль политики может содержать параметры, которые отличаются от параметров "базовой" политики и применяются на клиентских устройствах при выполнении настроенных вами условий (правил активации). Использование профилей политики позволяет более гибко настроить параметры работы на разных устройствах. Вы можете создавать и настраивать профили в свойствах политики в разделе Профили политики.
Общая информация о работе с политиками и профилями политик приведена в документации Kaspersky Security Center.
Создание политики
Чтобы создать политику:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
Откроется список политик.
- Выберите группу администрирования, содержащую клиентские устройства, для которых должна применяться политика. Для этого нажмите на ссылку в поле Текущий путь в верхней части окна и выберите в открывшемся окне группу администрирования.
В списке отобразятся только политики, настроенные для выбранной группы администрирования.
- Нажмите на кнопку Добавить.
Запустится мастер создания политики.
- Выберите Kaspersky Embedded Systems Security 3.3 для Linux и нажмите на кнопку Далее.
- Примите решение об использовании Kaspersky Security Network. Для этого внимательно ознакомьтесь с Положением о Kaspersky Security Network, затем выполните одно из следующих действий:
- Если вы согласны со всеми пунктами Положения и хотите использовать Kaspersky Security Network в работе приложения, выберите вариант Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network.
- Если вы не хотите принимать использовать Kaspersky Security Network, выберите вариант Я не принимаю условия Положения о Kaspersky Security Network и подтвердите свое решение в открывшемся окне.
Отказ от использования Kaspersky Security Network не прерывает процесс создания политики. Вы в любой момент можете включить, выключить или изменить режим Kaspersky Security Network для управляемых устройств в параметрах политики.
- Нажмите на кнопку Далее.
Откроется окно параметров созданной политики на закладке Общие.
- На закладке Общие вы можете настроить следующие параметры политики:
- Имя политики.
- Состояние политики:
- Активна. Политика, которая применяется к устройству в настоящий момент.
Если выбран этот вариант, при следующей синхронизации устройства с Сервером администрирования эта политика станет активной на устройстве. Этот вариант выбран умолчанию.
- Неактивна. Политика, которая в настоящее время не применяется к устройству.
Если выбран этот вариант, политика становится неактивной, но сохраняется в папке Политики. Позже вы можете активировать неактивную политику.
- Для автономных пользователей. Политика, которая становится активной, когда устройство покидает сеть организации.
Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации.
- Наследование параметров политики:
- Наследовать параметры родительской политики. Если переключатель включен, значения параметров политики наследуются из групповой политики верхнего уровня и, следовательно, недоступны для изменения. По умолчанию переключатель включен.
- Обеспечить принудительное наследование параметров для дочерних политик. Если переключатель включен, значения параметров дочерних политик недоступны для изменения. По умолчанию переключатель выключен.
Общая информация о параметрах политик приведена в документации Kaspersky Security Center.
- На закладке Параметры программы вы можете изменить параметры политики.
- Нажмите на кнопку Сохранить.
Созданная политика появится в списке политик. Вы можете изменить параметры политики позже. Общая информация об управлении политиками приведена в документации Kaspersky Security Center.
В начало
Изменение параметров политики
Чтобы изменить параметры политики:
- В главном окне Web Console выберите Устройства → Политики и профили политик.
Откроется список политик.
- Выберите группу администрирования, для которой применяется политика. Для этого нажмите на ссылку в поле Текущий путь в верхней части окна и выберите в открывшемся окне группу администрирования.
В списке отобразятся только политики, настроенные для выбранной группы администрирования.
- Выберите политику, параметры которой вы хотите изменить, и по ссылке с названием политики откройте окно свойств политики.
- Измените параметры политики.
- Нажмите на кнопку Сохранить.
Политика будет сохранена с обновленными параметрами.
В начало
Изменение статуса политики
Чтобы изменить статус политики:
- В главном окне Web Console выберите Устройства → Политики и профили.
Откроется список политик.
- В списке политик выберите политику, статус которой вы хотите изменить, и по ссылке с названием политики откройте окно свойств политики.
- На закладке Общие в разделе Состояние политики выберите нужный статус:
- Активна. Политика, которая применяется к устройству в настоящий момент.
Если выбран этот вариант, при следующей синхронизации устройства с Сервером администрирования эта политика станет активной на устройстве. Этот вариант выбран умолчанию.
- Неактивна. Политика, которая в настоящее время не применяется к устройству.
Если выбран этот вариант, политика становится неактивной, но сохраняется в папке Политики. Позже вы можете активировать неактивную политику.
- Для автономных пользователей. Политика, которая становится активной, когда устройство покидает сеть организации.
Если выбран этот вариант, политика начинает действовать при выходе устройства из сети организации.
- Нажмите на кнопку Сохранить.
Статус политики будет изменен.
В начало
Действия с политиками
Чтобы скопировать, переместить, экспортировать или импортировать политику:
- В главном окне Web Console выберите Устройства → Политики и профили.
Откроется список политик.
- В списке политик установите флажок рядом с названием нужной политики и нажмите на кнопку нужного действия над списком политик.
Удаление политики
Чтобы удалить политику:
- В главном окне Web Console выберите Устройства → Политики и профили.
Откроется список политик.
- В списке политик установите флажок рядом с названием политики, которую вы хотите удалить.
Вы можете одновременно выбрать несколько политик для удаления.
- Нажмите на кнопку Удалить над списком политик.
- Подтвердите удаление политики.
Параметры политики
Вы можете использовать политику для настройки параметров работы приложения Kaspersky Embedded Systems Security для всех клиентских устройств, входящих в состав группы администрирования.
Набор и значения по умолчанию для параметров политики могут отличаться в зависимости от типа лицензии.
Закладка Параметры программы
На закладке Параметры программы вы можете выбрать раздел, содержащий набор параметров, которые вы хотите настроить.
Разделы и подразделы
Раздел |
Подразделы |
---|---|
Базовая защита |
|
Продвинутая защита |
|
Локальные задачи |
|
Общие параметры |
Защита от файловых угроз
Защита от файловых угроз позволяет избежать заражения файловой системы устройства пользователя. Защита от файловых угроз запускается автоматически с параметрами по умолчанию при запуске приложения Kaspersky Embedded Systems Security, постоянно находится в оперативной памяти устройства и проверяет все открываемые, сохраняемые и запускаемые файлы.
Параметры Защиты от файловых угроз
Параметр |
Описание |
---|---|
Защита от файловых угроз включена / выключена |
Переключатель включает или выключает Защиту от файловых угроз на всех управляемых устройствах. По умолчанию переключатель включен. |
Режим Защиты от файловых угроз |
В раскрывающемся списке вы можете выбрать режим работы Защиты от файловых угроз:
|
Первое действие |
В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:
|
Второе действие |
В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:
|
Области проверки |
По ссылке Настроить области проверки открывается окно Области проверки. |
Проверять архивы |
Флажок включает или выключает проверку архивов. Если флажок установлен, приложение проверяет архивы. Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, включив и настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ). Если флажок снят, приложение не проверяет архивы. По умолчанию флажок снят. |
Проверять самораспаковывающиеся архивы |
Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы имеют в своем составе исполняемый модуль-распаковщик. Если флажок установлен, приложение проверяет самораспаковывающиеся архивы. Если флажок снят, приложение не проверяет самораспаковывающиеся архивы. Флажок доступен, если снят флажок Проверять архивы. По умолчанию флажок снят. |
Проверять почтовые базы |
Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов. Если флажок установлен, приложение проверяет файлы почтовых баз. Если флажок снят, приложение не проверяет файлы почтовых баз. По умолчанию флажок снят. |
Проверять файлы почтовых форматов |
Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате. Если флажок установлен, приложение проверяет сообщения в текстовом формате. Если флажок снят, приложение не проверяет сообщения в текстовом формате. По умолчанию флажок снят. |
Пропускать текстовые файлы |
Временное исключение из проверки файлов в текстовом формате. Если флажок установлен, Kaspersky Embedded Systems Security не будет проверять файлы в текстовом формате, если эти файлы повторно используются тем же процессом в течение 10 минут после последней проверки. Параметр позволяет оптимизировать проверку журналов работы приложений. Если флажок снят, Kaspersky Embedded Systems Security проверяет текстовые файлы. По умолчанию флажок снят. |
Прервать проверку, если она длится более (сек.) |
Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта. Доступные значения: Значение по умолчанию: |
Пропускать объекты размером более (МБ) |
Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах. Доступные значения: Значение по умолчанию: |
Сообщать о незараженных объектах |
Флажок включает или выключает запись в журнал события ObjectProcessed. Если флажок установлен, приложение записывает в журнал событие ObjectProcessed для всех проверяемых объектов. Если флажок снят, приложение не записывает событие в журнал. По умолчанию флажок снят. |
Сообщать о необработанных объектах |
Флажок включает или выключает запись в журнал события ObjectNotProcessed, если не удается обработать файл во время проверки. Если флажок установлен, приложение записывает в журнал событие ObjectNotProcessed. Если флажок снят, приложение не записывает событие в журнал. По умолчанию флажок снят. |
Сообщать об упакованных объектах |
Флажок включает или выключает запись в журнал события PackedObjectDetected для всех обнаруженных упакованных объектов. Если флажок установлен, приложение записывает в журнал событие PackedObjectDetected. Если флажок снят, приложение не записывает событие в журнал. По умолчанию флажок снят. |
Использовать технологию iChecker |
Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки. Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы. Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения. По умолчанию флажок установлен. |
Использовать эвристический анализ |
Флажок включает или выключает использование эвристического анализа при проверке объектов. По умолчанию флажок установлен. |
Уровень эвристического анализа |
Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:
|
Окно Области проверки
Таблица содержит области проверки. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области |
Название области проверки. |
Путь |
Путь к проверяемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно добавления области проверки
В этом окне вы можете добавить или настроить область проверки.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение обрабатывает эту область проверки во время работы. Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
В раскрывающемся списке вы можете выбрать тип файловой системы:
|
Протокол доступа |
В раскрывающемся списке вы можете выбрать протокол удаленного доступа:
Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная. |
Путь |
Поле ввода пути к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная. Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы. |
Название общего ресурса |
Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Исключения из проверки
Исключение из проверки – это совокупность условий, при выполнении которых приложение Kaspersky Embedded Systems Security не проверяет объекты на наличие вирусов и других вредоносных программ. Вы также можете исключать из проверки объекты по маскам и названиям угроз и настраивать исключения для процессов.
Параметры исключений из проверки
Параметр |
Описание |
---|---|
Области исключения |
По ссылке Настроить области исключения открывается окно Области исключения. В этом окне вы можете задать список исключений из проверки. |
Исключения по маске |
По ссылке Настроить исключения по маске открывается окно Исключения по маске. В этом окне вы можете настроить исключение объектов из проверки по маске имени. |
Исключения по названию угрозы |
По ссылке Настроить исключения по названию угрозы открывается окно Исключения по названию угрозы. В этом окне вы можете настроить исключение объектов из проверки по названию угрозы. |
Исключения по процессам |
По ссылке Настроить исключения по процессам открывается окно Исключения по процессам. В этом окне вы можете настроить исключение активности процессов из проверки. |
Окно Области исключения
Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из проверки. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно добавления области исключения
В этом окне вы можете добавить или настроить область исключения.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области во время работы приложения. Если флажок установлен, приложение исключает эту область из проверки или защиты во время своей работы. Если флажок снят, приложение включает эту область проверки или защиты во время своей работы. В дальнейшем вы можете исключить эту область из проверки или защиты, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
В раскрывающемся списке вы можете выбрать тип файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из проверки:
|
Протокол доступа |
В раскрывающемся списке вы можете выбрать протокол удаленного доступа:
Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Смонтированная. |
Путь |
Поле ввода пути к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная. |
Название общего ресурса |
Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в поле Путь. По умолчанию список содержит маску * (все объекты). |
Окно Исключения по маске
Вы можете настроить исключение объектов из проверки по маске имени. Приложение не будет проверять файлы, имена которых содержат указанную маску. По умолчанию список масок пуст.
Вы можете добавлять, изменять и удалять маски.
В начало
Окно Исключения по названию угрозы
Вы можете настроить исключение объектов из проверки по названию угрозы. Приложение не будет блокировать указанные угрозы. По умолчанию список названий угроз пуст.
Вы можете добавлять, изменять и удалять названия угроз.
В начало
Окно Исключения по процессам
Таблица содержит области исключения по процессам. Область исключения по процессам позволяет настроить исключение активности указанного процесса и файлов, изменяемых указанным процессом, из проверки. По умолчанию таблица содержит две области исключения, содержащие пути к Агентам администрирования. Вы можете удалить эти исключения, если требуется.
Параметры области исключения по процессам
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Полный путь к исключаемому процессу. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно Доверенный процесс
В этом окне вы можете добавить или настроить область исключения по процессам.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения по процессам |
Поле ввода названия области исключения по процессам. Это название будет отображаться в таблице окна Исключения по процессам. Поле ввода не должно быть пустым. |
Использовать / Не использовать это исключение |
Переключатель включает или выключает исключение этой области во время работы приложения. По умолчанию переключатель включен. |
Применять к дочерним процессам |
Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром Путь к исключаемому процессу. По умолчанию флажок снят. |
Путь к исключаемому процессу |
Полный путь к процессу, который вы хотите исключить из проверки. |
Файловая система, протокол доступа и путь |
Блок параметров позволяет задать исключения из проверки для файлов, которые изменяет процесс. В раскрывающемся списке файловых систем вы можете выбрать тип файловой системы, на которой расположены директории, исключаемые из проверки:
|
Протокол доступа |
В раскрывающемся списке вы можете выбрать протокол удаленного доступа:
Раскрывающийся список Протокол доступа доступен, если в раскрывающемся списке файловых систем выбран тип Смонтированная или Общая. |
Путь |
В поле ввода вы можете указать путь к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная. |
Название общего ресурса |
Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в блоке Файловая система, протокол доступа и путь. По умолчанию список содержит маску * (все объекты). |
Управление сетевым экраном
Сетевой экран операционной системы защищает персональные данные, которые хранятся на устройстве пользователя. Сетевой экран блокирует большую часть угроз для операционной системы, когда устройство подключено к интернету или локальной сети. Управление сетевым экраном позволяет обнаружить все сетевые соединения на устройстве пользователя и предоставить список их IP-адресов с указанием статуса сетевого соединения по умолчанию.
Компонент Управление сетевым экраном фильтрует всю сетевую активность в соответствии с сетевыми пакетными правилами. Настройка сетевых пакетных правил позволяет вам задать нужный уровень защиты устройства, от полной блокировки доступа в интернет для всех приложений до разрешения неограниченного доступа.
Перед включением компонента Управление сетевым экраном рекомендуется выключить другие средства управления сетевым экраном операционной системы.
Параметры компонента Управление сетевым экраном
Параметр |
Описание |
---|---|
Управление сетевым экраном включено / выключено |
Переключатель включает или выключает Управление сетевым экраном. По умолчанию переключатель выключен. |
Сетевые пакетные правила |
По ссылке Настроить сетевые пакетные правила открывается окно Сетевые пакетные правила. В этом окне вы можете настроить список сетевых пакетных правил, которые будет применять компонент Управление сетевым экраном при обнаружении попытки установления сетевого соединения. |
Доступные сети |
По ссылке Настроить доступные сети открывается окно Доступные сети. В этом окне вы можете настроить список сетей, которые будет контролировать компонент Управление сетевым экраном. |
Входящие соединения |
В раскрывающемся списке вы можете выбрать действие для входящих сетевых соединений:
|
Входящие пакеты |
В раскрывающемся списке вы можете выбрать действие для входящих пакетов:
|
Всегда добавлять разрешающие правила для портов Агента администрирования |
Флажок включает или выключает автоматическое добавление разрешающих правил для портов Агента администрирования. По умолчанию флажок установлен. |
Окно Сетевые пакетные правила
Таблица Сетевые пакетные правила содержит сетевые пакетные правила, используемые компонентом Управление сетевым экраном для контроля сетевой активности. Для сетевых пакетных правил вы можете настроить параметры, описанные в таблице ниже.
Параметры сетевых пакетных правил
Параметр |
Описание |
---|---|
Название |
Название сетевого пакетного правила. |
Действие |
Действие, выполняемое компонентом Управление сетевым экраном при обнаружении сетевой активности. |
Локальный адрес |
Сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты. |
Удаленный адрес |
Сетевые адреса удаленных устройств, которые могут передавать и/или получать сетевые пакеты. |
Запись в отчет |
В столбце указано, будет ли приложение записывать в отчет действия по сетевому пакетному правилу. Если в столбце указано Да, приложение записывает в журнал действия по сетевому пакетному правилу. Если в столбце указано Нет, приложение не записывает в журнале действия по сетевому пакетному правилу. |
По умолчанию таблица сетевых пакетных правил пуста.
Сетевые пакетные правила в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
В начало
Окно Сетевое пакетное правило
В этом окне вы можете настроить сетевое пакетное правило.
Параметры сетевого пакетного правила
Параметр |
Описание |
---|---|
Название правила |
Поле ввода названия сетевого пакетного правила. |
Действие |
В раскрывающемся списке вы можете выбрать действие, которое будет выполнять компонент Управление сетевым экраном при обнаружении сетевой активности:
|
Протокол |
В раскрывающемся списке вы можете выбрать тип протокола передачи данных, для которого вы хотите отслеживать сетевую активность:
|
Указать ICMP-тип |
Флажок позволяет указать тип ICMP. Компонент Управление сетевым экраном будет контролировать сообщения указанного типа, отправляемые узлом или шлюзом. Если флажок установлен, отображается поле для ввода типа ICMP. Флажок отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных ICMP или ICMPv6. По умолчанию флажок снят. |
Указать ICMP-код |
Флажок позволяет указать код ICMP. Компонент Управление сетевым экраном будет контролировать сообщения указанного (в поле под флажком Указать ICMP-тип) типа и с указанным (в поле под флажком Указать ICMP-код) кодом, отправляемые узлом или шлюзом Если флажок установлен, отображается поле для ввода кода ICMP. Флажок отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных ICMP или ICMPv6, и доступен, если установлен флажок Указать ICMP-тип. По умолчанию флажок снят. |
Направление |
В раскрывающемся списке вы можете указать направление отслеживаемой сетевой активности:
|
Удаленный адрес |
В раскрывающемся списке вы можете указать сетевые адреса удаленных устройств, которые могут передавать и получать сетевые пакеты:
|
Указать удаленные порты |
Флажок позволяет указать номера портов удаленных устройств, между которыми требуется контролировать соединение. Если флажок установлен, отображается поле для ввода номеров портов. Флажок отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных TCP или UDP. По умолчанию флажок снят. |
Локальный адрес |
В раскрывающемся списке вы можете указать сетевые адреса устройств с установленным приложением Kaspersky Embedded Systems Security, которые могут передавать и получать сетевые пакеты:
|
Указать локальные порты |
Флажок позволяет указать номера портов локальных устройств, между которыми требуется контролировать соединение. Если флажок установлен, отображается поле для ввода номеров портов. Флажок отображается, если в раскрывающемся списке Протокол выбран протокол передачи данных TCP или UDP. По умолчанию флажок снят. |
Записывать в отчет |
Флажок позволяет указать, будут ли действия по сетевому правилу записываться в отчет. Если флажок установлен, приложение записывает в отчет действия по сетевому правилу. Если флажок снят, приложение не записывает в отчет действия по сетевому правилу. По умолчанию флажок снят. |
Окно Доступные сети
Таблица Доступные сети содержит сети, контролируемые компонентом Управление сетевым экраном. По умолчанию таблица доступных сетей пустая.
Параметры доступных сетей
Параметр |
Описание |
---|---|
IP-адрес |
IP-адрес сети. |
Тип сети |
Тип сети (Публичная сеть, Локальная сеть или Доверенная сеть). |
Вы можете добавлять, изменять и удалять доступные сети.
В начало
Окно Сетевое соединение
В этом окне вы можете настроить сетевое соединение, которое будет контролировать компонент Управление сетевым экраном.
