Kaspersky www.kaspersky.com L–2 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Оглавление Лабораторная работа 1 Подготовка к установке Сервера защиты ......................................................................... 3 Лабораторная работа 2 Установка Сервера защиты .............................................................................................. 13 Лабораторная работа 3 Установка лицензии .......................................................................................................... 19 Лабораторная работа 4 Подготовка к установке Легких агентов ......................................................................... 25 Лабораторная работа 5 Установка Легкого агента на постоянную виртуальную машину ................................ 36 Лабораторная работа 6 Установка Легкого агента на Linux ................................................................................. 41 Лабораторная работа 7 Защита сетевых папок ....................................................................................................... 46 Лабораторная работа 8 Защита непостоянных виртуальных машин ................................................................... 48 Лабораторная работа 9 Динамический режим для VDI......................................................................................... 54 Лабораторная работа 10 Контроль целостности в реальном времени ................................................................. 58 Лабораторная работа 11 Контроль целостности с помощью задачи .................................................................... 66 L–3 Лабораторная работа 1 Лабораторная работа 1 Подготовка к установке Сервера защиты Сценарий. Компания ABC планирует защитить виртуальную инфраструктуру с помощью Kaspersky Security для виртуальных сред 5.1 Легкий агент. Защита будет установлена как на сервера, так и на виртуальные машины из VDI. Первым этапом развертывания является установка Сервера защиты. Заблаговременно необходимо установить компоненты Kaspersky Security Center и создать структуру групп администрирования с политиками. Содержание. В этой лабораторной работе необходимо: 1. 2. 3. 4. 5. 6. Установить компоненты для Kaspersky Security Center; Пройти мастер первоначальной настройки; Создать группы администрирования; Создать политику для Серверов защиты; Создать правило перемещения для Серверов защиты; Создать учетную запись для Серверов защиты. Подготовка Подготовка выполняется на компьютере Client (ABC\Alex; Ka5per5Ky) и vCenter: https://vcsa.abc.lab/ui (Administrator@vsphere.local; Ka5per5Ky!). 1. Запустите Google Chrome и откройте URL https://vcsa.abc.lab/ui 2. Введите имя пользователя Administrtor@vsphere.local, пароль Ka5per5Ky! и нажмите Login L–4 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 3. Раскройте узел vcsa.abc.lab | Lab Datacenter 4. Нажмите правой кнопкой мыши на виртуальной машине Security-Center и выберите Power | Power On 5. На закладке Summary нажмите ссылку Launch Remote Console. Вы также можете использовать вебконсоль, если щелкнете по окну предпросмотра виртуальной машины над ссылкой Launch Remote Console 6. Если вы выбрали VMware Remote Console, появится окно подтверждения запуска. Отметьте опцию Remember my choice for VMware Remote Console и нажмите Open VMware Remote Console L–5 Лабораторная работа 1 Задание A: Установить компоненты для Kaspersky Security Center Компоненты Kaspersky Security Center — это — — — — Плагин Сервера защиты; Плагины Легкого агента для Windows и Linux; Сервер интеграции; Консоль Сервера интеграции. Плагины нужны, чтобы создать политики и задачи, а Сервер интеграции помогает Легким агентам найти Сервера защиты. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 7. Запустите файл ksvla-components_<version>_mlg из папки LA на рабочем столе или из смонтированного сетевого диска Z:\ на SecurityCenter 8. На странице Select the language, нажмите Next 9. На странице Select an action, нажмите Next 10. Примите условия EULA и Privacy Policy и нажмите Next 11. Ознакомьтесь со списком установленных компонентов и с настройками Сервера интеграции, затем нажмите Next L–6 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 12. Нажмите Finish ● Задание B: Пройти Quick Start Wizard После установки плагина Kaspersky Security Center запускает мастер первоначальной настройки, который создает задачи для соответствующего приложения. В состав компонентов Kaspersky Security Center входят три плагина, поэтому пройти нужно будет три мастера, которые создадут задачи обновления для Сервера защиты и поиска вирусов для Легких агентов. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 13. Откройте Консоль администрирования Kaspersky Security Center, щелкнув по соответствующей иконке в панели задач 14. Нажмите Next в окне “Kaspersky Security for Virtualization 5.1 Light Agent for Windows” Quick Start Wizard, 15. Нажмите Finish 16. Нажмите Next в окне “Kaspersky Security for Virtualization 5.1 Light Agent for Linux” Quick Start Wizard 17. Нажмите Finish L–7 Лабораторная работа 1 18. Нажмите Next в окне “Kaspersky Security for Virtualization 5.1 Light Agent - Protection Server” Quick Start Wizard 19. Примите Kaspersky Security Network Statement и нажмите OK 20. Нажмите Ignore для подключения к Серверу интеграции с недоверенным сертификатом 21. Нажмите Finish ● Задание C: Создать группы администрирования В задании предстоит создать четыре группы администрирования — SVM, VDI, Сервера и Linux. L–8 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 22. Запустите Консоль администрирования Kaspersky Security Center 23. В Консоли администрирования выберите группу Managed devices 24. Создайте четыре подгруппы на одном уровне: SVM, VDI, Servers и Linux 25. В группе Managed devices перейдите на вкладку Devices 26. Перетащите компьютер Security-Center в группу Servers ● Задание D: Перенести политику для Серверов защиты В политике Сервера защиты нас больше всего интересует как Сервера защиты будут сообщать Легким агентам о себе. В лабораторных работах будем использовать Сервер интеграции. Также нужно включить KSN. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 27. Выберите группу Managed devices и передйите на кладку Policies 28. Вырежьте политику: CTRL+X 29. Перейдите на влкадку Policies группы SVM 30. Вставьте политику: CTRL+V L–9 Лабораторная работа 1 31. Откройте свойства политики 32. Переименуйте политику: удалите (1) в конце 33. Активируйте политику 34. Нажмите OK ● Задание E: Создать правило перемещения для Серверов защиты На DHCP сервере создан пул IP адресов специально для Серверов защиты. В задании нужно создать правило перемещения Серверов защиты на основе их IP адреса. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 35. Откройте группу Unassigned devices 36. Нажмите кнопку Configure rules 37. Нажмите Add L–10 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 38. Задайте имя правила – SVM 39. Укажите группу куда перемещать Сервера защиты: Managed devices\SVM 40. Активируйте опцию Enable rule 41. Перейдите в раздел Network 42. Задайте диапазон DHCP-адресов для Серверов защиты с 10.28.0.70 по 10.28.0.99 43. Нажмите OK дважды ● Задание F: Создать учетную запись для Серверов защиты Сервер защиты использует служебную учетную запись для подключения к гипервизору, чтобы получить информацию о расположении виртуальных машин и конфигурации процессора. Мастер установки задает учетную запись администратора в качестве служебной записи, но лучше поменять ее на непривилегированную учетную запись. В этом задании нужно создать учетную запись и присвоить ей роль Read-Only. L–11 Лабораторная работа 1 Это задание выполняется на компьютере Client (ABC\Alex; Ka5per5Ky) и vCenter: https://vcsa.abc.lab/ui (Administrator@vsphere.local; Ka5per5Ky!). 44. В vSphere Web Client, выберите Menu | Administration 45. Выберите Users and Groups 46. Убедитесь что выбран домен vsphere.local 47. Нажмите Add User 48. Задайте имя пользователя – LaSvm и пароль – Ka5per5Ky! 49. Нажмите OK L–12 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 50. Выберите Menu | Hosts and Clusters 51. Выберите узел vcsa.abc.lab и перейдите на вкладку Permissions 52. Нажмите 53. Добавьте пользователя — Domain: vsphere.local — User: LaSvm — Role: Read-only 54. Активируйте опцию Propagate to children 55. Нажмите OK ● Заключение В лабораторной работе мы показали, как подготовить окружение к первому этапу развертывания Kaspersky Security для виртуальных сред 4.0 Легкий агент — установке Сервера защиты. Мы создали политику, чтобы Сервера защиты сразу получили нужные настройки и создали специальную учетную запись для Серверов защиты, что рекомендуется делать с точки зрения безопасности. Благодаря правилу перемещения все новые Сервера защиты будут автоматически попадать в нужную группу и получать настройки. L–13 Лабораторная работа 2 Лабораторная работа 2 Установка Сервера защиты Сценарий. Kaspersky Security Center уже подготовлен к установке Сервера защиты. Можно приступать к развертыванию Серверов защиты на имеющиеся гипервизоры. Содержание: 1. Установить Сервера защиты; Задание A: Установить Сервера защиты В данном задании предстоит установить Сервера защиты на гипервизоры esxi.abc.lab и esxi2.abc.lab, используя средства Kaspersky Security Center. Дистрибутив Сервера распространяется в виде образа диска и XML-файла с описанием виртуальной машины Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 1. Откройте 2. Нажмите на ссылку Manage Kaspersky Security for Virtualization 5.1 Light Agent 3. Подтвердите что вы доверяете сертификату Сервера интеграции L–14 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 4. В открывшемся окне нажмите Manage SVM 5. Убедитесь что выбран пункт SVM deployment и нажмите Next 6. Нажмите Add L–15 Лабораторная работа 2 7. Укажите параметры подключения к vCenter: — Type—VMware vCenter server; — Address—vcsa.abc.lab; — User name— Administrator@vsphere.local; — Password—Ka5per5Ky! 8. Активируйте опцию An account with read-only permissions и укажите параметры учетной записи: — User name—LaSvm@vsphere.local — Password—Ka5per5Ky! 9. Нажмите Connect 10. Подтвердите что вы доверяете сертификату сервера VMware vSphere 11. Выберите оба гипервизора 12. Активируйте опцию Allow parallel deployment on 2 hypervisors и нажмите Next L–16 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 13. Нажмите Browse и выберите XMLфайл описания образа из папки LA\SVM на рабочем столе или с смонтированного сетевого диска; затем нажмите Validate 14. Нажмите Next 15. На странице SVM deployment settings оставьте все значения по-умолчанию и нажмите Next 16. На странице SVM network settings оставьте значения по умолчанию и нажмите Next L–17 Лабораторная работа 2 17. Убедитесь, что указан правильный адрес Kaspersky Security Center: security-center.abc.lab и нажмите Next 18. Задайте пароль Ka5per5Ky для пльзователя klconfig и учетной записи root; нажмите Next 19. Нажмите Next L–18 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 20. Дождитесь окончания установки и нажмите Next 21. Нажмите Finish 22. Выберите группу Managed devices\SVM 23. Убедитесь, что Сервера защиты находятся в этой группе ● Заключение Мастер установки не только может развернуть несколько Серверов защиты на один и тот же тип гипервизора, но также может параллельно устанавливать Сервера защиты на разные платформы. L–19 Лабораторная работа 3 Лабораторная работа 3 Установка лицензии Сценарий. Первое, что нужно сделать после установки Сервера защиты — активировать приложение. Содержание: 1. 2. Переместить задачу обновления; Установить ключ. Задание A: Переместить задачу обновления Мастер первоначальной настройки создает задачу обновления после установки плагина Сервера защиты. В задании нужно переместить задачу в подгруппу SVM и дать осмысленное название Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 1. Откройте Консоль администрирования 2. Перейдите в группу Managed devices 3. Откройте вкладку Tasks 4. Обратите внимание, что задача обновления была создана автоматически при установке плагина 5. Перместите задачу с верзнего уровня в группу SVM (можно воспользоваться контекстным меню – Cut, а затем Paste) L–20 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 6. Откройте свойства задачи Updating databases and application modules (1) 7. Переименуйте задачу SVM – Update databases 8. Перейдите в раздел Schedule и убедитесь что оно установлено в When new updates are downloaded to the repository. Затем нажмите OK ● Задание B: Установить ключ В задании предстоит создать и запустить задачу установки ключа. L–21 Лабораторная работа 3 Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 9. На вкладке Tasks группы Managed devices \ SVM, нажмите Create a task 10. Выберите тип задачи Application activation и нажмите Next 11. Нажмите кнопку Add 12. Нажмите Add чтобы добавить ключ в хранилище Kaspersky Security Center L–22 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 13. Выберите Activate application with key file 14. Нажмите Browse и выберите ключ. Расположение ключа уточните у преподавателя. Нажмите Next. 15. В окне подтверждения нажмите Yes 16. В следующем окне нажмите Finish 17. Выберите добавленную лицензию и нажмите OK L–23 Лабораторная работа 3 18. Нажмите Next 19. Нажмите Next 20. Введите название задачи – LA SVM activation и нажмите Next L–24 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 21. Активируйте опцию Run task after Wizard finishes и нажмите Finish 22. Подождите, пока задача завершится ● Заключение В Kaspersky Security для виртуальных сред 5.1 лицензия устанавливается только на Сервер защиты. Для этого необходимо создать задачу. Функция автораспространения ключа в данном случае не предусмотрена. L–25 Лабораторная работа 4 Лабораторная работа 4 Подготовка к установке Легких агентов Сценарий. Легкий агент будет использоваться как для защиты виртуальных серверов, так и непостоянных виртуальных машин. Инсталляционные пакеты на Сервере администрирования были созданы актиматически при установке компонентов Kaspersky Security for Virtualization 5.1. Тем не менее, требуется дополнительная настройка на стороне Kaspersky Security Center. Также потребуется правило перемещения для VDI, поскольку виртуальные машины постоянно пересоздаются и необходимо, чтобы они автоматически попадали в соответствующую группу. Содержание. 1. 2. 3. 4. 5. Создать политики защиты для Легких агентов для Windows; Создать политику защиты для Легких агентов для Linux; Создать правило перемещения для VDI; Создать правило перемещения для Linux-сервров Отключить ненужные статусы для группы VDI. Задание A: Создать политики защиты для Легких агентов для Windows В задании предстоит создать политики для групп администрирования Servers и VDI. Для обеих групп в политике нужно указать сервер интеграции. Отключите проверку сетевых дисков, т.к. файловый сервер будет защищен. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 23. Выберите группу Managed devices \ VDI и перейдите на вкладку Policies 24. Нажмите кнопку New policy 25. Выберите приложение Kaspersky Security for Virtualization 5.1 Light Agent for Windows и нажмите Next L–26 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 26. Задайте имя политики: KSV LA 5.1 policy for VDI и нажмите Next 27. В следующем окне нажмите Next 28. Компоненты, выбранные поумолчанию, соответствуют лциензии Kaspersky Hybrid Cloud Security Standard. Не внося каких-либо изменений нажмите Next 29. В следующем окне нажмите Next 30. Выберите вариант Use Integration Server и убедитесь что адрес сервера указан правильно, затем нажмите Next L–27 Лабораторная работа 4 31. Нажмите Ignore чтобы подключиться к Серверу интеграции, использующему недоверенный сертификат 32. Политика Легкого агента уже содержит предазаданные исключения для многих приложений. В рамках лабороторных работ нет необходимости добавлять исключения; нажмите Next 33. Нажимайте Next, ничего не меняя, вплоть до последнего шага 34. Активируйте опцию Open policy properties immediately after they are created и нажмите Finish L–28 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 35. В свойствах политики перейдите в раздел File Anti-Virus 36. Нажмите Settings 37. Отключите проверку сетевых дисков и нажмите OK 38. В окне свойств политики нажмите OK 39. Скопируйте только что созданную политику в группу Servers 40. Откройте свойства скопированной политики L–29 Лабораторная работа 4 41. Переименуйте политику в KSV LA 5.1 policy for Servers 42. Активируйте опцию Active policy в разделе Policy status и нажмите OK ● Задание B: Создать политику защиты для Легких агентов для Linux В задании нужно создать политику для группы администрирования Linux. Так же, как и в случае с Windows, в политике нужно указать Сервер интеграции в качестве способа обнаружения. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 43. Выберите группу Managed devices \ Linuxи перейдите на кладку Policies 44. Нажмите кнопку New policy L–30 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 45. Выберите приложение Kaspersky Security for Virtualization 5.1 Light Agent for Linux и нажмите Next 46. Задайте имя политики: KSV LA 5.1 policy for Linux и нажмите Next 47. В следуюещм окне нажмите Next 48. В окне настройки параметров защиты нажмите Next 49. Убедитесь что выбрано использование Сервера интеграции и адрес сервера указан правильно, затем нажмите Next L–31 Лабораторная работа 4 50. Нажмите Ignore чтобы подключиться к Серверу интеграции, использующему недоверенный сертификат 51. Нажимайте Далее, ничего не меняя, вплоть до последнего шага 52. Активируйте опцию Open policy properties immediately after they are created и нажмите Finish 53. В свойствах поитики перейдите в раздел File Anti-Virus 54. Нажмите Settings 55. Убедитесь, что в политике указано защищать всю файловую систему, а файлы проверяются по формату 56. Нажмите Cancel дважды ● Задание C: Создать правило перемещения для VDI В задании необходимо создать правило перемещения для виртуальных машин в группу VDI. Критерием будет служить принадлежность виртуальной машины к VDI. L–32 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 57. Выберите группу Unassigned devices 58. Нажмите кнопку Configure rules 59. Нажмите Add 60. В разделе General укажите: — Name—VDI; — Group to move devices to— Managed devices\VDI; — Apply rule—Rule works permanently; 61. Активируйте опцию Enable rule L–33 Лабораторная работа 4 62. Перейдите в раздел Virtual machines и укажите: — This is virtual machine—Yes; — Virtual machine type—VMware; — Part of Virtual Desktop Infrastructure—Yes 63. Нажмите OK ● Задание D: Создать правило перемещения для Linux В сети есть сервера под управлением ОС на базе Linux. В задании необходимо создать правило перемещения для таких серверов в группу Linux. Критерием для отделения Linux-серверов от Серверов защиты будет служить специальный тэг, автоматически назначаемый Серверам защиты. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 64. Нажмите Add L–34 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 65. В разделе General укажите: — Name—Linux; — Group—Managed devices\Linux; — Apply rule—Rule works permanently; 66. Активируйте опцию Enable rule 67. В разделе Applications укажите: — Network Agent is running—Yes; — Operating system version—Linux; 68. В разделе Tags выберите тэг %VmType%=SVM 69. Активируйте опцию Apply to devices without specified tags 70. Нажмите OK дважды ● L–35 Лабораторная работа 4 Задание E: Отключить ненужные статусы для группы VDI Непостоянные виртуальные машины — это особые объекты. Для них не нужны задачи поиска вирусов или обновлений, а значит и не нужны статусы, связанные с ними. В задании требуется отключить ненужные статусы. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 71. Откройте контекстное меню группы Managed devices \ VDI и выберите Properties 72. Перейдите в раздел Device status 73. Отключите настледование статусов, деактивировав опции Inherit 74. Откючите статус Virus scan has not been performed in a long time в секции Critical 75. Отключите статус Virus scan has not been performed in a long time в секции Warning 76. Прокрутите обе секции вниз и отключите статус Check for Windows Update updates has not been performed in a long time; затем нажмите OK ● Заключение Подготовка в этой лабораторной работе состоит из большого числа шагов. У нас четыре разные группы, которым нужны разные политики. Также нужно учесть, что непостоянным виртуальным машинам нужны особые настройки. Здесь для простоты мы не настраиваем политику для Агента администрирования на непостоянных виртуальных машинах. Если непостоянные виртуальные машины клонируются из общего образа, то в политике можно отключить пересылку списков оборудования, приложений, уязвимостей и обновлений, которые будут одинаковыми для всех машин из пула. Мы не настраивали отдельно политики для серверов и рабочих станций — непостоянных виртуальных машин. Часто они отличаются исключениями. L–36 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Лабораторная работа 5 Установка Легкого агента на постоянную виртуальную машину Сценарий. Виртуальные машины из группы серверов нуждаются в защите. Для установки Легкого агента на них будет использоваться задача Kaspersky Security Center. Содержание: 1. 2. Установить Легкий агент; Проверить состояние Легкого агента. Задание A: Установить Легкий агент В задании предстоит установить Легкий агент на виртуальную машину Security-Center. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 1. Откройте Консоль администрирования Kaspersky Security Center 2. Нажмите ссылку Enable protection 3. Нажмите ссылку View the list of installation packages L–37 Лабораторная работа 5 4. Откройте свойства инсталляционного пакета Kaspersky Security for Virtualization 5.1 Light Agent for Windows 5. Перейдите в раздел Settings 6. В секции Components to install to server OS активируйте опцию System Integrity Monitoring 7. Нажмите OK 8. Перейдите на страницу Remote installation 9. Нажмите ссылку Deploy installation package on managed devices (workstations) L–38 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 10. Выберите инсталляционный пакет Kaspersky Security for Virtualization 5.1 Light Agent for Windows и нажмите Next 11. Выберите Select devices for installation и нажмите Next 12. Выьерите компьютер Security-Center и нажмите Next L–39 Лабораторная работа 5 13. В последующих окнах также нажмите Next пока не появится окно Move to list of managed devices 14. Выберите Do not move devices, покольку Security-Center уже находится в группе администрирования. Нажмите Next 15. На странице Select accounts нажмите Next. Учетная запись для установки не используется так как Network Agent уже установлен на компьюетере SecurityCenter 16. Пройдите мастер до конца 17. Дождитесь завершения работы задачи и убедитесь, что все прошло успешно ● Задание B: Проверить состояние Легкого агента В задании предстоит проверить, что Легкий агент на Security-Center установил соединение с Сервером защиты. L–40 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 18. Откройте интерфейс Легкого агента (для этого щелкните по иконке в трее) 19. Убедитесь что защита включена 20. Нажмите ссылку Support 21. Убедитесь, что Легкий агент подключился к SVM — отображается IP адрес. ● Заключение В лабораторной работе мы установили Легкий агент на виртуальную машину Security-Center. В случае постоянных машин процедура установки Легкого агента идентична Kaspersky Endpoint Security для Windows. L–41 Лабораторная работа 6 Лабораторная работа 6 Установка Легкого агента на Linux Сценарий. В компании ABC файловый сервер на Linux. Его надо защитить. Содержание: 1. 2. 3. Отключить запрос пароля для команды sudo; Установить Легкий агент; Проверить состояние Легкого агента. Задание A: Отключить запрос пароля для команды sudo Перед тем как установить Легкий агент на Linux средствами KSC нужно отключить запрос пароля для команды sudo для учетной записи, которая будет использоваться при подключении к виртуальной машине. Это задание выполняется на компьютере Client (ABC\Alex; Ka5per5Ky). 1. Запустите PuTTY с рабочего стола 2. Укажите в качестве хоста user@samba.abc.lab и нажмите Open 3. Если появится окно подтверждения отпечатка ключа шифрования, нажмите Yes 4. Введите пароль – Ka5per5Ky 5. Введите sudo visudo 6. Введите пароль учетной записи user –Ka5per5Ky 7. Найдите строку %sudo 8. ALL Исправьте строку %sudo 9. ALL=(ALL:ALL) ALL=(ALL:ALL) NOPASSWD:ALL Сохраните изменения нажав Ctrl+X, а затем Y ● L–42 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Задание B: Установить Легкий агент Для удаленной установки Легкого агента на Linux средствами KSC требуется создать задачу установки. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 10. Откройте Консоль администрирования Kaspersky Security Center 11. Нажмите ссылку Enable protection 12. Нажмите ссылку Deploy installation package on managed devices (workstations) 13. Выберите инсталляционный пакет Kaspersky Security for Virtualization 5.1 Light Agent for Linux и нажмите Next L–43 Лабораторная работа 6 14. Намите Select devices for installation, а затем Next 15. Нажмите Add 16. Нажмите Add 17. Укажите адрес address samba.abc.lab 18. Нажмите OK 19. Нажмите Next 20. Отключите опцию Using Network Agent 21. Нажмите Next L–44 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 22. Выберите Account required (installation without Network Agent) 23. Нажмите Add и выберите Account 24. Укажите имя пользователя user и пароль Ka5pe5Ky 25. Нажмите OK 26. Пройдите мастер установки до конца, ничего не меняя 27. Убедитесь, что задача завершилась успешно ● Задание C: Проверить состояние Легкого агента В задании предстоит проверить, что постоянная защита Легкого агента на Samba работает, а Легкий агент установил соединение с локальным Сервером защиты. Сделать это нужно будет двумя способами — через Kaspersky Security Center и локально на Samba. L–45 Лабораторная работа 6 Это задание выполняется на компьютерах Security-Center и Client. Начните с компьютера Security-Center (ABC\Administrator; Ka5per5Ky). 28. Откройте вкладку Devices группы Linux 29. Убедитесь, что компьютер samba находится в этой группе и его статус – OK 30. Если статус не OK, выполните обновление на Сервере защиты и проверьте еще раз 31. В окне PuTTY с SSH сессией выполните sudo /opt/kaspersky/ksvlaagent/bin/avp-cli svminfo 32. Введите пароль user – Ka5per5Ky 33. Убедитесь, что Легкий агент подключен к SVM 34. Получите список компонентов Легкого агента sudo /opt/kaspersky/ksvlaagent/bin/avp-cli status 35. Проверьте статус компонента File_Monitoring sudo /opt/kaspersky/lightagent /bin/avp-cli status File_Monitoring 36. Убедитесь, что постоянная защита запущена ● Заключение В лабораторной работе мы удаленно установили Легкий агент на Linux средствами KSC. Также мы изучили некоторые возможности по управлению Легким агентом из командной строки. L–46 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Лабораторная работа 7 Защита сетевых папок Сценарий. Файловый сервер — важный элемент сетевой инфраструктуры. Необходимо убедиться, что Легкий агент успешно борется с вредоносными файлами на Samba. Содержание: 1. 2. Распаковать вредоносный файл в сетевую папку; Проверить события. Задание A: Распаковать вредоносный файл в сетевую папку На рабочем столе Security-Center уже есть архив eicar_com.zip. Распакуйте архив, чтобы постоянная защита смогла обнаружить вредоносный файл. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 1. Откройте папку \\samba\public 2. Скопируйте в папку архив eicar_com.zip (расположение файла уточните у преподавателя) 3. Распакуйте архив. Папку назначения не меняйте 4. Дождитесь, пока распакованный eicar.com исчезнет из папки ● Задание B: Проверить события Убедитесь, что события об обнаружении пришли только с Samba. Легкий агент на Security-Center не проверяет сетевые папки. L–47 Лабораторная работа 7 Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 5. Откройте Консоль администрирования 6. Перейдите на влкадку Events 7. Выберите представление Recent Events и нажмите Run selection 8. Убедитесь, что в Консоли администрирования есть события об обнаружении вредоносного файла. Эти события только от хоста Samba, т.к. проверка сетевых дисков выключена в политике Легких агентов для Windows ● Заключение В лабораторной работе мы проверили, что защита сетевых папок работает и не дублируется. L–48 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Лабораторная работа 8 Защита непостоянных виртуальных машин Сценарий. Администратору необходимо защитить все непостоянные виртуальные машины. Для этого надо сначала подготовить виртуальную машину-шаблон, установив на нее Легкий агент и Агент администрирования. После этого из шаблона можно клонировать рабочие станции. В лабораторной работе сложно использовать решение VMware для VDI — Horizon, поэтому мы будем его симулировать. Содержание: 1. 2. 3. 4. Установить Агент администрирования; Установить Легкий агент; Настроить обнаружение SVM; Переключить диск в непостоянный режим. Подготовка Подготовка выполняется на компьютере Client (ABC\Alex; Ka5per5Ky) и vCenter: https://vcsa.abc.lab/ui (Administrator@vsphere.local; Ka5per5Ky!). 1. При необходимости откройте URL https://vcsa.abc.lab/ui и введите имя пользователя Administrtor@vsphere.local, пароль Ka5per5Ky! и нажмите Login 2. Раскройте узел vcsa.abc.lab | Lab Datacenter | esxi.abc.lab 3. Нажмите правой кнопкой мыши на виртуальной машине Alex-Wks и выберите Power | Power On L–49 Лабораторная работа 8 4. На закладке Summary нажмите ссылку Launch Remote Console. Вы также можете использовать вебконсоль, если щелкнете по окну предпросмотра виртуальной машины над ссылкой Launch Remote Console Задание A: Установить Агент администрирования В задании необходимо локально установить Агент администрирования на виртуальную машину Alex-Wks и включить динамический режим для VDI. Это задание выполняется на компьютере Alex-Wks (ABC\Alex; Ka5per5Ky). 5. Откройте окно Выполнить, нажав клавиши Win + R и наберите \\security-center 6. Нажмите ENTER 7. Перейдите к папке KLSHARE\Packages \NetAgent_11.