Сетевое соединение
Параметр |
Описание |
---|---|
IP-адрес |
Поле ввода IP-адреса сети. |
Тип сети |
Вы можете выбрать тип сети:
|
Защита от веб-угроз
Во время работы компонента Защита от веб-угроз приложение Kaspersky Embedded Systems Security проверяет входящий трафик, не допускает загрузку вредоносных файлов из интернета, а также блокирует фишинговые, рекламные и прочие опасные веб-сайты.
Приложение проверяет трафик, передаваемый по протоколам HTTP, HTTPS и FTP. Также выполняется проверка веб-сайтов и IP-адресов. Вы можете указать определенные сетевые порты или диапазоны сетевых портов для проверки
Для проверки HTTPS-трафика требуется включить проверку зашифрованных соединений. Для проверки FTP-трафика требуется установить флажок Отслеживать все сетевые порты.
Параметры Защиты от веб-угроз
Параметр |
Описание |
---|---|
Защита от веб-угроз включена / выключена |
Переключатель включает или выключает компонент Защита от веб-угроз. По умолчанию переключатель выключен. |
Действие при обнаружении угрозы |
В этом разделе вы можете указать действие, которое приложение будет выполнять над веб-ресурсом, на котором обнаружен опасный объект:
|
Обнаруживать вредоносные объекты |
Флажок включает или выключает проверку ссылок по базе вредоносных веб-адресов. По умолчанию флажок установлен. |
Обнаруживать фишинговые ссылки |
Флажок включает или выключает проверку ссылок по базе фишинговых веб-адресов. По умолчанию флажок установлен. |
Использовать эвристический анализ для обнаружения фишинговых ссылок |
Флажок включает или выключает использование эвристического анализа для обнаружения фишинговых ссылок. Флажок доступен и установлен по умолчанию, если установлен флажок Обнаруживать фишинговые ссылки. |
Обнаруживать рекламные программы |
Флажок включает или выключает проверку ссылок по базе рекламных веб-адресов. По умолчанию флажок снят. |
Обнаруживать легальные программы, которые могут быть использованы злоумышленниками для нанесения вреда устройствам или данным |
Флажок включает или выключает проверку ссылок по базе легальных программ, которые могут использоваться злоумышленниками для нанесения вреда устройствам или данным. По умолчанию флажок снят. |
Доверенные веб-адреса |
Таблица содержит веб-адреса и веб-страницы, содержимое которых вы считаете доверенным. В список доверенных веб-адресов вы можете добавлять только веб-адреса HTTP / HTTPS. Для указания веб-адресов вы можете использовать маски. Использование масок для указания IP-адресов не поддерживается. По умолчанию таблица пуста. Вы можете добавлять, изменять и удалять веб-адреса в таблице. |
Окно Веб-адрес
В этом окне вы можете добавить веб-адрес или маску веб-адресов в список доверенных веб-адресов.
В список доверенных веб-адресов можно добавлять только веб-адреса HTTP / HTTPS. Для указания веб-адресов вы можете использовать маски. Использование масок для указания IP-адресов не поддерживается.
В начало
Защита от сетевых угроз
Во время работы компонента Защита от сетевых угроз приложение проверяет входящий сетевой трафик на действия, характерные для сетевых атак. Защита от сетевых угроз запускается по умолчанию при запуске приложения.
Приложение проверяет входящий трафик для TCP-портов, номера которых получает из актуальных баз приложения. При обнаружении попытки сетевой атаки на ваше устройство, приложение блокирует сетевую активность со стороны атакующего устройства и записывает в журнал событие об обнаруженной сетевой активности.
Для проверки сетевого трафика задача Защита от сетевых угроз принимает подключения по всем портам, номера которых получает из баз приложения. При проверке сети это может выглядеть как открытый порт на устройстве, даже если никакое приложение в системе его не прослушивает. Неиспользуемые порты рекомендуется закрывать средствами сетевого экрана.
Параметры Защиты от сетевых угроз
Параметр |
Описание |
---|---|
Защита от сетевых угроз включена / выключена |
Переключатель включает или выключает компонент Защита от сетевых угроз. По умолчанию переключатель включен. |
Действие при обнаружении угрозы |
Действия, выполняемые при обнаружении сетевой активности, характерной для сетевых атак:
|
Блокировка атакующих устройств включена / выключена |
Переключатель включает или выключает блокировку сетевой активности при обнаружении попытки сетевой атаки. По умолчанию переключатель включен. |
Блокировать атакующее устройство на (мин.) |
Поле, в котором вы можете указать длительность блокировки атакующего устройства в минутах. По истечении указанного времени приложение Kaspersky Embedded Systems Security разрешает сетевую активность со стороны этого устройства. Доступные значения: целые числа от 1 до 32768. Значение по умолчанию: 60. |
Доверенные IP-адреса |
Таблица содержит список IP-адресов, сетевые атаки с которых не будут заблокированы. По умолчанию список пуст. Вы можете добавлять, настраивать и удалять IP-адреса в таблице. |
Окно IP-адрес
Вы можете добавлять и изменять IP-адреса, сетевые атаки с которых не будут заблокированы приложением Kaspersky Embedded Systems Security.
IP-адреса
Параметр |
Описание |
---|---|
Укажите IP-адрес (IPv4 или IPv6) |
Поле для ввода IP-адреса. IP-адреса можно указывать в форматах IPv4 и IPv6. |
Kaspersky Security Network
Для повышения эффективности защиты устройств и данных пользователей Kaspersky Embedded Systems Security может использовать облачную базу знаний "Лаборатории Касперского" о репутации файлов, интернет-ресурсов и программного обеспечения – Kaspersky Security Network (KSN). Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции на различные угрозы, высокую производительность компонентов защиты и снижение количества ложных срабатываний.
Kaspersky Embedded Systems Security поддерживает следующие инфраструктурные решения для работы с репутационными базами "Лаборатории Касперского":
- Kaspersky Security Network (KSN) – это решение, которое позволяет получать информацию от "Лаборатории Касперского", а также отправлять в "Лабораторию Касперского" данные об объектах, обнаруженных на устройствах пользователя, для дополнительной проверки аналитиками "Лаборатории Касперского" и пополнения репутационных и статистических баз.
- Kaspersky Private Security Network (KPSN) – это решение, которое позволяет пользователям устройств с установленным приложением Kaspersky Embedded Systems Security получать доступ к репутационным базам "Лаборатории Касперского", а также другим статистическим данным, не отправляя данные в "Лабораторию Касперского" со своих устройств. KPSN разработан для корпоративных клиентов, не имеющих возможности использовать Kaspersky Security Network, например, по следующим причинам:
- отсутствие подключения локальных рабочих мест к интернету;
- законодательный запрет или ограничение корпоративной безопасности на отправку любых данных за пределы страны или за пределы локальной сети организации.
После изменения лицензии Kaspersky Embedded Systems Security для использования KPSN требуется предоставить поставщику услуг информацию о новом ключе. В противном случае обмен информацией с KPSN будет невозможен из-за ошибки аутентификации.
Использование Kaspersky Security Network является добровольным. Приложение Kaspersky Embedded Systems Security предлагает использовать KSN во время установки. Вы можете начать или прекратить использование KSN в любой момент.
Существует два варианта использования KSN:
- KSN с отправкой статистики (расширенный режим KSN) – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security автоматически отправляет в KSN статистическую информацию, полученную в результате своей работы. Также приложение может отправлять в "Лабораторию Касперского" для дополнительной проверки файлы (или части файлов), которые злоумышленники могут использовать для нанесения вреда устройству или данным.
- KSN без отправки статистики – вы можете получать информацию из базы знаний "Лаборатории Касперского", при этом приложение Kaspersky Embedded Systems Security не отправляет анонимную статистику и данные о типах и источниках угроз.
Вы можете начать или прекратить использование Kaspersky Security Network в любой момент, а также выбрать другой вариант использования Kaspersky Security Network.
Сбор, обработка и хранение персональных данных пользователя не производится. Более подробную информацию об отправке в "Лабораторию Касперского", хранении и уничтожении статистической информации, полученной во время использования KSN, вы можете прочитать в Положении о Kaspersky Security Network и на веб-сайте "Лаборатории Касперского".
Текст Положения о Kaspersky Security Network вы можете прочитать в окне Положение о Kaspersky Security Network, которое можно открыть по ссылке Положение о Kaspersky Security Network.
Параметры Kaspersky Security Network
Параметр |
Описание |
---|---|
Не использовать KSN |
Выбирая этот вариант, вы отказываетесь от использования Kaspersky Security Network. |
KSN с отправкой статистики (расширенный режим KSN) |
Выбирая этот вариант, вы принимаете условия использования Kaspersky Security Network. Вы сможете получать информацию из базы знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Кроме того, для улучшения работы Kaspersky Security Network в "Лабораторию Касперского" будет отправляться анонимная статистика и данные о типах и источниках различных угроз. |
KSN без отправки статистики |
Выбирая этот вариант, вы принимаете условия использования Kaspersky Security Network. Вы сможете получать информацию из базы знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. |
Положение о Kaspersky Security Network |
По ссылке открывается окно Положение о Kaspersky Security Network. В этом окне вы можете просмотреть текст Положения о Kaspersky Security Network. |
Положение о Kaspersky Security Network
В этом окне вы можете прочитать текст Положения о Kaspersky Security Network и принять его условия.
Параметры Kaspersky Security Network
Параметр |
Описание |
---|---|
Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network |
Выбирая этот вариант, вы подтверждаете, что хотите использовать Kaspersky Security Network и полностью прочитали, поняли и принимаете условия Положения о Kaspersky Security Network. |
Я не принимаю условия Положения о Kaspersky Security Network |
Выбирая этот вариант, вы подтверждаете, что вы не хотите использовать Kaspersky Security Network. |
Защита от шифрования
Защита от шифрования позволяет защитить ваши файлы в локальных директориях с сетевым доступом по протоколам SMB/NFS от удаленного вредоносного шифрования.
Во время работы компонента Защита от шифрования приложение Kaspersky Embedded Systems Security проверяет обращения удаленных устройств сети к файлам, расположенным в общих сетевых директориях защищаемого устройства. Если приложение расценивает действия удаленного устройства, получающего доступ к общим сетевым ресурсам, как вредоносное шифрование, она добавляет это устройство в список недоверенных устройств и запрещает ему доступ к общим сетевым директориям. Приложение не расценивает действия как вредоносное шифрование, если активность обнаружена в директориях, которые не входят в область защиты компонента Защита от шифрования.
Для корректной работы компонента Защита от шифрования требуется, чтобы в операционной системе была установлена хотя бы одна из служб: Samba или NFS. Для службы NFS требуется, чтобы был установлен пакет rpcbind.
Защита от шифрования корректно работает с протоколами SMB1, SMB2, SMB3, NFS3, TCP/UDP и IP/IPv6. Работа с протоколами NFS2 и NFS4 не поддерживается. Рекомендуется настроить параметры сервера таким образом, чтобы протоколы NFS2 и NFS4 было невозможно использовать для подключения ресурсов.
Защита от шифрования не блокирует доступ к сетевым файловым ресурсам до тех пор, пока действия устройства не расцениваются как вредоносные. Таким образом, как минимум один файл будет зашифрован, прежде чем приложение обнаружит вредоносную активность.
Параметры Защиты от шифрования
Параметр |
Описание |
---|---|
Защита от шифрования включена / выключена |
Переключатель включает или выключает защиту файлов в локальных директориях с сетевым доступом по протоколам SMB / NFS от удаленного вредоносного шифрования. По умолчанию переключатель выключен. |
Области защиты |
По ссылке Настроить область защиты открывается окно Области защиты. |
Блокировка недоверенных устройств включена / выключена |
Переключатель включает или выключает блокировку недоверенных устройств. По умолчанию переключатель включен. |
Блокировать недоверенное устройство на (мин) |
Поле, в котором вы можете указать длительность блокировки недоверенного устройства в минутах. По истечении указанного времени приложение Kaspersky Embedded Systems Security удаляет недоверенные устройства из списка заблокированных. Доступ устройства к сетевым файловым ресурсам восстанавливается автоматически после его удаления из списка недоверенных устройств. Изменение параметра не влияет на длительность блокировки ранее заблокированных скомпрометированных устройств. Длительность блокировки не является динамическим значением и рассчитывается в момент блокировки. Доступные значения: целые числа от 1 до 4294967295. Значение по умолчанию: 30. |
Исключения |
По ссылке Настроить исключения открывается окно Области исключения. |
Исключения по маске |
По ссылке Настроить исключения по маске открывается окно Исключения по маске. |
Окно Области защиты
Таблица содержит области защиты компонента Защита от шифрования. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы.
Параметры области защиты
Параметр |
Описание |
---|---|
Название области |
Название области защиты. |
Путь |
Путь к защищаемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security защищает объекты в указанных областях в том порядке, в котором эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно добавления области проверки
В этом окне можно добавить или настроить область защиты компонента Защита от шифрования.
Параметры области защиты
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области защиты. Это название будет отображаться в таблице окна Области защиты. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение обрабатывает эту область защиты во время работы компонента. Если флажок снят, приложение не обрабатывает эту область защиты во время работы компонента. В дальнейшем вы можете включить эту область в параметры работы компонента, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
В раскрывающемся списке вы можете выбрать тип файловой системы:
|
Протокол доступа |
В раскрывающемся списке вы можете выбрать протокол удаленного доступа:
Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран элемент Общая. |
Путь |
Поле ввода пути к директории, которую вы хотите включить в область защиты. Для указания пути вы можете использовать маски. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная. Поле не должно быть пустым. По умолчанию указан путь / (корневая директория). |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы компонента Защита от шифрования. По умолчанию список содержит маску * (все объекты). |
Окно Области исключения
Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из проверки. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно добавления области исключения
В этом окне вы можете добавить или настроить область исключения.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области во время работы приложения. Если флажок установлен, приложение исключает эту область из проверки или защиты во время своей работы. Если флажок снят, приложение включает эту область проверки или защиты во время своей работы. В дальнейшем вы можете исключить эту область из проверки или защиты, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
В раскрывающемся списке вы можете выбрать тип файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из проверки:
|
Протокол доступа |
В раскрывающемся списке вы можете выбрать протокол удаленного доступа:
Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Смонтированная. |
Путь |
Поле ввода пути к директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная. |
Название общего ресурса |
Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область исключения. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из проверки. Маски применяются к объектам только внутри директории, указанной в поле Путь. По умолчанию список содержит маску * (все объекты). |
Окно Исключения по маске
Вы можете настроить исключение объектов из проверки по маске имени. Приложение не будет проверять файлы, имена которых содержат указанную маску. По умолчанию список масок пуст.
Вы можете добавлять, изменять и удалять маски.
В начало
Контроль целостности системы
Контроль целостности системы предназначен для отслеживания действий, выполняемых с файлами и директориями в области мониторинга, указанной в параметрах работы компонента. Вы можете использовать Контроль целостности системы, чтобы отслеживать изменения в файлах, которые могут указывать на нарушение безопасности на защищаемом устройстве.
Для использования компонента требуется лицензия, которая включает эту функцию.
Параметры Контроля целостности системы
Параметр |
Описание |
---|---|
Контроль целостности системы включен / выключен |
Переключатель включает или выключает Контроль целостности системы. По умолчанию переключатель выключен. |
Области мониторинга |
По ссылке Настроить области мониторинга открывается окно Области мониторинга. |
Исключения из мониторинга |
По ссылке Настроить области исключения из мониторинга открывается окно Области исключения. |
Исключения по маске |
По ссылке Настроить исключения по маске открывается окно Исключения по маске. |
Окно Области мониторинга
Таблица содержит области мониторинга компонента Контроль целостности системы. Приложение контролирует файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит область мониторинга Внутренние объекты "Лаборатории Касперского" (/opt/kaspersky/kess/).
Параметры области мониторинга Контроля целостности системы
Параметр |
Описание |
---|---|
Название области |
Название области мониторинга. |
Путь |
Путь к защищаемой директории. |
Статус |
Статус показывает, проверяет ли приложение эту область при работе. |
Элементы в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз.
Kaspersky Embedded Systems Security проверяет объекты в указанных областях в том порядке, в каком эти области перечислены в списке. Если требуется, поместите вложенную директорию выше родительской в списке, чтобы у вложенной директории параметры безопасности могли отличаться от родительской.
В начало
Окно добавления области мониторинга
В этом окне вы можете добавить или настроить область мониторинга для компонента Контроля целостности системы.
Параметры области мониторинга
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области мониторинга. Это название будет отображаться в таблице окна Области мониторинга. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение контролирует эту область мониторинга во время работы. Если флажок снят, приложение не контролирует эту область мониторинга во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите включить в область мониторинга. Для указания пути вы можете использовать маски. Поле не должно быть пустым. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Окно Области исключения
Таблица содержит области исключения из мониторинга для компонента Контроль целостности системы. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения из мониторинга
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из мониторинга. |
Статус |
Статус показывает, исключает ли приложение эту область из мониторинга при работе компонента. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно добавления области исключения
В этом окне вы можете добавить или настроить область исключения из мониторинга для компонента Контроль целостности системы.
Параметры области исключения из мониторинга
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области из мониторинга во время работы приложения. Если флажок установлен, приложение исключает эту область из мониторинга во время работы компонента. Если флажок снят, приложение контролирует эту область во время работы компонента. В дальнейшем вы можете исключить эту область из мониторинга, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. Поле не должно быть пустым. По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из мониторинга. По умолчанию список содержит маску * (все объекты). |
Окно Исключения по маске
Вы можете настроить исключение объектов из мониторинга по маске имени. Приложение не будет выполнять проверку файлов, имена которых содержат указанную маску. По умолчанию список масок пуст.
Вы можете добавлять, изменять и удалять маски.
В начало
Контроль приложений
Во время выполнения задачи Контроль приложений приложение Kaspersky Embedded Systems Security управляет запуском приложений на устройствах пользователей. Это позволяет снизить риск заражения устройства, ограничивая доступ к приложениям. Запуск приложений регулируется с помощью правил контроля приложений.
Контроль приложений может работать в двух режимах:
- Список запрещенных. Режим, при котором приложение Kaspersky Embedded Systems Security разрешает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений. Этот режим работы компонента Контроль приложений настроен по умолчанию.
- Список разрешенных. Режим, при котором приложение Kaspersky Embedded Systems Security запрещает всем пользователям запуск любых приложений, кроме тех, которые указаны в правилах контроля приложений.
Для каждого режима работы Контроля приложений вы можете создать отдельные правила, а также выбрать действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения: применять правила или тестировать правила.
Параметры Контроля приложений описаны в таблице ниже.
Параметры Контроля приложений
Параметр |
Описание |
---|---|
Контроль приложений включен / выключен |
Переключатель включает или выключает Контроль приложений. По умолчанию переключатель выключен. |
Действие Контроля приложений |
Действие, которое приложение Kaspersky Embedded Systems Security будет выполнять при обнаружении попытки запуска приложения, удовлетворяющего настроенным правилам:
|
Режим Контроля приложений |
Режим работы компонента Контроль приложений:
|
Правила Контроля приложений |
По ссылке Настроить правила открывается окно Правила Контроля приложений. |
Окно Правила Контроля приложений
Таблица Правила Контроля приложений содержит закладки с правилами для каждого режима работы Контроля приложений: Список запрещенных (активен) и Список разрешенных. По умолчанию таблица правил контроля приложений на обеих закладках пустая.
Параметры правил контроля приложений
Параметр |
Описание |
---|---|
Категория |
Название категории приложений, которая используется в работе правила. |
Статус |
Статус работы правила контроля приложений:
|
Вы можете добавлять, изменять и удалять правила контроля приложений.
В начало
Окно Правило Контроля приложений
В этом окне вы можете настроить параметры правила Контроля приложений.
Настройка правила контроля приложений
Параметр |
Описание |
---|---|
Описание правила |
Описание правила Контроля приложений. |
Статус |
Вы можете выбрать статус работы правила контроля приложений:
|
Категория |
По ссылке Настроить категорию открывается окно Категории Контроля приложений. |
Список управления доступом |
Таблица содержит список имен пользователей или названий групп пользователей, на которых распространяется правило контроля приложений, и назначенные им типы доступа, и состоит из следующих столбцов:
Вы можете добавлять, изменять и удалять пользователей или группы пользователей. |
Окно Категории Контроля приложений
В этом окне вы можете добавить новую категорию или настроить параметры категории для правила контроля приложений.
Использование KL-категорий приложения Kaspersky Security Center не поддерживается приложением Kaspersky Embedded Systems Security.
Категории Контроля приложений
Параметр |
Описание |
---|---|
Название категории |
Строка поиска добавленных категорий Контроля приложений. |
Добавить |
При нажатии на кнопку запускается мастер создания категории. Следуйте указаниям мастера. |
Изменить |
При нажатии на кнопку открывается окно свойств категории, в котором вы можете изменить параметры категории. |
Окно Выбор пользователя или группы
В этом окне вы можете указать локального или доменного пользователя или группу пользователей, для которых вы хотите настроить правило.
Настройка правила Контроля приложений
Параметр |
Описание |
---|---|
Вручную |
Если выбран этот вариант, в поле ниже вам нужно ввести имя локального или доменного пользователя или название группы пользователей, на которых будет распространяться правило контроля приложений. |
Список групп или пользователей |
Если выбран этот вариант, в поле поиска вы можете ввести критерии поиска имени пользователя или названия группы пользователей, на которых будет распространяться правило контроля приложений, или выбрать название группы пользователей в списке ниже. |
Контроль устройств
Во время выполнения задачи Контроль устройств приложение Kaspersky Embedded Systems Security управляет доступом пользователей к устройствам, которые установлены на клиентском устройстве или подключены к нему (например, жестким дискам, камерам или модулям Wi-Fi). Это позволяет защитить клиентское устройство от заражения при подключении внешних устройств и предотвратить потерю или утечку данных. Контроль устройств управляет доступом пользователей к устройствам с помощью правил доступа.
При подключении устройства, доступ к которому запрещен задачей Контроль устройств, к клиентскому устройству, приложение запрещает указанным в правиле пользователям доступ к этому устройству и выводит уведомление. При попытке чтения и записи на этом устройстве, приложение запрещает чтение/запись указанным в правиле пользователям без вывода уведомления.
Параметры Контроля устройств
Параметр |
Описание |
---|---|
Контроль устройств включен / выключен |
Переключатель включает или выключает компонент Контроль устройств. По умолчанию переключатель включен. |
Настроить доверенные устройства |
По ссылке открывается окно Доверенные устройства. В этом окне вы можете добавлять устройства в список доверенных по идентификатору устройства или выбрав их из списка устройств, обнаруженных на клиентских устройствах. |
Действие Контроля устройств |
Действие, выполняемое приложением при попытке доступа к устройству, к которому запрещен доступ в соответствии с правилами Контроля устройств:
|
Настроить параметры для типов устройств |
По ссылке открывается окно Типы устройств. В этом окне вы можете настроить правила доступа для различных типов устройств. |
Настроить параметры для шин подключения |
По ссылке открывается окно Шины подключения. В этом окне вы можете настроить правила доступа к шинам подключения. |
Окно Доверенные устройства
Таблица содержит список доверенных устройств. По умолчанию таблица пустая.
Параметры доверенного устройства
Параметр |
Описание |
---|---|
Идентификатор устройства |
Идентификатор доверенного устройства. |
Имя устройства |
Имя доверенного устройства. |
Тип устройства |
Тип доверенного устройства (например, Жесткий диск или Устройство чтения смарт-карт). |
Имя клиентского устройства |
Имя клиентского устройства, к которому подключено доверенное устройство. |
Комментарий |
Комментарий, относящийся к доверенному устройству. |
Вы можете добавить устройство в список доверенных устройств по идентификатору устройства или выбрав нужное устройство в списке устройств, обнаруженных на устройстве пользователя.
Доверенные устройства в таблице можно изменять и удалять.
В начало
Окно Доверенное устройство (Идентификатор устройства)
В этом окне вы можете добавить устройство в список доверенных устройств по его идентификатору.
Добавление устройства по идентификатору
Параметр |
Описание |
---|---|
Идентификатор устройства |
Поле для ввода идентификатора или маски идентификатора устройства. Вы можете указать идентификатор вручную или скопировать идентификатор нужного устройства из списка Устройства, обнаруженные на клиентских устройствах. Для указания идентификатора вы можете использовать маски * (любая последовательность символов) или ? (один любой символ). Например, вы можете указать маску USBSTOR* для разрешения доступа ко всем USB-накопителям. |
Комментарий |
Поле ввода комментария (необязательное). Поле доступно после ввода идентификатора устройства и нажатия на кнопку Далее. |
Окно Доверенное устройство (Список обнаруженных устройств)
В этом окне вы можете добавить устройство в список доверенных, выбрав его из списка устройств, обнаруженных на управляемых клиентских устройствах.
Информация о существующих устройствах доступна, если существует активная политика и выполнена синхронизация с Агентом администрирования (выполняется с частотой, указанной в свойствах политики Агента администрирования, по умолчанию – каждые 15 минут). При создании новой политики в отсутствие активной политики список будет пустым.
Добавление устройства из списка
Параметр |
Описание |
---|---|
Тип устройства |
В раскрывающемся списке вы можете выбрать тип устройств, которые будут отображаться в таблице Устройства, обнаруженные на клиентских устройствах. |
Маска идентификатора устройства |
Поле для ввода маски идентификатора устройства. |
Комментарий |
Поле ввода комментария (необязательное). Поле доступно после выбора устройств и нажатия на кнопку Далее. |
При нажатии на кнопку Фильтр открывается окно, в котором вы можете настроить фильтрацию отображаемой информации об устройствах.
В начало
Окно Типы устройств
В этом окне вы можете настроить правила доступа для различных типов устройств.
Правила доступа для типов устройств
Параметр |
Описание |
---|---|
Доступ к устройствам хранения данных |
Таблица содержит следующие столбцы:
|
Доступ к другим устройствам |
Таблица содержит следующие столбцы:
|
Окно Правила доступа к устройствам
В этом окне вы можете настроить правила доступа и расписания для выбранного типа устройств.
Правила доступа и расписания для устройств
Параметр |
Описание |
---|---|
Доступ к устройствам |
Правила доступа к устройствам выбранного типа:
|
Список правил доступа к устройствам |
Таблица содержит список правил доступа и состоит из следующих столбцов:
По умолчанию таблица содержит расписание доступа Расписание по умолчанию, которое обеспечивает полный доступ к устройствам для всех пользователей (выбран вариант \Все в списке пользователей и групп) в любое время, если для этого типа устройства разрешен доступ по шине подключения. |
Окно Правило доступа к устройствам
В этом окне вы можете настроить правило доступа к устройствам.
Правило доступа к устройствам
Параметр |
Описание |
---|---|
Параметры правила доступа к устройствам |
Доступ к устройствам выбранного типа:
|
Пользователи и/или группы пользователей |
Имя пользователя или название группы пользователей, на которых будет распространяться правило доступа. По умолчанию указано \Все (все пользователи). Вы можете добавлять, изменять и удалять пользователей и группы пользователей. |
Расписание доступа к устройствам |
Расписание доступа указанных пользователей к устройствам. По умолчанию указано Расписание по умолчанию. По ссылке Расписание по умолчанию открывается окно Расписания, в котором вы можете настроить другое расписание доступа. |
Окно Выбор пользователя или группы
В этом окне вы можете указать локального или доменного пользователя или группу пользователей, для которых вы хотите настроить правило доступа.
Настройка правила доступа
Параметр |
Описание |
---|---|
Вручную |
Если выбран этот вариант, в поле ниже вам нужно ввести имя локального или доменного пользователя или название группы пользователей, на которых будет распространяться правило доступа к устройствам. |
Список групп или пользователей |
Если выбран этот вариант, в поле поиска вы можете ввести критерии поиска имени пользователя или названия группы пользователей, на которых будет распространяться правило доступа к устройствам, или выбрать название группы пользователей в списке ниже. |
Окно Расписания
В этом окне вы можете указать расписание для выбранного правила доступа к устройствам.
Вы можете добавлять, изменять и удалять расписания доступа.
Расписание по умолчанию удалить невозможно.
В начало
Окно Расписание доступа к устройствам
В этом окне вы можете настроить расписание доступа к устройствам. Расписания можно настраивать только для жестких дисков, съемных дисков, дискет и CD/DVD-приводов.
Если в разделе Общие параметры → Параметры приложения флажок Блокировать доступ к файлам во время проверки снят, то заблокировать доступ к устройствам с помощью расписания доступа к устройствам невозможно.
Расписание доступа к устройствам
Параметр |
Описание |
---|---|
Название |
Поле для ввода названия расписания доступа. |
Интервалы времени |
Таблица, в которой вы можете выбрать интервалы времени для расписания (дни и часы). Интервалы, выделенные зеленым, включены в расписание. Чтобы исключить интервал из расписания, выберите соответствующие ячейки. Исключенные из расписания интервалы выделены серым цветом. По умолчанию в расписание включены все интервалы (24/7). |
Окно Шины подключения
В этом окне вы можете настроить правила доступа для шин подключения.
Правила доступа для шин подключения
Параметр |
Описание |
---|---|
Шина подключения |
Шина подключения, используемая для подключения устройств к клиентскому устройству:
|
Доступ |
Переключатель включает или выключает доступ к устройствам, использующим эту шину для подключения:
|
Анализ поведения
По умолчанию компонент Анализ поведения запускается при запуске приложения Kaspersky Embedded Systems Security и контролирует вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности приложение Kaspersky Embedded Systems Security может завершать процесс приложения, осуществляющего вредоносную активность.
Параметры компонента Анализ поведения
Параметр |
Описание |
---|---|
Анализ поведения включен / выключен |
Переключатель включает или выключает компонент Анализ поведения. По умолчанию переключатель включен. |
Режим работы компонента Анализ поведения |
Действие, которое Kaspersky Embedded Systems Security будет выполнять при обнаружении вредоносной активности в операционной системе:
|
Исключения по процессам |
По ссылке Настроить исключения по процессам открывается окно Исключения по процессам. В этом окне вы можете настроить исключение активности процессов из проверки. |
Окно Исключения по процессам
Таблица содержит области исключения по процессам. Область исключения по процессам позволяет настроить исключение активности указанного процесса и файлов, изменяемых указанным процессом. По умолчанию таблица пуста.
Параметры области исключения по процессам
Параметр |
Описание |
---|---|
Исключать / Не исключать из проверки доверенные процессы |
Переключатель включает или выключает использование настроенных исключений по процессам в работе компонента Анализ поведения. По умолчанию переключатель выключен. |
Название области исключения |
Название области исключения. |
Путь |
Полный путь к исключаемому процессу. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно добавления области исключения по процессам
В этом окне вы можете добавить или настроить область исключения по процессам.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения по процессам |
Поле ввода названия области исключения по процессам. Это название будет отображаться в таблице окна Исключения по процессам. Поле ввода не должно быть пустым. |
Использовать это исключение |
Флажок включает или выключает исключение этой области во время работы приложения. По умолчанию флажок установлен. |
Путь к исключаемому процессу |
Полный путь к процессу, который вы хотите исключить из проверки. Для указания пути вы можете использовать маски. Поле ввода не должно быть пустым. |
Применять к дочерним процессам |
Исключение из проверки дочерних процессов исключаемого процесса, указанного параметром Путь к исключаемому процессу. По умолчанию флажок снят. |
Управление задачами
Вы можете настроить возможность просмотра и управления задачами приложения Kaspersky Embedded Systems Security на управляемых устройствах.
Параметры управления задачами
Параметр |
Описание |
---|---|
Разрешить пользователям просмотр и управление локальными задачами |
Флажок разрешает или запрещает пользователям просмотр локальных задач, созданных в приложении Kaspersky Embedded Systems Security, и управление этими задачами на управляемых клиентских устройствах. По умолчанию флажок снят. |
Разрешить пользователям просмотр и управление задачами, созданными через KSC |
Флажок разрешает или запрещает пользователям просмотр задач, созданных через Kaspersky Security Center Web Console, и управление этими задачами на управляемых клиентских устройствах. По умолчанию флажок снят. |
Проверка съемных дисков
Во время выполнения задачи Проверка съемных дисков приложение проверяет съемный диск и его загрузочные секторы на вирусы и другие вредоносные программы. Выполняется проверка следующих съемных дисков: CD/DVD-приводов, Blu-ray дисков, флеш-накопителей (включая USB-модемы), внешних жестких дисков и дискет.
Параметры задачи Проверка съемных дисков
Параметр |
Описание |
---|---|
Проверка съемных дисков включена / выключена |
Переключатель включает или выключает проверку съемных дисков при подключении их к устройству пользователя. По умолчанию переключатель выключен. |
Действие при подключении съемного диска |
В раскрывающемся списке вы можете выбрать действие, которое будет выполнять приложение при подключении съемных дисков к устройству пользователя:
|
Действие при подключении CD/DVD-привода |
В раскрывающемся списке вы можете выбрать действие, которое будет выполнять приложение при подключении CD/DVD-приводов и Blu-ray дисков к устройству пользователя:
|
Блокировать доступ к съемному диску во время проверки |
Флажок включает или выключает блокировку файлов на подключенном диске во время выполнения задачи Проверка съемных дисков. По умолчанию флажок снят. |
Параметры прокси-сервера
Вы можете настроить параметры прокси-сервера, если доступ пользователей с клиентских устройств в интернет осуществляется через прокси-сервер. Приложение Kaspersky Embedded Systems Security может использовать прокси-сервер для подключения к серверам "Лаборатории Касперского", например, при обновлении баз и модулей или при взаимодействии с Kaspersky Security Network.
Параметры прокси-сервера
Параметр |
Описание |
---|---|
Не использовать прокси-сервер |
Если выбран этот вариант, прокси-сервер не используется в работе приложения Kaspersky Embedded Systems Security. |
Использовать параметры указанного прокси-сервера |
Если выбран этот вариант, Kaspersky Embedded Systems Security использует указанные параметры прокси-сервера. |
Адрес |
Поле для ввода IP-адреса или доменного имени прокси-сервера. Поле доступно, если выбран вариант Использовать параметры указанного прокси-сервера. |
Порт |
Поле для ввода порта прокси-сервера. Значение по умолчанию: 3128. Поле доступно, если выбран вариант Использовать параметры указанного прокси-сервера. |
Использовать имя пользователя и пароль |
Включает или выключает аутентификацию с помощью имени пользователя и пароля при доступе к прокси-серверу. Флажок доступен, если выбран вариант Использовать параметры указанного прокси-сервера. По умолчанию флажок снят. Для подключения через прокси-сервер по протоколу HTTP рекомендуется использовать отдельную учетную запись, которая не используется для аутентификации в других системах. HTTP-прокси-сервер использует незащищенное соединение, и учетная запись может быть скомпрометирована. |
Имя пользователя |
Поле ввода имени пользователя для его аутентификации на прокси-сервере. Поле ввода доступно, если установлен флажок Использовать имя пользователя и пароль. |
Изменить |
Позволяет указать пароль пользователя для авторизации на прокси-сервере. Поле Пароль недоступно для редактирования. По умолчанию пароль пустой. Чтобы указать пароль, нажмите на кнопку Изменить, в открывшемся окне введите пароль и нажмите на кнопку OK. Недопустимо использовать символы При нажатии на кнопку Показать в окне ввода пароля пароль отображается в открытом виде. Кнопка доступна, если установлен флажок Использовать имя пользователя и пароль. |
Использовать Kaspersky Security Center в качестве прокси-сервера для активации приложения |
Флажок включает или выключает использование Kaspersky Security Center в качестве прокси-сервера при активации приложения. Если флажок установлен, Kaspersky Embedded Systems Security использует Kaspersky Security Center в качестве прокси-сервера при активации приложения. По умолчанию флажок снят. |
Параметры приложения
Вы можете настроить общие параметры приложения Kaspersky Embedded Systems Security.
Общие параметры приложения
Параметр |
Описание |
---|---|
Обнаруживать легальные программы, которые могут быть использованы злоумышленниками для нанесения вреда устройствам или данным |
Флажок включает или выключает обнаружение легальных программ, через которые злоумышленники могут навредить устройству или данным пользователя. По умолчанию флажок снят. |
Уведомления о событиях |
По ссылке Настроить уведомления о событиях открывается окно Уведомления о событиях. В этом окне вы можете выбрать события, уведомления о которых приложение будет записывать в журнал операционной системы (syslog). Для этого установите флажок около каждого типа события, уведомление о котором должно записываться. Также вы можете установить флажок около уровня важности событий (Отказы функционирования, Информационные сообщения, Предупреждения, Критические события). В этом случае флажки будут установлены автоматически около каждого типа событий, входящего в группу выбранного уровня важности. По умолчанию все флажки сняты. |
Блокировать файлы во время проверки |
Флажок включает или выключает блокировку доступа к файлам во время проверки компонентами Защита от файловых угроз, Защита от шифрования, Контроль устройств и задачей Проверка съемных дисков. Если флажок снят, включается информирующий режим работы компонентов Защита от файловых угроз, Контроль устройств и задачи Проверка съемных дисков. По умолчанию флажок установлен. |
Исключение памяти процессов из проверки |
По ссылке Настроить исключение памяти процессов из проверки открывается окно Исключение памяти процессов из проверки, в котором вы можете сформировать список процессов, исключаемых из проверки памяти процессов. |
Окно Исключение памяти процессов из проверки
Список содержит пути к процессам, которые Kaspersky Embedded Systems Security исключает из проверки памяти процессов. Для указания пути вы можете использовать маски. По умолчанию список пуст.
Элементы в списке можно добавлять, изменять и удалять.
В начало
Параметры проверки контейнеров
Вы можете настроить параметры проверки пространств имен и контейнеров приложением Kaspersky Embedded Systems Security.
Параметры проверки контейнеров
Параметр |
Описание |
---|---|
Проверка пространств имен и контейнеров включена / выключена |
Переключатель включает или выключает проверку пространств имен и контейнеров. По умолчанию переключатель включен. |
Действие с контейнером при обнаружении угрозы |
Вы можете выбрать действие, которое приложение будет выполнять над контейнером при обнаружении зараженного объекта:
Этот параметр доступен при использовании приложения по лицензии, которая включает эту функцию. |
Использовать Docker |
Флажок включает или выключает использование среды Docker. По умолчанию флажок установлен. |
Путь Docker-сокета |
Поле ввода пути или URI (универсальный идентификатор ресурса) Docker-сокета. Значение по умолчанию – /var/run/docker.sock. |
Использовать CRI-O |
Флажок включает или выключает использование среды CRI-O. По умолчанию флажок установлен. |
Путь к файлу |
Поле ввода пути к конфигурационному файлу CRI-O. Значение по умолчанию: /etc/crio/crio.conf. |
Использовать Podman |
Флажок включает или выключает использование утилиты Podman. По умолчанию флажок установлен. |
Путь к файлу |
Поле ввода пути к исполняемому файлу утилиты Podman. Значение по умолчанию: /usr/bin/podman. |
Корневая директория |
Поле ввода пути к корневой директории хранилища контейнеров. Значение по умолчанию: /var/lib/containers/storage. |
Использовать runc |
Флажок включает или выключает использование утилиты runc. По умолчанию флажок установлен. |
Путь к файлу |
Поле ввода пути к исполняемому файлу утилиты runc. Значение по умолчанию: /usr/bin/runc. |
Корневая директория |
Поле ввода пути к корневой директории хранилища состояний контейнеров. Значение по умолчанию: /run/runc-ctrs. |
Параметры сети
Вы можете настроить параметры проверки зашифрованных соединений. Эти параметры используются в работе компонента Защита от веб-угроз.
При изменении параметров проверки зашифрованных соединений приложение формирует событие Параметры сети изменены (Network settings changed).