<версия>\exec 8. Запустите installer 9. В окне User Account Control нажмите Yes 10. Нажмите Next L–50 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 11. Примите условия лицензионного соглашения и нажмите Next 12. В следующем окне нажмите Next 13. Укажите адрес Сервера администрирования — security-center.abc.lab и нажмите Next 14. Нажимайте Next, ничего не меняя пока не появится окно Advanced settings 15. Активируйте опции Enable dynamic mode for VDI и Optimize the Kaspersky Security Center 11 Network Agent settings for the virtual infrastructure. 16. Пройдите мастер до конца, ничего не меняя 17. Дождитесь окончания установки и нажмите Finish ● Задание B: Установить Легкий агент В задании также локально предстоит установить Легкий агент на виртуальную машину Alex-Wks и включить опцию для шаблонов VDI. Это задание выполняется на компьютере Alex-Wks (Alex; Ka5per5Ky). 18. Перейдите к папке \\securitycenter\KLSHARE\Packages\KSVLA_<верс ия>\exec 19. Запустите setup.exe L–51 Лабораторная работа 8 20. В стартовом окне мастера установки нажмите Next 21. Примите условия лицензионного соглашения и политики конфиденциальности, а затем нажмите Next 22. Нажимайте Nextничего не меняя, пока не повяится окно Starting installation 23. Активируйте опцию Installation on the template for temporary VDI pools и нажмите Install 24. В процессе установки появится окно User Access Control, где нужно согласиться на установку 25. Дождитесь окончания установки и нажмите Finish 26. Щелкните по иконке в трее, чтобы открыть интерфейс Легкого агента 27. К Легкому агенту пока не применилась политика, поскольку служба Агента администрирования не запущена. Это значит, что Легкий агент пока не знает о Сервере интеграции и не может подключиться к Серверу защиты ● Задание C: Настроить обнаружение SVM Агент администрирования запускается с задержкой, чтобы снизить нагрузку на гипервизор, когда много виртуальных машин включаются одновременно. Пока Агент администрирования не работает, Легкий агент не может получить политику с Сервера администрирования, а значит, узнать адрес Сервера интеграции и запросить у него список Серверов защиты. В задании предстоит заранее настроить способ обнаружения, который будет действовать на запуске Легкого агента до применения политики. L–52 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Это задание выполняется на компьютере Alex-Wks (Alex; Ka5per5Ky). 28. Откройте интерфейс Легкого агента 29. Перейдите на вкладку Settings 30. Выберите Connection to SVM, затем Settings for connecting to the Integration Server 31. Укажите адрес security-center.abc.lab 32. Нажмите Save 33. Выключите виртуальную машину Alex-Wks ● Задание D: Переключить диск в непостоянный режим Полноценная инфраструктура для VMware Horizon сложна и требует много ресурсов. Чтобы показать, как работает Легкий агент с Агентом администрирования на виртуальных машинах VDI, мы сделаем проще — переведем диск виртуальной машины Alex-Wks в режим Independent-Nonpersistent. Это означает, что все изменения файловой системы, которые накопятся за время работы виртуальной машины, будут сброшены во время перезагрузки виртуальной машины. Фактически, это соответствует тому, как ведут себя виртуальные машины в VDI инфраструктуре по окончании пользовательской сессии. Подготовка выполняется на компьютере Client (ABC\Alex; Ka5per5Ky) и vCenter: https://vcsa.abc.lab/ui (Administrator@vsphere.local; Ka5per5Ky!). 34. Убедитесь, что виртуальная машина Alex-Wks выключена и откройте ее контекстное меню 35. Выберите Edit Settings L–53 Лабораторная работа 8 36. Раскройте секцию Hard disk и измените Disk mode на Independent – Nonpersistent, затем нажмите OK 37. Включите виртуальную машину Alex-Wks ● Заключение В лабораторной работе мы показали, как устанавливать Агент администрирования и Легкий агент на шаблон для VDI. Мы рассмотрели две опции для непостоянных машин — одна в Агенте администрирования (динамический режим для VDI), другая — в Легком агенте. Опция в Легком агенте указывает приложению, что нужно пересылать событие о том, что доступны новые модули. Легкий агент на непостоянной виртуальной машине не может их применить, потому что модули, как правило, требуют перезагрузки. L–54 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Лабораторная работа 9 Динамический режим для VDI Сценарий. В компании ABC используются «непостоянные» виртуальные машины, которые откатываются к начальному состоянию после окончания сессии. В таких условиях нет смысла хранить информацию с машины, которая уже не существует. Содержание: 1. 2. Обнаружить тестовый вирус: Проверить динамический режим. Задание A: Обнаружить тестовый вирус Распакуйте тестовый вирус из общей папки на Samba на виртуальной машине Alex-Wks. Это задание выполняется на компьютере Alex-Wks (ABC\Alex; Ka5per5Ky). 38. Откройте папку \\samba\public 39. Скопируйте архив eicar_com.zip в папку Downloads folder 40. Распакуйте архив 41. Подождите немного и убедитесь, что eicar.com удалился. ● Задание B: Проверить динамический режим В задании предстоит убедиться, что вирус был обнаружен, а после удаления виртуальной машины информация об этом исчезла. L–55 Лабораторная работа 9 Это задание выполняется на компьютерах Security-Center и Client. Начните с компьютера SecurityCenter (ABC\Administrator; Ka5per5Ky). 