Параметры сети
Параметр |
Описание |
---|---|
Проверка зашифрованных соединений включена / выключена |
Переключатель включает или выключает проверку зашифрованных соединений. По умолчанию переключатель включен. |
Доверенные сертификаты |
По ссылке Настроить список доверенных сертификатов открывается окно, в котором вы можете настроить список доверенных сертификатов. Доверенные сертификаты используются при проверке зашифрованных соединений. |
Действие при обнаружении недоверенного сертификата |
Вы можете выбрать действие, которое приложение будет выполнять при обнаружении недоверенного сертификата:
|
Действие при ошибках во время проверки зашифрованных соединений |
Вы можете выбрать действие, которое приложение будет выполнять при возникновении ошибки во время проверки зашифрованных соединений:
|
Политика проверки сертификатов |
Вы можете выбрать способ проверки сертификатов приложением:
|
Доверенные домены |
По ссылке Настроить список доверенных доменов открывается окно Доверенные домены. |
Сетевые порты |
По ссылке Настроить параметры сетевых портов открывается окно Сетевые порты, в котором вы можете указать, какие сетевые порты будет проверять приложение. |
Отслеживать все сетевые порты |
Если выбран этот вариант, приложение проверяет все сетевые порты. |
Отслеживать только указанные порты |
Если выбран этот вариант, приложение проверяет только сетевые порты, указанные в окне Сетевые порты. Этот вариант выбран по умолчанию. |
Окно Доверенные сертификаты
Вы можете настроить список сертификатов, которые приложение Kaspersky Embedded Systems Security будет считать доверенными. Список доверенных сертификатов используется при проверке зашифрованных соединений.
Для каждого сертификата отображаются следующие сведения:
- субъект сертификата;
- серийный номер;
- издатель сертификата;
- дата начала срока действия сертификата;
- дата окончания срока действия сертификата;
- отпечаток сертификата SHA-256.
По умолчанию список сертификатов пуст.
Вы можете добавлять и удалять сертификаты.
Окно добавления доверенного сертификата
В этом окне вы можете добавить сертификат, который приложение Kaspersky Embedded Systems Security будет считать доверенным.
По ссылке Добавить сертификат открывается стандартное окно для выбора файла. Укажите путь к файлу формата DER или PEM, содержащему сертификат.
После выбора файла сертификата в окне отображается информация о сертификате и путь к файлу.
В начало
Окно Доверенные домены
Список содержит доменные имена и маски доменных имен, которые будут исключены из проверки зашифрованных соединений.
Пример: *example.com
. Например, *example.com/*
– это неправильное значение, так как требуется указывать адрес домена, а не веб-страницы.
По умолчанию список пуст.
Вы можете добавлять, изменять и удалять домены в списке доверенных доменов.
В начало
Окно Сетевые порты
Таблица содержит сетевые порты, которые будет проверять приложение, если в окне Параметры сети выбран вариант Отслеживать только указанные порты.
Таблица содержит два столбца:
- Порт – контролируемый порт.
- Описание – описание контролируемого порта.
По умолчанию в таблице отображается список сетевых портов, которые обычно используются для передачи почтового и сетевого трафика. Список сетевых портов входит в пакет приложения.
Элементы в таблице можно добавлять, настраивать и удалять.
В начало
Глобальные исключения
Таблица содержит точки монтирования, которые будут исключены из проверки компонентами приложения, использующими перехватчик файловых операций (Защита от файловых угроз и Защита от шифрования).
В столбце Путь отображается путь к исключенным точкам монтирования. По умолчанию таблица пустая.
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно добавления исключения точки монтирования
Параметры точки монтирования
Параметр |
Описание |
---|---|
Файловая система, протокол доступа и путь |
В раскрывающемся списке вы можете выбрать тип файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из проверки:
|
Протокол доступа |
В раскрывающемся списке вы можете выбрать протокол удаленного доступа:
Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Смонтированная. |
Путь |
Поле ввода пути к точке монтирования, которую вы хотите добавить в исключения из перехвата файловых операций. Для указания пути вы можете использовать маски. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная. |
Название общего ресурса |
Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в исключения из перехвата файловых операций. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский. |
Параметры Хранилища
Хранилище – это список резервных копий файлов, которые были удалены или изменены в процессе лечения. Резервная копия – копия файла, которая создается при первом лечении или удалении этого файла. Резервные копии файлов хранятся в специальном формате и не представляют опасности. По умолчанию Хранилище расположено в директории /var/opt/kaspersky/kess/common/objects-backup/. Файлы в Хранилище могут содержать персональные данные. Для доступа к файлам в Хранилище требуются root-права.
Параметры Хранилища
Параметр |
Описание |
---|---|
Информирование о необработанных файлах включено / выключено |
Переключатель включает или выключает отправку уведомлений о файлах, необработанных во время проверки, на Сервер администрирования. По умолчанию переключатель включен. |
Информирование об установленных устройствах включено / выключено |
Переключатель включает или выключает передачу на Сервер администрирования информации об устройствах, установленных на управляемом клиентском устройстве. По умолчанию переключатель включен. |
Информирование о файлах в Хранилище включено / выключено |
Переключатель включает или выключает отправку уведомлений о файлах в Хранилище на Сервер администрирования. По умолчанию переключатель включен. |
Хранить объекты не более (дней) |
Поле ввода для указания периода хранения объектов в Хранилище. Доступные значения: 0–3653. Значение по умолчанию: 90. Если задано значение 0, период хранения объектов в Хранилище не ограничен. |
Максимальный размер Хранилища (МБ) |
Поле ввода для указания максимального размера Хранилища (в мегабайтах). Доступные значения: 0–999999. Значение по умолчанию: 0 (размер Хранилища не ограничен). |
Управление задачами в Web Console
Вы можете создавать следующие задачи для управления приложением Kaspersky Embedded Systems Security через Web Console:
- локальные задачи, определенные для отдельного устройства;
- групповые задачи, определенные для устройств, входящих в группы администрирования;
- задачи для наборов устройств, не входящих в группы администрирования.
Задачи для наборов устройств выполняются только на устройствах, указанных в параметрах задачи. Если в выборку устройств, для которой сформирована задача, добавлены новые устройства, то для них эта задача не выполняется. В этом случае вам нужно создать новую задачу или изменить параметры уже существующей задачи.
Вы можете создавать любое количество локальных задачи, групповых задач и задач для наборов устройств.
Задачи выполняются, только если на устройствах запущено приложение Kaspersky Embedded Systems Security.
Вы можете выполнять следующие действия с задачами:
- Создавать задачу.
- Изменять параметры задачи.
- Управлять запуском и остановкой задачи.
- Экспортировать и импортировать задачу.
- Удалять задачу.
Общая информация о задачах в Web Console приведена в документации Kaspersky Security Center.
Создание задачи
Чтобы создать задачу:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- Нажмите на кнопку Добавить.
Запустится мастер создания задачи.
- В окне Новая задача настройте параметры задачи:
- В раскрывающемся списке Программа выберите Kaspersky Embedded Systems Security 3.3 для Linux.
- В раскрывающемся списке Тип задачи выберите тип задачи, которую вы хотите создать.
- В поле Название задачи введите короткое описание, например,
Обновление приложения для бухгалтерии
. - В блоке Выбор устройств, которым будет назначена задача выберите способ указания устройств.
- Нажмите на кнопку Далее.
- В окне Область действия задачи выберите устройства и нажмите на кнопку Далее.
- Завершите работу мастера.
В списке задач отобразится новая задача. Задача будет иметь параметры по умолчанию. Для настройки параметров задачи вам нужно перейти в окно свойств задачи. Для запуска выполнения задачи требуется установить флажок напротив задачи и нажать на кнопку Запустить.
В списке задач вы можете контролировать результат выполнения задачи: статус задачи и статистику выполнения задачи на устройствах. Также вы можете создать выборку событий для контроля за выполнением задач (Мониторинг и отчеты → Выборки событий). Дополнительная информация о выборке событий приведена в документации Kaspersky Security Center.
Результаты выполнения задачи также сохраняются локально и в отчетах Kaspersky Security Center.
В начало
Изменение параметров задачи
Чтобы изменить параметры задачи:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- В списке задач выберите задачу, параметры которой вы хотите изменить, и по ссылке с названием задачи откройте окно свойств задачи.
- Измените параметры задачи.
- Нажмите на кнопку Сохранить.
Задача будет сохранена с обновленными параметрами.
В начало
Действия с задачами
Чтобы запустить, приостановить, возобновить, остановить, экспортировать или импортировать задачу:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- В списке задач установите флажок рядом с названием нужной задачи и нажмите на кнопку нужного действия над списком задач.
Удаление задачи
Чтобы удалить задачу:
- В главном окне Web Console выберите Устройства → Задачи.
Откроется список задач.
- В списке задач установите флажок рядом с названием задачи, которую вы хотите удалить.
Вы можете одновременно выбрать несколько задач для удаления.
- Нажмите на кнопку Удалить над списком задач.
- Подтвердите удаление задачи.
Параметры задач
Задачи выполняются, только если на устройствах запущено приложение Kaspersky Embedded Systems Security.
Для управления приложением Kaspersky Embedded Systems Security в Web Console предусмотрены задачи следующих типов:
- Добавление ключа. Во время выполнения задачи приложение добавляет ключ, в том числе резервный, для активации приложения.
- Инвентаризация. Во время выполнения задачи приложение получает информацию обо всех исполняемых файлах приложений, хранящихся на устройствах.
- Обновление. Во время выполнения задачи приложение обновляет базы в соответствии с настроенными параметрами обновления.
- Откат обновления баз. Во время выполнения задачи приложение откатывает последнее обновление баз.
- Поиск вредоносного ПО. Во время выполнения задачи приложение проверяет области устройства, указанные в параметрах задачи, на наличие вирусов и других вредоносных программ.
- Проверка важных областей. Во время выполнения задачи приложение проверяет загрузочные секторы, объекты автозапуска, память процессов и память ядра.
- Проверка контейнеров. Во время выполнения задачи приложение проверяет контейнеры и образы на наличие вирусов и других вредоносных программ.
- Проверка целостности системы. Во время выполнения задачи приложение определяет изменение каждого объекта путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.
Набор и значения по умолчанию для параметров задач могут отличаться в зависимости от типа лицензии.
Добавление ключа
С помощью задачи Добавление ключа вы можете добавить ключ для активации приложения Kaspersky Embedded Systems Security.
Параметры задачи Добавление ключа
Параметр |
Описание |
---|---|
Использовать ключ в качестве резервного |
Флажок включает или выключает использование ключа в качестве резервного. Если флажок установлен, приложение использует ключ в качестве резервного. Если флажок снят, приложение использует ключ в качестве активного. По умолчанию флажок снят. Флажок недоступен, если вы добавляете ключ для пробной лицензии или ключ по подписке. Ключ для пробной лицензии и ключ по подписке не могут быть добавлены в качестве резервного ключа. |
Информация о лицензии |
В этом блоке приведены данные о ключе и связанной с ним лицензии:
|
Добавить |
При нажатии на кнопку открывается окно Хранилище ключей Kaspersky Security Center. В этом окне вы можете выбрать ключ, ранее добавленный в хранилище ключей Kaspersky Security Center, а также добавить ключ в хранилище ключей Kaspersky Security Center. |
Окно Хранилище ключей Kaspersky Security Center
В этом окне вы можете выбрать ключ, ранее добавленный в хранилище ключей Kaspersky Security Center, а также добавить ключ в хранилище ключей Kaspersky Security Center.
Параметры окна Хранилище ключей Kaspersky Security Center
Параметр |
Описание |
---|---|
Таблица ключей |
Таблица содержит ключи, добавленные в хранилище ключей Kaspersky Security Center, и состоит из следующих столбцов:
|
Добавить ключ |
При нажатии на кнопку запускается мастер добавления лицензионного ключа. Ключ будет добавлен в хранилище ключей Kaspersky Security Center. После добавления ключа информация о нем будет отображаться в таблице ключей. |
Инвентаризация
Задача Инвентаризация позволяет получить информацию обо всех исполняемых файлах приложений, хранящихся на клиентских устройствах. Получение информации о приложениях, установленных на устройствах, может быть полезно, например, для создания правил контроля приложений.
В базе данных приложения Kaspersky Security Center может храниться информация о 150 000 обработанных файлов. При достижении этого количества записей новые файлы не будут обработаны. Для возобновления работы инвентаризации требуется удалить с устройства с установленным приложением Kaspersky Embedded Systems Security файлы, учтенные в базе данных Kaspersky Security Center ранее в результате инвентаризации.
В начало
Раздел Параметры проверки (Инвентаризация)
Параметры задачи Инвентаризация
Параметр |
Описание |
---|---|
Приоритет задачи |
В этом блоке параметров вы можете выбрать приоритет выполнения задачи:
|
Создать золотой образ |
Флажок включает или выключает создание категории приложений "Golden Image" на основе списка приложений, обнаруженных на устройстве задачей Инвентаризация. Если флажок установлен, то в правилах контроля приложений вы можете использовать категорию "Golden Image". По умолчанию флажок снят. |
Проверять все исполняемые файлы |
Флажок включает или выключает проверку исполняемых файлов. По умолчанию флажок установлен. |
Проверять двоичные файлы |
Флажок включает или выключает проверку двоичных файлов (с расширениями elf, java и pyc). По умолчанию флажок установлен. |
Проверять скрипты |
Флажок включает или выключает проверку скриптов. По умолчанию флажок установлен. |
Области инвентаризации |
Таблица, содержащая области инвентаризации, проверяемые приложением. Приложение проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица содержит одну область инвентаризации – /usr/bin. Области инвентаризации в таблице можно добавлять, настраивать, удалять, перемещать вверх и вниз. |
Окно добавления области проверки
В этом окне вы можете добавить или настроить область проверки для задачи Инвентаризация.
Параметры области инвентаризации
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области инвентаризации. Это название будет отображаться в таблице раздела Параметры проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время выполнения задачи. Если флажок установлен, приложение обрабатывает эту область инвентаризации во время выполнения задачи. Если флажок снят, приложение не обрабатывает эту область инвентаризации во время выполнения задачи. В дальнейшем вы можете включить эту область в параметры задачи, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите включить в область инвентаризации. Для указания пути вы можете использовать маски. Поле не должно быть пустым. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время выполнения задачи. По умолчанию список содержит маску * (все объекты). |
Раздел Области исключения
В разделе Области исключения для задачи Инвентаризация вы можете настроить области исключения из проверки.
В начало
Окно Области исключения
Таблица содержит области исключения из проверки. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из проверки. |
Статус |
Статус показывает, используется ли это исключение в работе приложения. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно добавления области исключения
В этом окне вы можете добавить или настроить область исключения из проверки для задачи Инвентаризация.
Параметры области исключения
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области во время выполнения задачи. Если флажок установлен, приложение исключает эту область во время выполнения задачи. Если флажок снят, приложение включает эту область во время выполнения задачи. В дальнейшем вы можете исключить эту область из проверки, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения из инвентаризации. Для указания пути вы можете использовать маски. Поле не должно быть пустым. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из проверки. |
Обновление
Обновление баз и модулей приложения Kaspersky Embedded Systems Security обеспечивает актуальность защиты устройства. Каждый день в мире появляются новые вирусы и другие программы, представляющие угрозу. Информация об угрозах и способах их нейтрализации содержится в базах приложения. Чтобы своевременно обнаруживать угрозы, вам нужно регулярно обновлять базы и модули приложения.
В начало
Раздел Источник обновлений баз
Источник обновлений – это ресурс, содержащий обновления баз и модулей приложения Kaspersky Embedded Systems Security. Источником обновлений могут быть HTTP‑, HTTPS‑ или FTP-серверы (например, серверы обновлений Kaspersky Security Center и "Лаборатории Касперского"), а также локальные или сетевые директории, смонтированные пользователем.
Параметры источников обновлений задачи Обновление
Параметр |
Описание |
---|---|
Источник обновлений баз |
В этом разделе вы можете выбрать источник обновлений:
|
Использовать серверы обновлений "Лаборатории Касперского", если другие источники обновлений недоступны |
Флажок включает или выключает использование серверов обновлений "Лаборатории Касперского" в качестве источника обновлений, если выбранные источники обновлений недоступны. Флажок доступен, если выбран вариант Другие источники в локальной или глобальной сети или Сервер администрирования Kaspersky Security Center. По умолчанию флажок установлен. |
Пользовательские источники обновлений |
Таблица содержит список пользовательских источников обновлений баз. В процессе обновления приложение обращается к источникам обновлений в том порядке, в котором они указаны в таблице. Таблица содержит следующие столбцы:
Таблица доступна, если выбран вариант Другие источники в локальной или глобальной сети. По умолчанию таблица пустая. Источники обновлений в таблице можно добавлять, изменять, удалять, перемещать вверх и вниз. |
Раздел Параметры
В разделе Параметры вы можете указать время ожидания ответа и параметры загрузки обновлений приложения.
Параметры задачи Обновление
Параметр |
Описание |
---|---|
Максимальное время ожидания ответа от источника обновлений (сек.) |
Предельный период ожидания ответа на запрос приложения от выбранного источника обновлений. При отсутствии ответа по истечении этого времени в журнал выполнения задач записывается событие о нарушении связи с источником обновлений. Доступные значения: 0-120. Если указано значение 0, период ожидания ответа на запрос приложения от выбранного источника не ограничен. Значение по умолчанию: 10. |
Режим загрузки обновлений приложения |
В раскрывающемся списке вы можете выбрать режим обновления баз приложения:
|
Откат обновления баз
После первого обновления баз приложения становится доступна функция отката баз приложения к их предыдущей версии.
Каждый раз, когда пользователь запускает процесс обновления, приложение Kaspersky Embedded Systems Security создает резервную копию текущих баз приложения. Это позволяет откатить базы до предыдущей версии, если требуется.
Откат последнего обновления баз используется, например, если новая версия баз приложения содержит недопустимые сигнатуры, что приводит к блокировке безопасных приложений приложением Kaspersky Embedded Systems Security.
Задача Откат обновления баз не имеет параметров.
В начало
Поиск вредоносного ПО
Поиск вредоносного ПО – это однократная полная или выборочная проверка файлов на устройстве, выполняемая приложением. Приложение может выполнять несколько задач поиска вредоносного ПО одновременно.
По умолчанию в приложении создается одна стандартная задача поиска вредоносного ПО – полная проверка. Во время выполнения полной проверки приложение проверяет все объекты, расположенные на локальных дисках устройства, а также все смонтированные и общие объекты, доступ к которым предоставляется по протоколам Samba и NFS, с рекомендуемыми параметрами безопасности.
Во время полной проверки диска процессор будет занят. Рекомендуется запускать задачу полной проверки в нерабочее время.
В начало
Раздел Параметры проверки (Поиск вредоносного ПО)
Параметры проверки задачи Поиск вредоносного ПО
Параметр |
Описание |
---|---|
Приоритет задачи |
В этом блоке параметров вы можете выбрать приоритет выполнения задачи:
|
Проверять архивы |
Флажок включает или выключает проверку архивов. Если флажок установлен, приложение проверяет архивы. Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки. Если флажок снят, приложение не проверяет архивы. По умолчанию флажок установлен. |
Проверять самораспаковывающиеся архивы |
Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик. Если флажок установлен, приложение проверяет самораспаковывающиеся архивы. Если флажок снят, приложение не проверяет самораспаковывающиеся архивы. Флажок доступен, если снят флажок Проверять архивы. По умолчанию флажок установлен. |
Проверять почтовые базы |
Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов. Если флажок установлен, приложение проверяет файлы почтовых баз. Если флажок снят, приложение не проверяет файлы почтовых баз. По умолчанию флажок снят. |
Проверять файлы почтовых форматов |
Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате. Если флажок установлен, приложение проверяет сообщения в текстовом формате. Если флажок снят, приложение не проверяет сообщения в текстовом формате. По умолчанию флажок снят. |
Прервать проверку, если она длится более (сек.) |
Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта. Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено. Значение по умолчанию: 0. |
Пропускать объекты размером более (МБ) |
Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах. Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
Сообщать о незараженных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectProcessed. Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. По умолчанию флажок снят. |
Сообщать о необработанных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки. Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed. Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed. По умолчанию флажок снят. |
Сообщать об упакованных объектах |
Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов. Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected. Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected. По умолчанию флажок снят. |
Использовать технологию iChecker |
Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки. Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы. Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения. По умолчанию флажок установлен. |
Использовать эвристический анализ |
Флажок включает или выключает использование эвристического анализа при проверке файлов. По умолчанию флажок установлен. |
Уровень эвристического анализа |
Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:
|
Первое действие |
В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:
|
Второе действие |
В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:
|
Области проверки |
Таблица, содержащая области, проверяемые задачей. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы. Области проверки в таблице можно добавлять, настраивать, удалять, перемещать вверх и вниз. |
Окно добавления области проверки
В этом окне вы можете добавить или настроить область проверки.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение обрабатывает эту область проверки во время работы. Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
В раскрывающемся списке вы можете выбрать тип файловой системы:
|
Протокол доступа |
В раскрывающемся списке вы можете выбрать протокол удаленного доступа:
Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная. |
Путь |
Поле ввода пути к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная. Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы. |
Название общего ресурса |
Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Раздел Области проверки (Поиск вредоносного ПО)
Вы можете настроить параметры области проверки для задачи Поиск вредоносного ПО. Приложение позволяет проверять файлы, загрузочные секторы, память клиентского устройства и объекты автозапуска.
Параметры области проверки задачи Поиск вредоносного ПО
Параметр |
Описание |
---|---|
Проверять файлы |
Флажок включает или выключает проверку файлов. Если флажок установлен, приложение проверяет файлы. Если флажок снят, приложение не проверяет файлы. По умолчанию флажок установлен. |
Проверять загрузочные секторы |
Флажок включает или выключает проверку загрузочных секторов. Если флажок установлен, приложение проверяет загрузочные секторы. Если флажок снят, приложение не проверяет загрузочные секторы. По умолчанию флажок снят. |
Проверять память устройства |
Флажок включает или выключает проверку памяти клиентского устройства. Если флажок установлен, приложение проверяет память процессов и память ядра. Если флажок снят, приложение не проверяет память процессов и память ядра. По умолчанию флажок снят. |
Проверять объекты автозапуска |
Флажок включает или выключает проверку объектов автозапуска. Если флажок установлен, приложение проверяет объекты автозапуска. Если флажок снят, приложение не проверяет объекты автозапуска. По умолчанию флажок снят. |
Устройства для проверки |
По ссылке Настроить маски устройств открывается окно Области проверки, в котором вы можете указать устройства, загрузочные секторы которых нужно проверять. |
Окно Области проверки
Таблица содержит маски названий устройств, загрузочные секторы которых должно проверять приложение. По умолчанию таблица содержит маску имени устройства /** – все устройства.
Элементы в таблице можно добавлять, изменять, и удалять.
В начало
Раздел Области исключения (Поиск вредоносного ПО)
В разделе Области исключения для задачи Поиск вредоносного ПО вы можете настроить области исключения, исключения по маске и по названию угрозы.
В начало
Проверка важных областей
Задача Проверка важных областей позволяет проверять файлы, загрузочные секторы, объекты автозапуска, память процессов и память ядра.
В начало
Раздел Параметры проверки (Проверка важных областей)
Параметры задачи Проверка важных областей
Параметр |
Описание |
---|---|
Приоритет задачи |
В этом блоке параметров вы можете выбрать приоритет выполнения задачи:
|
Проверять архивы |
Флажок включает или выключает проверку архивов. Если флажок установлен, приложение проверяет архивы. Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки. Если флажок снят, приложение не проверяет архивы. По умолчанию флажок установлен. |
Проверять самораспаковывающиеся архивы |
Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик. Если флажок установлен, приложение проверяет самораспаковывающиеся архивы. Если флажок снят, приложение не проверяет самораспаковывающиеся архивы. Флажок доступен, если снят флажок Проверять архивы. По умолчанию флажок установлен. |
Проверять почтовые базы |
Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов. Если флажок установлен, приложение проверяет файлы почтовых баз. Если флажок снят, приложение не проверяет файлы почтовых баз. По умолчанию флажок снят. |
Проверять файлы почтовых форматов |
Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате. Если флажок установлен, приложение проверяет сообщения в текстовом формате. Если флажок снят, приложение не проверяет сообщения в текстовом формате. По умолчанию флажок снят. |
Прервать проверку, если она длится более (сек.) |
Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта. Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено. Значение по умолчанию: 0. |
Пропускать объекты размером более (МБ) |
Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах. Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
Сообщать о незараженных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectProcessed. Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. По умолчанию флажок снят. |
Сообщать о необработанных файлах |
Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки. Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed. Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed. По умолчанию флажок снят. |
Сообщать об упакованных объектах |
Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов. Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected. Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected. По умолчанию флажок снят. |
Использовать технологию iChecker |
Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки. Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы. Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения. По умолчанию флажок установлен. |
Использовать эвристический анализ |
Флажок включает или выключает использование эвристического анализа при проверке файлов. По умолчанию флажок установлен. |
Уровень эвристического анализа |
Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:
|
Первое действие |
В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:
|
Второе действие |
В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:
|
Области проверки |
Таблица, содержащая области, проверяемые задачей. По умолчанию таблица содержит одну область проверки, включающую все директории локальной файловой системы. Области проверки в таблице можно добавлять, настраивать, удалять, перемещать вверх и вниз. |
Окно добавления области проверки
В этом окне вы можете добавить или настроить область проверки.
Параметры области проверки
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области проверки. Это название будет отображаться в таблице окна Области проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение обрабатывает эту область проверки во время работы. Если флажок снят, приложение не обрабатывает эту область проверки во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
В раскрывающемся списке вы можете выбрать тип файловой системы:
|
Протокол доступа |
В раскрывающемся списке вы можете выбрать протокол удаленного доступа:
Раскрывающийся список доступен, если в раскрывающемся списке файловых систем выбран тип Общая или Смонтированная. |
Путь |
Поле ввода пути к директории, которую вы хотите включить в область проверки. Для указания пути вы можете использовать маски. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Локальная. Если в раскрывающемся списке файловых систем выбран тип Локальная и не указан путь, приложение проверяет все директории локальной файловой системы. |
Название общего ресурса |
Поле ввода названия общего ресурса файловой системы, на которой расположены директории, которые вы хотите добавить в область проверки. Поле доступно, если в раскрывающемся списке файловых систем выбран тип Смонтированная и в раскрывающемся списке Протокол доступа выбран элемент Пользовательский. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Раздел Области проверки (Проверка важных областей)
Параметры области проверки задачи Проверка важных областей
Параметр |
Описание |
---|---|
Проверять файлы |
Флажок включает или выключает проверку файлов. Если флажок установлен, приложение проверяет файлы. Если флажок снят, приложение не проверяет файлы. По умолчанию флажок снят. |
Проверять загрузочные секторы |
Флажок включает или выключает проверку загрузочных секторов. Если флажок установлен, приложение проверяет загрузочные секторы. Если флажок снят, приложение не проверяет загрузочные секторы. По умолчанию флажок установлен. |
Проверять память устройства |
Флажок включает или выключает проверку памяти клиентского устройства. Если флажок установлен, приложение проверяет память процессов и память ядра. Если флажок снят, приложение не проверяет память процессов и память ядра. По умолчанию флажок установлен. |
Проверять объекты автозапуска |
Флажок включает или выключает проверку объектов автозапуска. Если флажок установлен, приложение проверяет объекты автозапуска. Если флажок снят, приложение не проверяет объекты автозапуска. По умолчанию флажок установлен. |
Устройства для проверки |
По ссылке Настроить маски устройств открывается окно Области проверки, в котором вы можете указать устройства, загрузочные секторы которых нужно проверять. |
Окно Области проверки
Таблица содержит маски названий устройств, загрузочные секторы которых должно проверять приложение. По умолчанию таблица содержит маску имени устройства /** – все устройства.
Элементы в таблице можно добавлять, изменять, и удалять.
В начало
Раздел Области исключения (Проверка важных областей)
В разделе Области исключения для задачи Проверка важных областей вы можете настроить области исключения, исключения по маске и по названию угрозы.
В начало
Проверка контейнеров
Во время работы задачи Проверка контейнеров приложение Kaspersky Embedded Systems Security проверяет контейнеры и образы на наличие вирусов и других вредоносных программ. Вы можете одновременно запустить несколько задач Проверка контейнеров.
Поддерживается интеграция с системой управления контейнерами Docker, средой CRI-O, утилитами Podman и runc.
Для использования задачи требуется лицензия, которая включает эту функцию.
В начало
Раздел Параметры проверки (Проверка контейнеров)
Параметры задачи Проверка контейнеров
Параметр |
Описание |
---|---|
Приоритет задачи |
В этом блоке параметров вы можете выбрать приоритет выполнения задачи:
|
Проверять архивы |
Флажок включает или выключает проверку архивов. Если флажок установлен, приложение проверяет архивы. Для проверки архива приложению требуется сначала распаковать его, что может замедлить проверку. Вы можете уменьшить продолжительность проверки архивов, настроив параметры Прервать проверку, если она длится более (сек.) и Пропускать объекты размером более (МБ) в блоке Общие параметры проверки. Если флажок снят, приложение не проверяет архивы. По умолчанию флажок установлен. |
Проверять самораспаковывающиеся архивы |
Флажок включает или выключает проверку самораспаковывающихся архивов. Самораспаковывающиеся архивы – это архивы, которые имеют в своем составе исполняемый модуль-распаковщик. Если флажок установлен, приложение проверяет самораспаковывающиеся архивы. Если флажок снят, приложение не проверяет самораспаковывающиеся архивы. Флажок доступен, если снят флажок Проверять архивы. По умолчанию флажок установлен. |
Проверять почтовые базы |
Флажок включает или выключает проверку почтовых баз приложений Microsoft Outlook, Outlook Express, The Bat! и других почтовых клиентов. Если флажок установлен, приложение проверяет файлы почтовых баз. Если флажок снят, приложение не проверяет файлы почтовых баз. По умолчанию флажок снят. |
Проверять файлы почтовых форматов |
Флажок включает или выключает проверку файлов сообщений электронной почты в текстовом формате. Если флажок установлен, приложение проверяет сообщения в текстовом формате. Если флажок снят, приложение не проверяет сообщения в текстовом формате. По умолчанию флажок снят. |
Прервать проверку, если она длится более (сек.) |
Поле, в котором вы можете указать максимальное время проверки объекта в секундах. После истечения указанного времени приложение прекращает проверку объекта. Доступные значения: 0–9999. Если указано значение 0, время проверки не ограничено. Значение по умолчанию: 0. |
Пропускать объекты размером более (МБ) |
Поле, в котором вы можете указать максимальный размер проверяемого архива в мегабайтах. Доступные значения: 0–999999. Если установлено значение 0, приложение проверяет объекты любого размера. Значение по умолчанию: 0. |
Сообщать о незараженных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectProcessed. Если флажок установлен, приложение записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. Если флажок снят, приложение не записывает в журнал события типа ObjectProcessed для всех проверяемых объектов. По умолчанию флажок снят. |
Сообщать о необработанных объектах |
Флажок включает или выключает запись в журнал событий типа ObjectNotProcessed, если не удается обработать файл во время проверки. Если флажок установлен, приложение записывает в журнал события типа ObjectNotProcessed. Если флажок снят, приложение не записывает в журнал события типа ObjectNotProcessed. По умолчанию флажок снят. |
Сообщать об упакованных объектах |
Флажок включает или выключает запись в журнал событий типа PackedObjectDetected для всех обнаруженных упакованных объектов. Если флажок установлен, приложение записывает в журнал события типа PackedObjectDetected. Если флажок снят, приложение не записывает в журнал события типа PackedObjectDetected. По умолчанию флажок снят. |
Использовать технологию iChecker |
Флажок включает или выключает проверку только новых файлов и файлов, измененных с момента последней проверки. Если флажок установлен, приложение проверяет только новые и измененные с момента последней проверки файлы. Если флажок снят, приложение проверяет файлы, не учитывая даты создания и изменения. По умолчанию флажок установлен. |
Использовать эвристический анализ |
Флажок включает или выключает использование эвристического анализа при проверке файлов. По умолчанию флажок установлен. |
Уровень эвристического анализа |
Если флажок Использовать эвристический анализ установлен, вы можете выбрать уровень эвристического анализа в раскрывающемся списке:
|
Первое действие |
В раскрывающемся списке вы можете выбрать первое действие, которое приложение будет выполнять над обнаруженным зараженным объектом:
|
Второе действие |
В раскрывающемся списке вы можете выбрать второе действие, которое приложение будет выполнять над зараженным объектом, если первое действие выполнить не удалось:
|
Проверять контейнеры |
Флажок включает или выключает проверку контейнеров. Если флажок установлен, вы можете указать имя или маску имени проверяемых контейнеров. По умолчанию флажок установлен. |
Маска имени |
Поле ввода имени или маски имени проверяемых контейнеров. По умолчанию указана маска * – выполняется проверка всех контейнеров. |
Действие при обнаружении угрозы |
Вы можете выбрать действие, которое приложение будет выполнять над контейнером при обнаружении зараженного объекта:
|
Проверять образы |
Флажок включает или выключает проверку образов. Если флажок установлен, вы можете указать имя или маску имени проверяемых образов. По умолчанию флажок установлен. |
Маска имени |
Поле ввода имени или маски имени проверяемых образов. По умолчанию указана маска * – выполняется проверка всех образов. |
Действие при обнаружении угрозы |
Вы можете выбрать действие, которое приложение будет выполнять над образом при обнаружении зараженного объекта:
|
Проверять каждый слой |
Флажок включает или выключает проверку всех слоев образов и запущенных контейнеров. По умолчанию флажок снят. |
Раздел Области исключения (Проверка контейнеров)
В разделе Области исключения для задачи Проверка контейнеров вы можете настроить исключения по маске и по названию угрозы.
В начало
Проверка целостности системы
В процессе выполнения задачи Проверка целостности системы (ODFIM) изменение каждого объекта определяется путем сравнения текущего состояния контролируемого объекта с исходным состоянием, зафиксированным ранее в качестве снимка состояния системы.
Для использования задачи требуется лицензия, которая включает эту функцию.
Снимок состояния системы создается во время первого выполнения задачи ODFIM на устройстве. Вы можете создать несколько задач ODFIM. Для каждой задачи ODFIM создается отдельный снимок состояния системы. Задача выполняется, только если снимок состояния системы относится к области мониторинга. Если снимок состояния системы не соответствует области мониторинга, приложение Kaspersky Embedded Systems Security формирует событие о нарушении целостности системы.
Снимок состояния системы создается заново после завершения задачи ODFIM. Вы можете заново создать снимок состояния системы для задачи с помощью соответствующего параметра. Снимок состояния системы также создается при изменении параметров задачи, например, при добавлении новой области мониторинга. При следующем выполнении задачи снимок состояния системы формируется заново. Вы можете удалить снимок состояния системы, удалив соответствующую задачу ODFIM.
В начало
Раздел Параметры проверки (Проверка целостности системы)
Параметры задачи Проверка целостности системы
Параметр |
Описание |
---|---|
Обновлять снимок состояния системы при каждом запуске задачи |
Флажок включает или выключает обновление снимка состояния системы при каждом запуске задачи Проверка целостности системы. По умолчанию флажок снят. |
Использовать хеш (SHA-256) для проверки |
Флажок включает или выключает использование хеша SHA-256 для задачи Проверка целостности системы. SHA-256 – это криптографическая хеш-функция, которая формирует 256-разрядное хеш-значение. 256-разрядное хеш-значение представляет собой последовательность из 64 шестнадцатеричных цифр. По умолчанию флажок снят. |
Следить за директориями в областях мониторинга |
Флажок включает или выключает проверку указанных директорий во время выполнения задачи Проверка целостности системы. По умолчанию флажок снят. |
Следить за временем последнего доступа к файлу |
Флажок включает или выключает отслеживание времени доступа к файлу во время выполнения задачи Проверка целостности системы. По умолчанию флажок снят. |
Области мониторинга |
Таблица, содержащая области мониторинга, проверяемые задачей. По умолчанию таблица содержит область мониторинга Внутренние объекты "Лаборатории Касперского" (/opt/kaspersky/kess/). Области мониторинга в таблице можно добавлять, настраивать, удалять, перемещать вверх и вниз. |
Окно добавления области проверки
В этом окне вы можете добавить или настроить область мониторинга для задачи Проверка целостности системы.
Параметры области мониторинга
Параметр |
Описание |
---|---|
Название области проверки |
Поле ввода названия области мониторинга. Это название будет отображаться в таблице раздела Параметры проверки. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает проверку этой области во время работы приложения. Если флажок установлен, приложение контролирует эту область мониторинга во время работы приложения. Если флажок снят, приложение не контролирует эту область мониторинга во время работы. В дальнейшем вы можете включить эту область в параметры работы приложения, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите включить в область мониторинга. Для указания пути вы можете использовать маски. Поле не должно быть пустым. По умолчанию указан путь / – приложение проверяет все директории локальной файловой системы. |
Маски |
Список содержит маски имен объектов, которые приложение проверяет во время работы. По умолчанию список содержит маску * (все объекты). |
Раздел Области исключения
В разделе Области исключения для задачи Проверка целостности системы вы можете настроить области исключения из проверки и исключения по маске.
В начало
Окно Области исключения
Таблица содержит области исключения из мониторинга для задачи Проверка целостности системы. Приложение не проверяет файлы и директории, расположенные по указанным в таблице путям. По умолчанию таблица пуста.
Параметры области исключения из мониторинга
Параметр |
Описание |
---|---|
Название области исключения |
Название области исключения. |
Путь |
Путь к директории, исключенной из мониторинга. |
Статус |
Статус показывает, исключает ли приложение эту область из мониторинга при работе задачи. |
Элементы в таблице можно добавлять, изменять и удалять.
В начало
Окно добавления области исключения
В этом окне вы можете добавить или настроить область исключения из мониторинга для задачи Проверка целостности системы.
Параметры области исключения из мониторинга
Параметр |
Описание |
---|---|
Название области исключения |
Поле ввода названия области исключения. Это название будет отображаться в таблице окна Области исключения. Поле ввода не должно быть пустым. |
Использовать эту область |
Флажок включает или выключает исключение области из мониторинга во время работы приложения. Если флажок установлен, приложение исключает эту область из мониторинга во время работы задачи. Если флажок снят, приложение контролирует эту область во время работы задачи. В дальнейшем вы можете исключить эту область из мониторинга, установив флажок. По умолчанию флажок установлен. |
Файловая система, протокол доступа и путь |
Поле ввода пути к локальной директории, которую вы хотите добавить в область исключения. Для указания пути вы можете использовать маски. Поле не должно быть пустым. По умолчанию указан путь / – приложение исключает из проверки все директории локальной файловой системы. |
Маски |
Список содержит маски имен объектов, которые приложение исключает из мониторинга. По умолчанию список содержит маску * (все объекты). |
Окно Исключения по маске
Вы можете настроить исключение объектов из мониторинга по маске имени. Приложение не будет выполнять проверку файлов, имена которых содержат указанную маску. По умолчанию список масок пуст.
Вы можете добавлять, изменять и удалять маски.
В начало
Настройка удаленной диагностики клиентских устройств
Вы можете использовать удаленную диагностику для удаленного выполнения на клиентских устройствах следующих операций:
- включения и выключения трассировки;
- изменения уровня трассировки;
- загрузки файла трассировки;
- загрузки журнала удаленной установки приложения;
- загрузки системных журналов событий (syslog);
- запуска, остановки и перезапуска приложений.
Удаленная диагностика клиентского устройства выполняется с использованием Сервера администрирования в окне удаленной диагностики.
Подробнее об удаленной диагностике см. в документации Kaspersky Security Center Web Console.
Чтобы открыть окно удаленной диагностики устройства:
- В главном окне Web Console выберите Устройства → Управляемые устройства.
Откроется список управляемых устройств.
- В списке управляемых устройств выберите устройство, для которого вы хотите выполнить удаленную диагностику, и по ссылке с названием устройства откройте окно свойств устройства.
- На закладке Дополнительно выберите раздел Удаленная диагностика.
В окне удаленной диагностики устройства вы можете посмотреть журнал удаленной установки приложения.
Чтобы просмотреть журнал удаленной установки приложения на устройстве:
- Откройте окно удаленной диагностики устройства.
- На закладке Журналы событий в разделе Файлы трассировки нажмите на ссылку Журналы удаленной установки.
Откроется окно Журналы событий трассировки устройства.
Управление приложением с помощью графического пользовательского интерфейса
Вы можете управлять работой приложения Kaspersky Embedded Systems Security с помощью графического пользовательского интерфейса.
Интерфейс приложения
Значок приложения в области уведомлений
После установки пакета графического пользовательского интерфейса приложения Kaspersky Embedded Systems Security значок приложения появляется справа в области уведомлений панели задач.
Значок приложения обеспечивает доступ к контекстному меню и главному окну приложения. Вы можете открыть контекстное меню значка приложения, нажав на значок правой кнопкой мыши.
Контекстное меню значка приложения содержит следующие пункты:
- Kaspersky Embedded Systems Security 3.3 для Linux. Открывает главное окно приложения, в котором отображается состояние защиты вашего устройства и находятся элементы интерфейса, предоставляющие доступ к функциям приложения.
- Выход. Выполняет выход из графического пользовательского интерфейса приложения.
Главное окно приложения
Главное окно приложения разделено на несколько частей:
- В центральной части главного окна приложения отображается статус защиты вашего устройства. При нажатии кнопкой мыши на этой области окна открывается окно Центр защиты. В этом окне отображается информация о состоянии защиты вашего устройства и рекомендации о действиях, которые вам нужно выполнить для устранения проблем в защите (при их наличии).
- На кнопке Проверка отображается состояние задачи поиска вредоносного ПО и количество обнаруженных угроз. При нажатии на эту кнопку открывается окно Проверка. В этом окне вы можете запустить и остановить задачи Поиск вредоносного ПО, Проверка важных областей и Проверка контейнеров. Вы также можете просмотреть отчеты для этих задач.
- На кнопке Обновление отображается состояние задачи Обновление. При нажатии на эту кнопку открывается окно Обновление. В этом окне вы можете запустить задачи Обновление и Откат обновления баз. Вы также можете просмотреть отчеты для этих задач.
- В нижней части главного окна приложения находятся следующие элементы:
- Кнопка Отчеты. При нажатии на эту кнопку открывается окно Отчеты, в котором вы можете просмотреть статистику работы задач и различные отчеты.
- Кнопка Хранилище. При нажатии на эту кнопку открывается окно Хранилище, в котором содержится информация об объектах в Хранилище.
- Кнопка Настройка. При нажатии на эту кнопку открывается окно Настройка, в котором вы можете включить или выключить мониторинговые задачи приложения, а также использование Kaspersky Security Network.
- Кнопка Поддержка. При нажатии на эту кнопку открывается окно Поддержка, в котором содержится информация о текущей версии приложения, лицензионном ключе, состоянии баз приложения, операционной системе, а также ссылки на информационные ресурсы "Лаборатории Касперского".
- В нижней части главного окна приложения отображается информация о лицензии и о ключе, а также о проблемах лицензирования (при их наличии). При нажатии кнопкой мыши на этой области окна открывается окно Лицензия. В этом окне отображается подробная информация о лицензии. Также вы можете открыть это окно из окна Поддержка по ссылке с лицензионным ключом.
Вы можете открыть главное окно приложения одним из следующих способов:
- С помощью правой кнопки мыши или двойным щелчком мыши по значку приложения в области уведомлений панели задач.
- Выбрав название приложения в меню приложений оконного менеджера операционной системы.
Управление задачами
Графический пользовательский интерфейс приложения позволяет включать и выключать следующие мониторинговые задачи приложения:
- Защита от файловых угроз.
- Контроль целостности системы.
- Управление сетевым экраном.
- Защита от шифрования.
- Защита от веб-угроз.
- Контроль устройств.
- Проверка съемных дисков.
- Защита от сетевых угроз.
- Анализ поведения.
- Контроль приложений.
Графический пользовательский интерфейс приложения позволяет также запускать следующие задачи по требованию:
- Поиск вредоносного ПО.
- Выборочная проверка (запускается при нажатии кнопкой мыши на файле или директории, которые вы хотите проверить).
- Проверка важных областей.
- Проверка целостности системы.
- Проверка контейнеров.
- Обновление.
- Откат обновления баз.
Кроме того, вы можете управлять использованием Kaspersky Security Network.
В начало
Включение и выключение мониторинговых задач приложения
Вы можете включать и выключать мониторинговые задачи приложения. Если задача включена, доступна кнопка Выключить. По умолчанию включены задачи Защита от файловых угроз, Защита от веб-угроз, Контроль устройств и Анализ поведения.
Если задача выключена, доступна кнопка Включить.
Чтобы включить или выключить мониторинговую задачу приложения:
- Откройте главное окно приложения.
- В нижней части главного окна приложения нажмите на кнопку Настройка.
Откроется окно Настройка.
- Выполните следующие действия для нужной задачи:
- Если вы хотите включить задачу, нажмите на кнопку Включить.
- Если вы хотите выключить задачу, нажмите на кнопку Выключить.
Запуск и остановка задач проверки
С помощью графического пользовательского интерфейса приложения вы можете запускать и останавливать задачи Поиск вредоносного ПО, Проверка важных областей и Проверка контейнеров.
Чтобы запустить или остановить задачу проверки:
- Откройте главное окно приложения.
- В главном окне приложения нажмите на раздел Проверка.
Откроется окно Проверка.
- Выполните одно из следующих действий:
- Если вы хотите запустить задачу проверки, нажмите на кнопку Запустить, расположенную под той задачей проверки, которую вы хотите запустить.
Отобразится ход выполнения задачи проверки.
- Если вы хотите остановить задачу проверки, нажмите на кнопку Остановить, расположенную под той задачей проверки, которую вы хотите остановить.
Задача проверки остановится, отобразится информация о проверенных объектах и обнаруженных угрозах.
- Если вы хотите запустить задачу проверки, нажмите на кнопку Запустить, расположенную под той задачей проверки, которую вы хотите запустить.
- Если вы хотите просмотреть отчет по задаче проверки, нажмите на кнопку Показать отчет.
При обнаружении зараженного объекта или при завершении задачи проверки отображается всплывающее окно в области уведомлений рядом со значком приложения в правой части панели задач.
Также в окне Проверка отображается ход выполнения и результат работы временных задач Scan_Boot_Sectors_{идентификатор} и Scan_File_{идентификатор}. Вы можете скрыть информацию о выполненных временных задачах, нажав на крестик или закрыв окно Проверка (при переходе в главное окно или при выходе из приложения).
В начало
Запуск и остановка задач обновления
С помощью графического пользовательского интерфейса приложения вы можете запускать задачи Обновление и Откат обновления баз.
Чтобы запустить или остановить задачу обновления баз:
- Откройте главное окно приложения.
- В главном окне приложения нажмите на раздел Обновление.
Откроется окно Обновление.
- Выполните одно из следующих действий:
- Если вы хотите запустить задачу, нажмите на кнопку Запустить, расположенную под той задачей, которую вы хотите запустить.
Отобразится ход выполнения задачи обновления.
При успешном завершении задачи обновления становится доступна ссылка Откатить обновление, с помощью которой вы можете откатить последнее успешное обновление баз.
- Если вы хотите остановить задачу, нажмите на кнопку Остановить, расположенную под той задачей, которую вы хотите остановить.
Задача обновления остановится.
- Если вы хотите запустить задачу, нажмите на кнопку Запустить, расположенную под той задачей, которую вы хотите запустить.
- Если вы хотите просмотреть отчет по задаче, нажмите на кнопку Показать отчет.
Чтобы запустить задачу отката обновления баз:
- Откройте главное окно приложения.
- В главном окне приложения нажмите на раздел Обновление.
Откроется окно Обновление.
- Запустите задачу отката обновления баз по ссылке Откатить обновление.
Настройка использования Kaspersky Security Network
С помощью графического пользовательского интерфейса вы можете включать или выключать использование Kaspersky Security Network.
Чтобы включить использование Kaspersky Security Network:
- Откройте главное окно приложения.
- В нижней части главного окна приложения нажмите на кнопку Настройка.
Откроется окно Настройка.
- Выберите один из следующих вариантов:
- KSN с отправкой статистики (расширенный режим KSN), если вы хотите использовать Kaspersky Security Network, получать информацию из базы знаний и отправлять анонимную статистику и данные о типах и источниках угроз.
- KSN без отправки статистики, если вы хотите использовать Kaspersky Security Network, получать информацию из базы знаний, но не отправлять анонимную статистику и данные о типах и источниках угроз.
- Нажмите на кнопку Включить.
- В окне Использование Kaspersky Security Network внимательно прочитайте Положение о Kaspersky Security Network и выберите один их следующих вариантов:
- Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Положения о Kaspersky Security Network, если вы хотите использовать Kaspersky Security Network.
- Я не принимаю условия Положения о Kaspersky Security Network, если вы хотите отказаться от использования Kaspersky Security Network.
- Нажмите OК.
Кнопка OК недоступна, если в окне Использование Kaspersky Security Network не выбран ни один из вариантов.
Чтобы выключить использование Kaspersky Security Network:
- Откройте главное окно приложения.
- В нижней части главного окна приложения нажмите на кнопку Настройка.
Откроется окно Настройка.
- Нажмите на кнопку Выключить.
- В открывшемся окне выполните одно из следующих действий:
- Нажмите на кнопку Да, чтобы отказаться от использования Kaspersky Security Network.
- Нажмите на кнопку Отмена, чтобы продолжать использовать Kaspersky Security Network.
Просмотр отчетов
Информация о работе задач приложения записывается в отчеты приложения.
Данные в отчетах представлены в виде таблицы, которая содержит список событий. Каждая строка в таблице содержит информацию об отдельном событии. Атрибуты события отображаются в столбцах таблицы. События, зарегистрированные в работе разных задач, имеют разный набор атрибутов.
В отчетах предусмотрены следующие уровни важности событий:
- Критический – события критической важности, на которые нужно обратить внимание, поскольку они указывают на проблемы в работе приложения или на уязвимости в защите устройства.
- Высокий.
- Средний.
- Низкий.
- Информационный.
- Ошибка.
В приложении доступны следующие отчеты, перечисленные в окне Отчеты слева:
- Статистика. Этот отчет содержит статистические данные о задаче Защита от файловых угроз и задачах проверки. Вы можете обновить отображаемый отчет, нажав на кнопку Обновить.
- Системный аудит. Этот отчет содержит информацию о событиях, которые произошли во время работы приложения и во время взаимодействия пользователя с приложением.
- Защита от угроз. Этот отчет содержит информацию о событиях, зарегистрированных в журнале во время работы следующих мониторинговых задач приложения:
- Защита от шифрования.
- Контроль целостности системы.
- Управление сетевым экраном.
- Защита от веб-угроз.
- Контроль приложений.
- Контроль устройств.
- Проверка съемных дисков.
- Защита от сетевых угроз.
- Анализ поведения.
- Защита от файловых угроз.
- Задачи по требованию. Этот отчет содержит информацию о событиях, зарегистрированных в журнале во время работы следующих задач приложения:
- Задачи проверки.
- Обновление.
- Проверка целостности системы.
Чтобы просмотреть отчет:
- Откройте главное окно приложения.
- В нижней части главного окна приложения нажмите на кнопку Отчеты.
Откроется окно Отчеты.
- В левой части окна Отчеты выберите нужный тип отчета.
В правой части окна отобразится отчет, содержащий список событий.
По умолчанию события в отчете отсортированы по возрастанию значений столбца Дата.
- Если вы хотите посмотреть подробную информацию о событии отчета, представленную в отдельном блоке, выберите это событие в отчете.
В нижней части окна отобразится блок, который содержит атрибуты этого события.
Для удобства работы с отчетами вы можете изменять представление данных на экране следующими способами:
- фильтровать список событий по времени возникновения;
- использовать функцию поиска определенного события;
- просматривать выбранное событие в отдельном блоке.
Просмотр объектов в Хранилище
Чтобы просмотреть объекты в Хранилище:
- Откройте главное окно приложения.
- В нижней части главного окна приложения нажмите на кнопку Хранилище.
Откроется окно Хранилище.
В окне отображается следующая информация об объектах в Хранилище:
- название объекта;
- полный путь к объекту;
- дата добавления объекта в Хранилище;
- дата удаления объекта из Хранилища (это поле отображается, если задан параметр
DaysToLive
); - размер объекта.
Вы можете восстановить объекты из Хранилища в их исходные директории. Вы также можете удалить объекты из Хранилища. Удаленные объекты восстановить невозможно. Информация об этих действиях записывается в журнал событий.
В начало
Просмотр информации о лицензии
Чтобы просмотреть информацию о лицензии:
- Откройте главное окно приложения.
- Выполните одно из следующих действия:
- В нижней части главного окна приложения нажмите на область окна, в которой отображается информация о лицензии и о ключе.
- В нижней части главного окна приложения нажмите на кнопку Поддержка и в открывшемся окне Поддержка откройте окно Лицензия по ссылке с уникальной буквенно-цифровой последовательностью, которая отображается в поле Ключ.
Откроется окно Лицензия.
В окне отображается следующая информация о лицензии:
- Активный ключ – уникальная буквенно-цифровая последовательность.
- Статус ключа – статус ключа или сообщение о каких-либо проблемах, связанных с ключом (при их наличии).
- Действует с – дата активации приложения путем добавления этого ключа.
- Срок действия лицензии истекает – количество дней до истечения срока действия лицензии и дата окончания срока действия лицензии в формате UTC.
- Сводная информация о лицензии или сообщение о каких-либо проблемах, связанных с лицензированием, и рекомендации о действиях, которые вам нужно выполнить для устранения проблем (при их наличии).
По ссылке Подробнее отображается следующая информация:
- Название приложения – название приложения, для которой предназначена лицензия, связанная с ключом.
- Защита – информация о доступной функциональности приложения и список доступных компонентов приложения (доступность функциональности и компонентов приложения зависит от лицензии, связанной с ключом).
Создание файла трассировки
Чтобы создать файл трассировки:
- Откройте главное окно приложения.
- В нижней части главного окна приложения нажмите на кнопку Поддержка.
Откроется окно Поддержка.
- По ссылке Трассировка откройте окно Трассировка.
- В раскрывающемся списке Уровень выберите уровень детализации файла трассировки.
Рекомендуется уточнить требуемый уровень детализации у специалиста из Службы технической поддержки "Лаборатории Касперского". По умолчанию установлено значение Диагностический (300).
- Нажмите на кнопку Включить, чтобы запустить процесс трассировки.
- Воспроизведите ситуацию, при которой у вас возникает проблема.
- Нажмите на кнопку Выключить, чтобы остановить процесс трассировки.
Созданные файлы трассировки хранятся в директории /var/log/kaspersky/kess/. В файлах трассировки содержится информация об операционной системе, а также могут содержаться персональные данные.
В начало
Проверка целостности компонентов приложения
Приложение Kaspersky Embedded Systems Security содержит множество различных бинарных модулей в виде динамически подключаемых библиотек, исполняемых файлов, конфигурационных файлов и файлов интерфейса. Злоумышленники могут заменить один или несколько исполняемых модулей или файлов приложения другими файлами, содержащими вредоносный код. Чтобы предотвратить такую замену модулей и файлов, в приложении Kaspersky Embedded Systems Security предусмотрена проверка целостности компонентов приложения. Приложение проверяет модули и файлы на наличие неавторизованных изменений и повреждений. Если модуль или файл приложения имеет некорректную контрольную сумму, то он считается поврежденным.
Проверка целостности выполняется для следующих компонентов приложения, если они установлены на устройстве:
- пакет приложения;
- пакет графического пользовательского интерфейса;
- пакет Агента администрирования Kaspersky Security Center;
- плагин управления приложением Kaspersky Embedded Systems Security.
Приложение проверяет целостность файлов, перечисленных в специальных списках, которые называются файлы манифеста. Для каждого компонента приложения существует свой файл манифеста, содержащий список файлов приложения, целостность которых важна для корректной работы этого компонента приложения. Имя файла манифеста для каждого компонента одно и тоже, но содержимое файлов манифестов различается. Файлы манифеста подписаны цифровой подписью, их целостность также проверяется.
Проверка целостности компонентов приложения выполняется с помощью утилиты проверки целостности integrity_checker.
Утилиту проверки целостности требуется запускать под учетной записью с root-правами.
Для проверки целостности вы можете использовать как утилиту, устанавливаемую вместе с приложением, так и утилиту, поставляемую на сертифицированном CD-диске.
Рекомендуется запускать утилиту проверки целостности с сертифицированного CD-диска, чтобы гарантировать целостность утилиты проверки. При запуске утилиты с CD-диска требуется указать полный путь к файлу манифеста.
Утилита проверки целостности, устанавливаемая вместе с приложением, расположена по следующим путям:
- для проверки пакета приложения, пакета графического пользовательского интерфейса и Агента администрирования: /opt/kaspersky/kess/bin/integrity_checker;
- для проверки плагина управления Kaspersky Embedded Systems Security – в директории, где расположены исполняемые модули (DLL) плагина управления:
- C:\Program Files\Kaspersky Lab\Kaspersky Security Center\Plugins\<версия плагина>.linux.plg\integrity_checker.exe – для 32-битных операционных систем;
- C:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center\Plugins\<версия плагина>.linux.plg\integrity_checker.exe – для 64-битных операционных систем.
Файлы манифеста расположены по следующим путям:
- /opt/kaspersky/kess/bin/integrity_check.xml – для проверки целостности пакета приложения;
- /opt/kaspersky/kess/bin/gui_integrity_check.xml – для проверки целостности пакета графического пользовательского интерфейса;
- /opt/kaspersky/klnagent/bin/kl_file_integrity_manifest.xml – для проверки Агента администрирования для 32-битных операционных систем;
- /opt/kaspersky/klnagent64/bin/kl_file_integrity_manifest.xml – для проверки Агента администрирования для 64-битных операционных систем.
Чтобы проверить целостность компонентов приложения, выполните следующую команду:
- для проверки пакета приложения и пакета графического пользовательского интерфейса:
integrity_checker [<
путь к файлу манифеста
>] --signature-type kds-with-filename
- для проверки плагина управления Kaspersky Embedded Systems Security и Агента администрирования:
integrity_checker [<
путь к файлу манифеста
>]
По умолчанию используется путь к файлу манифеста, расположенному в той же директории, в которой расположена утилита проверки целостности.
Вы можете запустить утилиту со следующими необязательными параметрами:
--crl <
директория
>
– путь к директории, содержащей список отозванных сертификатов (Certificate Revocation List).--version
– отобразить версию утилиты.--verbose
– детализировать вывод информации о выполненных действиях и результатах. Если вы не укажете этот параметр, будут отображаться только ошибки, объекты, не прошедшие проверку, и общая статистика проверки.--trace <
имя файла
>
, где<
имя файла
>
– имя файла, в который будут записываться события с уровнем детализации DEBUG, произошедшие во время проверки.--signature-type kds-with-filename
– тип проверяемой сигнатуры (этот параметр является обязательным для проверки пакета приложения, пакета графического пользовательского интерфейса и Агента администрирования).--single-file <
файл
>
– проверить только один файл, входящий в состав манифеста, остальные объекты манифеста игнорировать.
Вы можете просмотреть описание всех доступных параметров утилиты проверки целостности в справке параметров утилиты, выполнив команду integrity_checker --help
.
Результат проверки файла манифеста отображается в следующем виде:
SUCCEEDED
– целостность файлов подтверждена (код возврата 0).FAILED
– целостность файлов не подтверждена (код возврата отличен от 0).
Если при запуске приложения обнаружено нарушение целостности приложения или Агента администрирования, приложение Kaspersky Embedded Systems Security формирует событие IntegrityCheckFailed в журнале событий и в Kaspersky Security Center.
В начало
Обращение в Службу технической поддержки
Если вы не нашли решения вашей проблемы в документации или других источниках информации о приложении, рекомендуется обратиться в Службу технической поддержки. Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании Kaspersky Embedded Systems Security.
"Лаборатория Касперского" предоставляет поддержку Kaspersky Embedded Systems Security в течение жизненного цикла (см. страницу жизненного цикла приложений). Прежде чем обратиться в Службу технической поддержки, ознакомьтесь с правилами предоставления технической поддержки.
Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:
- посетить сайт Службы технической поддержки;
- отправить запрос в Службу технической поддержки "Лаборатории Касперского" с портала Kaspersky CompanyAccount.
После того как вы проинформируете специалистов Службы технической поддержки "Лаборатории Касперского" о возникшей проблеме, они могут попросить вас прислать файл трассировки или файл дампа.
Кроме того, специалистам Службы технической поддержки может понадобиться дополнительная информация об операционной системе, запущенных процессах на устройстве, подробные отчеты работы компонентов приложения.
Во время работ по диагностике специалисты Службы технической поддержки могут попросить вас изменить параметры приложения:
- активировать функциональность получения расширенной диагностической информации;
- выполнить более тонкую настройку работы отдельных компонентов приложения, недоступную через стандартные средства пользовательского интерфейса;
- изменить параметры хранения полученной диагностической информации;
- настроить перехват и сохранение в файл сетевого трафика.
Вся необходимая для выполнения перечисленных действий информация (описание последовательности шагов, изменяемые параметры, конфигурационные файлы, скрипты, дополнительные возможности командной строки, отладочные модули, специализированные утилиты и так далее), а также состав полученных в отладочных целях данных будут сообщены вам специалистами Службы технической поддержки. Полученная расширенная диагностическая информация сохраняется на устройстве пользователя. Автоматическая пересылка полученных данных в "Лабораторию Касперского" не выполняется.
Перечисленные выше действия требуется выполнять только под руководством специалистов Службы технической поддержки по полученным от них инструкциям. Самостоятельное изменение параметров работы приложения способами, не описанными в документации к приложению или в рекомендациях специалистов Службы технической поддержки, может привести к замедлению и сбоям в работе приложения и операционной системы, снижению уровня защиты вашего устройства, а также к нарушению доступности и целостности обрабатываемой информации.
Техническая поддержка через Kaspersky CompanyAccount
Kaspersky CompanyAccount – это портал для организаций, использующих приложения "Лаборатории Касперского". Портал Kaspersky CompanyAccount предназначен для взаимодействия пользователей со специалистами "Лаборатории Касперского" с помощью электронных запросов. На портале Kaspersky CompanyAccount можно отслеживать статус обработки электронных запросов специалистами "Лаборатории Касперского" и хранить историю электронных запросов.
Вы можете зарегистрировать всех сотрудников вашей организации в рамках одной учетной записи Kaspersky CompanyAccount. Одна учетная запись позволяет вам централизованно управлять электронными запросами от зарегистрированных сотрудников в "Лабораторию Касперского", а также управлять правами этих сотрудников в Kaspersky CompanyAccount.
Портал Kaspersky CompanyAccount доступен на следующих языках:
- английском;
- испанском;
- итальянском;
- немецком;
- польском;
- португальском;
- русском;
- французском;
- японском.
Вы можете узнать больше о Kaspersky CompanyAccount на веб-сайте Службы технической поддержки.
В начало
Содержимое файлов трассировки и их хранение
Файл трассировки позволяет отследить процесс пошагового выполнения команд приложения и обнаружить, на каком этапе работы приложения возникает ошибка.
Файлы трассировки хранятся на устройстве в течение всего времени использования приложения и удаляются без возможности восстановления при удалении приложения. Автоматическая отправка файлов трассировки в "Лабораторию Касперского" не выполняется.
Файлы трассировки хранятся в доступном для чтения виде. Рекомендуется обеспечить защиту информации от несанкционированного доступа до ее передачи в "Лабораторию Касперского".
По умолчанию файлы трассировки хранятся в директории /var/log/kaspersky/kess/. Для доступа к заданной по умолчанию директории хранения файлов трассировки требуются root-права.
Во всех файлах трассировки хранятся следующие общие данные:
- время возникновения события;
- номер потока исполнения;
- компонент приложения, инициировавший событие;
- уровень важности события (информационное событие, предупреждение, критическое событие, ошибка);
- описание события, связанного с выполнением команды компонентом приложения, и результат выполнения этой команды.
В файлах трассировки могут храниться следующие данные в дополнение к общим данным:
- статусы компонентов приложения и их рабочие данные;
- данные о действиях пользователей в приложении;
- данные об оборудовании, установленном на устройстве;
- данные обо всех объектах и событиях операционной системы, а также данные о действиях пользователей;
- данные, содержащиеся в объектах операционной системы (например, содержимое файлов, в которых могут находиться персональные данные пользователей);
- данные о сетевом трафике (например, содержимое полей ввода на веб-сайте, которые могут включать данные банковской карты или любые другие конфиденциальные данные);
- данные, полученные с серверов "Лаборатории Касперского" (например, версия баз приложения).
Содержимое файлов дампа и их хранение
Файлы дампа формируются автоматически при сбое в работе приложения и содержат всю информацию о рабочей памяти процессов Kaspersky Embedded Systems Security на момент создания файла дампа. Если требуется, вы можете выключить создание файлов дампа.
Файлы дампа хранятся на устройстве в течение всего времени использования приложения и удаляются без возможности восстановления при удалении приложения. Автоматическая отправка файлов дампа в "Лабораторию Касперского" не выполняется.
Файлы дампа могут содержать персональные данные. Рекомендуется обеспечить защиту информации от несанкционированного доступа до ее передачи в "Лабораторию Касперского".
Файлы дампа хранятся в директориях /var/opt/kaspersky/kess/common/dumps и /var/opt/kaspersky/kess/common/dumps-user. Для доступа к файлам дампа требуются root-права.
Чтобы выключить создание файла дампа:
- Остановите Kaspersky Embedded Systems Security.
- Откройте файл /var/opt/kaspersky/kess/common/kess.ini на редактирование.
- Добавьте следующий параметр в секцию [General]:
CoreDumps=no
- Запустите Kaspersky Embedded Systems Security.
Приложение 1. Оптимизация потребления ресурсов
При проверке объектов приложение Kaspersky Embedded Systems Security использует ресурсы процессора, ввод-вывод дисковой подсистемы и оперативную память.
Чтобы посмотреть потребление ресурсов приложением, выполните следующую команду:
top -bn1|grep kess
Выполнять команду требуется в момент нагрузки на систему.
Вывод команды показывает количество потребляемой памяти и занимаемого процессорного времени:
651 root 20 0 3014172 2.302g 154360 S 120.0 30.0 0:32.80 kess
В столбце 6 отображается количество резидентной памяти – 2.302g
.
В столбце 9 отображается процент использования ядер процессора – 120.0, где каждое ядро принимается за 100 процентов. Таким образом, 120% означает, что одно ядро занято полностью, а второе – на 20%.
Если работа приложения Kaspersky Embedded Systems Security при проверке объектов критически замедляет работу системы, требуется провести настройку приложения для оптимизации потребления ресурсов системы.
Определение задачи, которая занимает ресурсы
Для того чтобы определить, какая задача или задачи приложения занимают ресурсы системы, требуется разделить потребление ресурсов задачей Защита от файловых угроз (тип OAS) и задачами проверки по требованию (типы ODS и ContainerScan).
Если приложение находится под управлением политики Kaspersky Security Center, требуется на время проведения исследования разрешить управление локальными задачами.
Анализ работы задачи Защита от файловых угроз
Чтобы проанализировать работу задачи Защита от файловых угроз:
- Остановите все задачи проверки и мониторинга.
- Убедитесь, что задачи проверки по требованию не будут запущены во время проверки или не имеют расписания. Вы можете сделать это через Kaspersky Security Center или локально, выполнив следующие действия:
- Получите список всех задач приложения, выполнив следующую команду:
kess-control --get-task-list
- Получите параметры расписания задачи поиска вредоносного ПО, выполнив следующую команду:
kess-control --get-schedule <ID
задачи
>
Если команда выводит
RuleType=Manual
, то задача запускается только вручную. - Получите параметры расписания всех ваших задач поиска вредоносного ПО и выборочной проверки, если такие были созданы, и укажите им запуск вручную, выполнив следующую команду:
kess-control --set-schedule <ID
задачи
> RuleType=Manual
- Получите список всех задач приложения, выполнив следующую команду:
- Включите создание файлов трассировки приложения с высоким уровнем детализации, выполнив следующую команду:
kess-control --set-app-settings TraceLevel=Detailed
- Запустите задачу Защита от файловых угроз, если она не была запущена, выполнив следующую команду:
kess-control --start-task 1
- Создайте нагрузку на систему в том же режиме, который вызвал проблемы с производительностью, достаточно нескольких часов.
Под нагрузкой приложение записывает много информации в файлы трассировки, при этом по умолчанию хранится 5 файлов по 500 МБ, поэтому старая информация будет перезаписываться. Если проблемы с производительностью и потреблением ресурсов перестали проявляться, значит, скорее всего, проблемы вызывают задачи проверки по требованию и можно перейти к анализу работы задач проверки c типами ContainerScan и ODS.
- Выключите создание файлов трассировки приложения, выполнив следующую команду:
kess-control --set-app-settings TraceLevel=None
- Определите список объектов, которые были проверены наибольшее количество раз, выполнив следующую команду:
fgrep 'AVP ENTER' /var/log/kaspersky/kess/kess.* | awk '{print $8}' | sort | uniq -c | sort -k1 -n -r|less
Результат загружается в приложение просмотра текста less, где в самом начале отображаются те объекты, которые были проверены наибольшее количество раз.
- Определите, являются ли опасными объекты, которые были проверены наибольшее количество раз. В случае затруднения обратитесь в Службу технической поддержки.
Например, неопасными можно признать директории и файлы журналов, если запись в них ведет доверенный процесс, файлы баз данных.
- Запишите пути к неопасным, по вашему мнению, объектам, они потребуются в дальнейшем для настройки исключений из проверки.
- Если в системе осуществляется частая запись файлов различными сервисами, такие файлы будут повторно проверяться в отложенной очереди. Определите список путей, которые были проверены в отложенной очереди наибольшее количество раз, выполнив следующую команду:
fgrep 'SYSCALL' /var/log/kaspersky/kess/kess.* | fgrep 'KLIF_ACTION_CLOSE_MODIFY' | awk '{print $9}' | sort | uniq -c | sort -k1 -n -r
Файлы, проверенные наибольшее количество раз, будут отображаться в начале списка.
- Если счетчик по одному файлу превышает несколько тысяч за несколько часов, определите, можно ли доверять этому файлу, чтобы исключить его из проверки.
Логика определения такая же, как и для предыдущего исследования (см. п. 8): файлы журналов можно признать неопасными, так как они не могут быть запущены.
- Даже если некоторые файлы исключены из проверки постоянной защитой, они все равно могут перехватываться приложением. Если исключение определенных файлов из постоянной защиты не приносит существенного прироста производительности, вы можете полностью исключить из перехвата приложением точку монтирования, где расположены эти файлы. Для этого выполните следующие действия:
- Получите список файлов, перехваченных приложением, выполнив следующую команду:
grep 'FACACHE.*needs' /var/log/kaspersky/kess/kess.* | awk '{print $9}' | sort | uniq -c | sort -k1 -n -r
- С помощью полученного списка определите пути, по которым происходит большое количество перехватов файловых операций, и настройте исключения из перехвата.
- Получите список файлов, перехваченных приложением, выполнив следующую команду:
Анализ работы задач проверки по требованию
Также большое потребление ресурсов может быть вызвано использованием задач с типами ODS и ContainerScan. Следуйте следующим рекомендациям по использованию задач с типом ODS:
- Убедитесь, что не выполняется запуск нескольких задач проверки по требованию одновременно. Приложение позволяет работать в таком режиме, но потребление ресурсов может сильно увеличиться. Проверьте расписание всех задач с типами ODS и ContainerScan локально (как описано для задачи Защита от файловых угроз) или через Kaspersky Security Center.
- Запускайте проверку во время наименьшей нагрузки на сервер.
- Убедитесь, что по указанному пути проверки нет примонтированных удаленных ресурсов (SMB / NFS). Если задача состоит в проверке удаленного ресурса и нет возможности выполнять ее непосредственно на сервере, предоставляющем ресурс, не выполняйте проверку на серверах c критическими сервисами, так как такая задача может выполняться достаточно долго (в зависимости от скорости соединения и количества файлов).
- Выполните оптимизацию параметров задачи проверки по требованию перед запуском.
Настройка задачи Защита от файловых угроз
Если после выполнения анализа работы задачи Защита от файловых угроз вы сформировали список директорий и файлов, которые можно исключить из проверки задачи, вам нужно добавить их в исключения.
Исключения из проверки
Чтобы исключить директорию /tmp/logs и все поддиректории и файлы рекурсивно, выполните следующую команду:
kess-control --set-settings 1 --add-exclusion /tmp/logs
Чтобы исключить конкретный файл или файлы по маске в директории /tmp/logs, выполните следующую команду:
kess-control --set-settings 1 --add-exclusion /tmp/logs/*.log
Чтобы исключить по рекурсивной маске все файлы с расширением .log в директории /tmp/ и поддиректориях, выполните следующую команду:
kess-control --set-settings 1 --add-exclusion /tmp/**/*.log
Исключения из перехвата
Если вы хотите исключить файлы определенной директории не только из проверки, но и из перехвата, вы можете исключить точку монтирования целиком.
Чтобы исключить точку монтирования целиком:
- Если директория не является точкой монтирования, нужно создать из нее точку монтирования. Например, чтобы создать точку монтирования из директории /tmp, выполнив следующую команду:
mount --bind /tmp/ /tmp
- Чтобы точка монтирования сохранилась после перезагрузки сервера, добавьте в файл /etc/fstab следующую строку:
/tmp /tmp none defaults,bind 0 0
- Добавьте директорию /tmp в глобальные исключения, выполнив следующую команду:
kess-control --set-app-settings ExcludedMountPoint.item_0000=/tmp
- Если требуется добавить несколько директорий, увеличивайте счетчик item_0000 на единицу (item_0001, item_0002 и так далее).
Исключать точки монтирования также рекомендуется, если это примонтированный удаленный ресурс с нестабильным или медленным соединением.
Изменение типа проверки
По умолчанию задача Защита от файловых угроз может проверять файлы при открытии и закрытии. Если в ходе анализа работы задачи Защита от файловых угроз было выявлено слишком много записываемых файлов, вы можете перевести задачу в режим работы только при открытии файлов, выполнив следующую команду:
kess-control --set-set 1 ScanByAccessType=Open
При таком режиме работы изменения, внесенные в файл после открытия, не будут проверяться до следующего обращения к файлу.
В начало
Настройка задачи проверки по требованию
Настройка задач проверки по требованию с типами ODS и ContainerScan выполняется аналогично настройке исключений из проверки для задачи Защита от файловых угроз, но для задач проверки по требованию с типами ODS и ContainerScan неприменима настройка исключения точек монтирования.
Параметры исключений из проверки для одной задачи проверки не действуют на другие задачи проверки. Для каждой задачи проверки требуется настроить свои исключения.
Настройка приоритета
Для задач проверки по требованию предусмотрен параметр ScanPriority
, с помощью которого можно указать, как приложение распределяет ресурсы системы для запущенных задач.
Доступные значения:
Idle
– не более 10% загрузки одного процессора (вне зависимости от того, занят он или нет).Normal
– 50% загрузки всех доступных процессоров.High
– без ограничений.
Ограничение по загрузке процессоров также снижает потребление ресурсов ввода-вывода дисковой подсистемы.
Чтобы установить для задачи приоритет выполнения Idle, выполните следующую команду:
kess-control --set-settings <ID
задачи
> ScanPriority=Idle
Ограничение использования памяти для распаковки архивов
Задача проверки по требованию при рекурсивной проверке во время проверки архивов будет распаковывать их, используя оперативную память. По умолчанию приложение имеет ограничение в 40% от всей доступной оперативной памяти, но не менее 2 ГБ. Поэтому если система имеет более 5 ГБ оперативной памяти, можно установить ограничение на использование памяти вручную. Это особенно актуально для серверов, имеющих сотни гигабайт оперативной памяти.
Чтобы указать ограничение на использование памяти при проверке:
- Остановите Kaspersky Embedded Systems Security.
- Откройте файл /var/opt/kaspersky/kess/common/kess.ini на редактирование.
- Добавьте параметр
ScanMemoryLimit
с нужным значением (например, 8192) в секцию[General]
:ScanMemoryLimit=8192
- Запустите Kaspersky Embedded Systems Security.
Параметр ScanMemoryLimit
ограничивает не общее количество памяти, которое использует приложение, а количество памяти, которое используется при проверке файлов, то есть общее количество памяти может быть больше значения, заданного этим параметром.
Приложение 2. Конфигурационные файлы приложения
В приложении предусмотрены конфигурационные файлы, содержащие параметры приложения, заданные при установке приложения, а также конфигурационные файлы, содержащие параметры по умолчанию для задач приложения.
Вы можете редактировать значения параметров конфигурационных файлов приложения из командной строки.
Конфигурационные файлы параметров приложения
После первоначальной настройки в приложении создаются следующие конфигурационные файлы:
- /var/opt/kaspersky/kess/common/agreements.ini
Конфигурационный файл agreements.ini содержит параметры, связанные с Лицензионным соглашением, Политикой конфиденциальности и Положением о Kaspersky Security Network.
- /var/opt/kaspersky/kess/common/kess.ini
Конфигурационный файл kess.ini содержит параметры, приведенные в таблице ниже.
Если требуется, вы можете изменять значения параметров в этих файлах.
Изменять значения по умолчанию в этих файлах рекомендуется под руководством специалистов Службы технической поддержки по полученным от них инструкциям.
Параметры конфигурационного файла kess.ini
Параметр |
Описание |
Значения |
---|---|---|
Секция [General] содержит следующие параметры: |
||
|
Ограничение на использование памяти приложением в мегабайтах. |
Значение по умолчанию: 8192. |
|
Количество аргументов, которые приложение будет захватывать из вызова exec. |
Значение по умолчанию: 50. |
|
Отображение в файлах трассировки информации, которая может содержать персональные данные (например, пароли). |
|
|
Формат установленного пакета приложения. |
Заполняется автоматически во время первоначальной настройки приложения. |
|
Языковой стандарт, используемый для локализации событий приложения, отправляемых в Kaspersky Security Center. Локализация графического интерфейса и командной строки приложения зависит от локализации, указанной в переменной окружения |
Языковой стандарт в формате, определенном в RFC 3066. Если параметр |
|
Использование технологии fanotify. |
Заполняется автоматически во время первоначальной настройки приложения. |
|
Уникальный идентификатор устройства пользователя. |
Заполняется автоматически во время первоначальной настройки приложения. |
|
Включение создания файла дампа при сбое в работе приложения. |
|
|
Путь к сокету для удаленного подключения, по которому подключаются, например, графический интерфейс и утилита kess-control. |
Значение по умолчанию: /var/run/bl4control. |
|
Включение создания файлов трассировки при запуске приложения. |
|
|
Ограничение количества подписок на изменения в файлах и директориях (user watches), указанное в файле /proc/sys/fs/inotify/max_user_watches. |
Значение по умолчанию: 300000. |
|
Ограничение количества подписок на изменения в файлах и директориях на одного пользователя. |
Значение по умолчанию: 2048. |
|
Количество переменных окружения, которые приложение будет захватывать из вызова команды. |
Значение по умолчанию: 50. |
|
Использование публичного DNS. При сбоях доступа к серверам через системный DNS приложение будет использовать публичный DNS. Это нужно для обновления баз приложения и поддержки уровня безопасности устройства. Приложение будет использовать следующие публичные DNS в порядке их обхода:
Запросы приложения могут содержать адреса доменов и внешний IP-адрес пользователя, так как приложение устанавливает с DNS-сервером TCP/UDP-соединение. Эти данные нужны, например, для проверки сертификата веб-ресурса при обращении по HTTPS. Если приложение использует публичный DNS-сервер, правила обработки данных регламентируются Политикой конфиденциальности этого сервиса. Если требуется запретить приложению использовать публичный DNS-сервер, обратитесь в Службу технической поддержки за приватным патчем. |
|
Секция [Network] содержит следующие параметры: |
||
|
Метка в правилах утилиты iptables для перенаправления трафика в приложение для обработки задачей Защита от веб-угроз. Вам может потребоваться изменить эту метку, если на одном устройстве с установленным приложением работает другое ПО, которое использует девятый бит маски TCP-пакета, и возникает конфликт. |
Значение задается десятеричным или шестнадцатеричным числом c префиксом 0x. Значение по умолчанию: 0x100. |
|
Метка в правилах утилиты iptables для перенаправления трафика в приложение для обработки задачей Защита от сетевых угроз. Вам может потребоваться изменить эту метку, если на одном устройстве с установленным приложением работает другое ПО, которое использует девятый бит маски TCP-пакета, и возникает конфликт. |
Значение задается десятеричным или шестнадцатеричным числом c префиксом 0x. Значение по умолчанию: 0x200. |
|
Метка, которой маркируются пакеты, созданные или проверенные приложением, чтобы они снова не попали в приложение на проверку. |
Значение задается десятеричным или шестнадцатеричным числом c префиксом 0x. Значение по умолчанию: 0x400. |
|
Метка, которой маркируются пакеты, созданные или проверенные приложением, чтобы исключить запись о них в журнал утилиты iptable. |
Значение задается десятеричным или шестнадцатеричным числом c префиксом 0x. Значение по умолчанию: 0x800. |
|
Номер таблицы маршрутизации. |
Значение по умолчанию: 101. |
Секция [Watchdog] содержит следующие параметры: |
||
|
Максимальное время ожидания завершения управляемого процесса от момента отправки сигнала HEADSHOT Watchdog-сервером управляемому процессу. |
Значение по умолчанию: 2 мин.
|
|
Максимальный интервал времени от момента получения сообщения REGISTER до момента получения сообщения SUCCESSFUL_STARTUP. |
Значение по умолчанию: 3 мин. |
|
Максимальное время ожидания завершения управляемого процесса от момента отправки сигнала SIGKILL Watchdog-сервером управляемому процессу. Если по истечении этого времени управляемый процесс не завершился, выполняется действие, заданное параметром --failed-kill. |
Значение по умолчанию: 2 дня. |
|
Периодичность, с которой приложение пытается отправить серверу сообщение PONG в ответ на принятое сообщение PING. |
Значение по умолчанию: 2000 мсек. |
|
Максимальное количество неудачных последовательных попыток запуска приложения. |
Значение по умолчанию: 5. |
|
Максимальный интервал времени, в течение которого приложение должно отправить сообщение Watchdog-серверу. Если в течение этого интервала времени от приложения не будет сообщения, Watchdog-сервер начнет процедуру завершения управляемого процесса. |
Значение по умолчанию: 2 мин. |
|
Максимальный интервал времени от момента запуска управляемого процесса до момента установления приложением соединения с Watchdog-сервером. Если приложение не успевает создать соединение за этот интервал времени, Watchdog-сервер начнет процедуру завершения управляемого процесса. |
Значение по умолчанию: 3 мин. |
|
Максимальный интервал времени от момента соединения приложения с Watchdog-сервером до получения сервером сообщения REGISTER. |
Значение по умолчанию: 500 мсек. |
|
Максимальное время ожидания завершения управляемого процесса от момента отправки сигнала SHUTDOWN Watchdog-сервером управляемому процессу. |
Значение по умолчанию: 2 мин. |
|
Ограничение на использование виртуальной памяти управляемого процесса. Если виртуальная память управляемого процесса превышает это ограничение, Watchdog-сервер начинает процедуру завершения управляемого процесса. |
|
|
Ограничение на размер swap-файла управляемого процесса. Если swap-файл управляемого процесса превышает это ограничение, Watchdog-сервер начинает процедуру завершения управляемого процесса. |
|
|
Ограничение на использование резидентной памяти управляемого процесса. Если резидентная память управляемого процесса превышает это ограничение, Watchdog-сервер начинает процедуру завершения управляемого процесса. |
Значение по умолчанию: |
Правила редактирования конфигурационных файлов задач приложения
При редактировании конфигурационного файла соблюдайте следующие правила:
- В конфигурационном файле укажите все обязательные параметры. Отдельные параметры задачи можно указать без файла, с помощью командной строки.
- Если параметр принадлежит к какой-либо секции, укажите его только в этой секции. В пределах одной секции вы можете указывать параметры в любом порядке.
- Заключайте имена секций в квадратные скобки [ ].
- Вводите значения параметров в формате
<
имя параметра
>=<
значение параметра
>
(пробелы между именем параметра и его значением не обрабатываются).Пример:
[ScanScope.item_0000]
AreaDesc=Home
AreaMask.item_0000=*doc
Path=/home
Символы "пробел" и "табуляция" игнорируются перед первой кавычкой и после последней кавычки строкового значения, а также в начале и в конце строкового значения, не заключенного в кавычки.
- Если вам нужно указать несколько значений параметра, повторите параметр столько раз, сколько значений вы хотите указать.
Пример:
AreaMask.item_0000=*xml
AreaMask.item_0001=*doc
- Соблюдайте регистр при вводе значений параметров следующих типов:
- имена (маски) проверяемых объектов и объектов исключения;
- названия (маски) угроз.
При вводе остальных значений параметров соблюдать регистр не требуется.
- Указывайте значения параметров булевского типа следующим образом:
Yes
/No
. - Заключайте в кавычки строковые значения, содержащие символ "пробел" (например, имена файлов и директорий, пути к ним; выражения, содержащие дату и время в формате "ГГГГ-MM-ДД ЧЧ:MM:CC").
Остальные значения вы можете вводить как в кавычках, так и без них.
Пример:
AreaDesc="
Проверка почтовых баз
"
Одиночная кавычка в начале или в конце строки считается ошибкой.
Конфигурационный файл задачи Защита от файловых угроз
ScanArchived=No
ScanSfxArchived=No
ScanMailBases=No
ScanPlainMail=No
SkipPlainTextFiles=No
TimeLimit=60
SizeLimit=0
FirstAction=Recommended
SecondAction=Block
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
ScanByAccessType=SmartCheck
[ScanScope.item_0000]
AreaDesc=All objects
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Конфигурационный файл задачи Поиск вредоносного ПО
ScanFiles=Yes
ScanBootSectors=Yes
ScanComputerMemory=Yes
ScanStartupObjects=Yes
ScanArchived=Yes
ScanSfxArchived=Yes
ScanMailBases=No
ScanPlainMail=No
TimeLimit=0
SizeLimit=0
FirstAction=Recommended
SecondAction=Skip
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
ScanPriority=Normal
DeviceNameMasks.item_0000=/**
[ScanScope.item_0000]
AreaDesc=All objects
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Конфигурационный файл задачи Выборочная проверка
ScanFiles=Yes
ScanBootSectors=No
ScanComputerMemory=No
ScanStartupObjects=No
ScanArchived=Yes
ScanSfxArchived=Yes
ScanMailBases=No
ScanPlainMail=No
TimeLimit=0
SizeLimit=0
FirstAction=Recommended
SecondAction=Skip
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
ScanPriority=High
DeviceNameMasks.item_0000=/**
[ScanScope.item_0000]
AreaDesc=All objects
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Конфигурационный файл задачи Проверка важных областей
ScanFiles=No
ScanBootSectors=Yes
ScanComputerMemory=Yes
ScanStartupObjects=Yes
ScanArchived=Yes
ScanSfxArchived=Yes
ScanMailBases=No
ScanPlainMail=No
TimeLimit=0
SizeLimit=0
FirstAction=Recommended
SecondAction=Skip
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
ScanPriority=Normal
DeviceNameMasks.item_0000=/**
[ScanScope.item_0000]
AreaDesc=All objects
UseScanArea=Yes
Path=/
AreaMask.item_0000=*
Конфигурационный файл задачи Обновление
SourceType="KLServers"
UseKLServersWhenUnavailable=Yes
ApplicationUpdateMode=DownloadOnly
ConnectionTimeout=10
Конфигурационный файл задачи Управление Хранилищем
DaysToLive=90
BackupSizeLimit=0
BackupFolder=/var/opt/kaspersky/kess/common/objects-backup/
Конфигурационный файл задачи Контроль целостности системы
UseExcludeMasks=No
[ScanScope.item_0000]
AreaDesc=Kaspersky internal objects
UseScanArea=Yes
Path=/opt/kaspersky/kess/
AreaMask.item_0000=*
Конфигурационный файл задачи Управление сетевым экраном
DefaultIncomingAction=Allow
DefaultIncomingPacketAction=Allow
OpenNagentPorts=Yes
[NetworkZonesTrusted]
[NetworkZonesLocal]
[NetworkZonesPublic]
Конфигурационный файл задачи Защита от шифрования
UseHostBlocker=Yes
BlockTime=30
UseExcludeMasks=No
[ScanScope.item_0000]
AreaDesc=All shared directories
UseScanArea=Yes
Path=AllShared
AreaMask.item_0000=*
Конфигурационный файл задачи Защита от веб-угроз
UseTrustedAddresses=Yes
ActionOnDetect=Block
CheckMalicious=Yes
CheckPhishing=Yes
UseHeuristicForPhishing=Yes
CheckAdware=No
CheckOther=No
Конфигурационный файл задачи Контроль устройств
RulesAction=ApplyRules
[DeviceClass]
HardDrive=DependsOnBus
RemovableDrive=DependsOnBus
Printer=DependsOnBus
FloppyDrive=DependsOnBus
OpticalDrive=DependsOnBus
Modem=DependsOnBus
TapeDrive=DependsOnBus
MultifuncDevice=DependsOnBus
SmartCardReader=DependsOnBus
PortableDevice=DependsOnBus
WiFiAdapter=DependsOnBus
NetworkAdapter=DependsOnBus
BluetoothDevice=DependsOnBus
ImagingDevice=DependsOnBus
SerialPortDevice=DependsOnBus
ParallelPortDevice=DependsOnBus
InputDevice=DependsOnBus
SoundAdapter=DependsOnBus
[DeviceBus]
USB=Allow
FireWire=Allow
[Schedules.item_0000]
ScheduleName=Default
DaysHours=All
[HardDrivePrincipals.item_0000]
Principal=\Everyone
[HardDrivePrincipals.item_0000.AccessRules.item_0000]
UseRule=Yes
ScheduleName=Default
Access=Allow
[RemovableDrivePrincipals.item_0000]
Principal=\Everyone
[RemovableDrivePrincipals.item_0000.AccessRules.item_0000]
UseRule=Yes
ScheduleName=Default
Access=Allow
[FloppyDrivePrincipals.item_0000]
Principal=\Everyone
[FloppyDrivePrincipals.item_0000.AccessRules.item_0000]
UseRule=Yes
ScheduleName=Default
Access=Allow
[OpticalDrivePrincipals.item_0000]
Principal=\Everyone
[OpticalDrivePrincipals.item_0000.AccessRules.item_0000]
UseRule=Yes
ScheduleName=Default
Access=Allow
Конфигурационный файл задачи Проверка съемных дисков
ScanRemovableDrives=NoScan
ScanOpticalDrives=NoScan
BlockDuringScan=No
Конфигурационный файл задачи Защита от сетевых угроз
ActionOnDetect=Block
BlockAttackingHosts=Yes
BlockDurationMinutes=60
UseExcludeIPs=No
Конфигурационный файл задачи Проверка контейнеров
ScanArchived=Yes
ScanSfxArchived=Yes
ScanMailBases=No
ScanPlainMail=No
TimeLimit=0
SizeLimit=0
FirstAction=Recommended
SecondAction=Skip
UseExcludeMasks=No
UseExcludeThreats=No
ReportCleanObjects=No
ReportPackedObjects=No
ReportUnprocessedObjects=No
UseAnalyzer=Yes
HeuristicLevel=Recommended
UseIChecker=Yes
ScanContainers=Yes
ContainerNameMask=*
ScanImages=Yes
ImageNameMask=*
DeepScan=No
ScanPriority=Normal
ContainerScanAction=StopContainerIfFailed
ImageAction=Skip
Вы можете использовать параметры этого конфигурационного файла также для задачи Выборочная проверка контейнеров, за исключением параметра ScanPriority=Normal
. Для задачи Выборочная проверка значение параметра ScanPriority=High
.
Конфигурационный файл задачи Контроль приложений
AppControlMode=DenyList
AppControlRulesAction=ApplyRules
Конфигурационный файл задачи Инвентаризация
ScanScripts=Yes
ScanBinaries=Yes
ScanAllExecutable=Yes
ScanPriority=Normal
CreateGoldenImage=No
[ScanScope.item_0000]
AreaDesc=All objects
UseScanArea=Yes
Path=/usr/bin
AreaMask.item_0000=*
Приложение 3. Коды возврата командной строки
В приложении Kaspersky Embedded Systems Security предусмотрены следующие коды возврата командной строки:
0 – команда / задача выполнена успешно;
1 – общая ошибка в аргументах команды;
2 – ошибка в переданных параметрах приложения;
64 – приложение Kaspersky Embedded Systems Security не запущено;
66 – базы приложения не загружены (используется только командой kess-control --app-info
);
67 – активация 2.0 завершилась с ошибкой из-за сетевых проблем;
68 – выполнение команды невозможно, так как приложение работает под политикой;
69 – приложение находится в инфраструктуре Amazon Paid Ami;
70 – попытка запуска уже запущенной задачи, удаления запущенной задачи, изменения параметров запущенной задачи, остановки остановленной задачи, приостановки приостановленной задачи или возобновления выполняющейся задачи;
71 – не приняты условия Положения о Kaspersky Security Network;
72 – при выполнении задачи Выборочная проверка или Выборочная проверка контейнеров обнаружены угрозы;
73 – попытка задать параметры задачи Контроль приложений, влияющие на работу приложения, без их подтверждения с помощью флага --accept
.
74 – требуется перезапуск приложения Kaspersky Embedded Systems Security после обновления;
75 – требуется перезагрузка устройства;
76 – соединение запрещено, так как только пользователи с правами root должны иметь права на запись по указанному пути;
77 – указанный лицензионный ключ уже используется на устройстве;
128 – неизвестная ошибка;
65 – все остальные ошибки.
В начало
Источники информации о приложении
Страница Kaspersky Embedded Systems Security на веб-сайте "Лаборатории Касперского"
На странице Kaspersky Embedded Systems Security вы можете получить общую информацию о приложении, его возможностях и особенностях работы.
Страница Kaspersky Embedded Systems Security содержит ссылку на интернет-магазин. В нем вы можете приобрести приложение или продлить право пользования приложением.
Обсуждение приложений "Лаборатории Касперского" на Форуме
Если ваш вопрос не требует срочного ответа, вы можете обсудить его со специалистами "Лаборатории Касперского" и c другими пользователями на нашем Форуме.
На Форуме вы можете просматривать опубликованные темы, добавлять свои комментарии, создавать новые темы для обсуждения.
В начало
Глоссарий
Активация приложения
Перевод приложения в полнофункциональный режим. Активация выполняется пользователем во время или после установки приложения. Для активации приложения пользователю необходим код активации или файл ключа.
Активная политика
Политика, которую приложение использует в данный момент для контроля утечек данных. Приложение может использовать несколько политик одновременно.
Активный ключ
Ключ, используемый в текущий момент для работы приложения.
База вредоносных веб-адресов
Список адресов веб-ресурсов, содержимое которых может быть расценено как опасное. Список сформирован специалистами "Лаборатории Касперского", регулярно обновляется и входит в поставку приложения "Лаборатории Касперского".
База фишинговых веб-адресов
Список адресов веб-ресурсов, которые определены специалистами "Лаборатории Касперского" как фишинговые. База регулярно обновляется и входит в поставку приложения "Лаборатории Касперского".
Базы приложения
Базы данных, которые содержат информацию об угрозах компьютерной безопасности, известных "Лаборатории Касперского" на момент выпуска баз. Базы приложения формируются специалистами "Лаборатории Касперского" и обновляются каждый час.
Группа администрирования
Набор устройств, объединенных в Kaspersky Security Center в соответствии с выполняемыми функциями и устанавливаемым на них набором приложений "Лаборатории Касперского". Устройства группируются для удобства управления ими как единым целым. В состав группы администрирования могут входить другие группы. Для каждого из установленных в группе администрирования приложений могут быть созданы групповые политики и сформированы групповые задачи.
Групповая задача
Задача, назначенная для группы администрирования и выполняемая на всех управляемых устройствах, входящих в состав группы.
Групповая политика
см. Политика.
Доверенная зона
Сформированный пользователем перечень объектов (список папок и файлов), которые Kaspersky Embedded Systems Security не проверяет и не контролирует.
Доверенное устройство
Windows-устройство, полный доступ к которому разрешен в любое время для пользователей, указанных в параметрах доверенного устройства.
Зараженный объект
Объект, участок кода которого полностью совпадает с участком кода известной программы, представляющей угрозу. Специалисты "Лаборатории Касперского" не рекомендуют вам работать с такими объектами.
Исключение
Исключение – объект, исключаемый из проверки приложением "Лаборатории Касперского". Исключать из проверки можно файлы определенного формата, файлы по маске, некоторую область (например, папку или программу), процессы программ или объекты по названию согласно классификации Вирусной энциклопедии. Для каждой задачи могут быть заданы свои исключения.
Лечение объектов
Способ обработки зараженных объектов, в результате применения которого происходит полное или частичное восстановление данных. Не все зараженные объекты можно вылечить.
Лицензионный сертификат
Документ, который передает вам вместе с файлом ключа или кодом активации "Лаборатория Касперского". Документ содержит информацию о предоставляемой лицензии.
Лицензия
Ограниченное по времени право на использование приложения, предоставляемое вам на основании Лицензионного соглашения.
Ложное срабатывание
Ситуация, когда незараженный объект определяется приложением "Лаборатории Касперского" как зараженный из-за того, что его код напоминает код вируса.
Маска файла
Представление имени файла общими символами. Основными символами, используемыми в масках файлов, являются * и ? (где * – любое число любых символов, а ? – любой один символ).
Объекты автозапуска
Набор приложений, необходимых для запуска и корректной работы установленных на вашем компьютере операционной системы и программного обеспечения. Каждый раз при старте операционная система запускает эти объекты. Существуют вирусы, способные поражать именно такие объекты, что может привести, например, к блокированию запуска операционной системы.
Параметры приложения
Параметры работы приложения, общие для всех типов его задач и отвечающие за работу приложения в целом, например: параметры производительности приложения, параметры ведения отчетов, параметры резервного хранилища.
Подписка
Использование приложения с выбранными настройками (дата окончания, количество устройств). Вы можете приостанавливать или возобновлять подписку, продлевать ее в автоматическом режиме, а также отказываться от нее.
Политика
Политика определяет параметры работы приложения и доступ к настройке приложения, установленного на устройствах группы администрирования. Для каждого приложения требуется создать свою политику. Вы можете создать неограниченное количество различных политик для приложений, установленных на устройствах в каждой группе администрирования, но в пределах группы администрирования только одна политика может применяться единовременно к каждому приложению.
Прокси-сервер
Служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш). В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером в определенных целях.
Резервный ключ
Ключ, подтверждающий право на использование приложения, но не используемый в текущий момент.
Сервер администрирования
Компонент приложения Kaspersky Security Center, осуществляющий функции централизованного хранения информации об установленных в сети организации приложениях "Лаборатории Касперского" и управления ими.
Серверы обновлений "Лаборатории Касперского"
HTTP-серверы и FTP-серверы "Лаборатории Касперского", с которых приложения "Лаборатории Касперского" получают обновления баз и модулей приложения.
В начало
Информация о стороннем коде
Информация о стороннем коде содержится в файле legal_notices.txt, расположенном в папке установки приложения.
В начало
Уведомления о товарных знаках
Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.
Amazon является товарным знаком Amazon.com, Inc. или аффилированных лиц компании.
FireWire – товарный знак Apple Inc.
Словесный товарный знак Bluetooth и лого принадлежат Bluetooth SIG, Inc.
Ubuntu, LTS являются зарегистрированными товарными знаками Canonical Ltd.
Cloudflare, логотип Cloudflare и Cloudflare Workers являются товарными знаками и/или зарегистрированными товарными знаками компании Cloudflare, Inc. в США и других юрисдикциях.
Docker и логотип Docker являются товарными знаками или зарегистрированными товарными знаками компании Docker, Inc. в США и/или других странах. Docker, Inc. и другие стороны могут также иметь права на товарные знаки, описанные другими терминами, используемыми в настоящем документе.
Google Public DNS – товарный знак Google LLC.
EulerOS является товарным знаком Huawei Technologies Co., Ltd.
Core является товарным знаком Intel Corporation или ее дочерних компаний.
Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.
Microsoft, Active Directory, Outlook, Visual C++ и Windows являются товарными знаками группы компаний Microsoft.
Oracle, JavaScript – зарегистрированные товарные знаки компании Oracle и/или аффилированных компаний.
Red Hat, Red Hat Enterprise Linux и CentOS – товарные знаки или зарегистрированные в США и других странах товарные знаки Red Hat, Inc. или дочерних компаний.
Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.
SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.
UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.
В начало