42. Откройте Консоль администрирования 43. Выберите группу Managed devices \ VDI 44. Перейдите на вкладку Devices 45. Выберите Alex-Wks 46. Убедитесь, что счетчик вирусов в панели справа показывает 1 47. Перейдите к стартовому экрану Kaspersky Security Center 48. Выберите Reports 49. Выберите Threats report нажмите ссылку Show report в панели справа 50. Убедитесь, что в отчете есть информация об удаленном вирусе на Alex-Wks L–56 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Переключитесь на компьютер Client (ABC\Alex; Ka5per5Ky), зайдите в vCenter https://vcenter.abc.lab/ui (Administrator@vsphere.local; Ka5per5Ky!). 51. Откройте контекстное меню виртуальной машины Alex-Wks 52. Выберите Power | Reset. Просто перезагрузка гостевой ОС не сбросит журнал изменений диска 53. Подтвердите перезагрузку виртуальной машины нажав Yes Переключитесь на компьютер Security-Center (ABC\Administrator; Ka5per5Ky). 54. Агент администрирования запускается с задержкой; поэтому необходимо подождать несколько минут пока появятся события с AlexWks. Вместо этого, вы можете запустить службу Агента администрирования на AlexWks вручную. 55. Перейдите на вкладку Events стартового экрана Консоли администрирования Kaspersky Security Center 56. Убедитесь что выббрано представление Recent events. После принудительной перезагрузки диск виртуальной машины Alex-Wks вернулся в первоначальное состояние. Агент администрирования в динамическом режиме каждый раз получает новый ID и KSC считает, что это новый узел. Убедитесь, что новая виртуальная машина Alex-Wks была перемещена в подгруппу VDI согласно настроенному ранее правилу перемещения. События со старой виртуальной машины Alex-Wks теперь удалены L–57 Лабораторная работа 9 57. Еще раз откройте отчет о вирусах 58. Убедитесь, что теперь информация о вирусе на AlexWks исчезла 59. Выберите группу Managed devices \ VDI 60. Обратите внимание, что счетчик вирусов для Alex-Wks равен нулю. Ведь теперь это виртуальная машина, которая «забыла» об обнаружении вируса ● Заключение В лабораторной работе был показан принцип работы динамического режима для VDI. Кроме событий (на основании которых строятся отчеты) стирается также информация из хранилищ. L–58 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Лабораторная работа 10 Контроль целостности в реальном времени Сценарий. Одним из основных способов закрепления вредоносных программ в системе является создание задачи автозапуска в системном реестре или планировщике задач. Для своевременного обнаружения таких попыток вам необходимо настроить мониторинг соответствующих областей файловой системы и реестра. Эти области небольшие, поэтому использование мониторинга в реальном времени не окажет существенного влияния на быстродейсвтие. Также, для более полного контроля активности пользователей, вам необходимо настроить обнаружение новых устройств в виртуальных машинах. Содержание: 1. 2. 3. 4. 5. Создать представление для событий контроля целостности; Настроить контроль целостности в реальном времени; Запустить скрипт, который выполнит изменения в системе; Проверить события контроля целостности; Обнаружить новое устройство. Задание A: Создать представление для событий контроля целостности Для удобства администрирования, настройте представление, которое будет включать только события контроля целостности. Это задание выполняется на компьюетере Security-Center (ABC\Administrator; Ka5per5Ky). 1. Откройте Консоль администрирования 2. Нажмите кнопку Create a selection L–59 Лабораторная работа 10 3. Укажите имя представления – Integrity Monitoring 4. В разделе Events нажмите кнопку Clear all в области Events 5. Отсортируйте список в алфавитнном порядке и выберите событие System change detected 6. Нажмите OK ● Задание B: Настроить контроль целостности в реальном времени Добавьте в область действия контроля целостности те области реестра и файловой системы, которые обычно используются вредоносными программами. Это задание выполняется на компьюетере Security-Center (ABC\Administrator; Ka5per5Ky). 7. Скопируйте скрипт addstartup.ps1 (расположение скрипта уточните у преподавателя) в папку Downloads 8. В контекстном меню файла скрипта нажмите Edit L–60 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 9. Скрипт включает файловые пути и ветки реестра, которые мы добавим в область действия контроля целостности. Не закрывайте окно 10. В Консоли администрирования перейдите на вкладку Policies группы Managed devices \ Servers 11. Откройте свойства политики 12. Перейдите в раздел System Integrity Monitoring 13. Активируйте опцию Real-Time Integrity Monitoring 14. Активируйте опцию Monitor devices 15. Активируйте опцию Monitor files and the registry 16. Нажмите Settings L–61 Лабораторная работа 10 17. Нажмите Add 18. Укажите имя правила – Startup objects 19. Нажмите Add в области Monitoring scope 20. Скопируйте первый файловый путь из скрипта add-startup.ps1 21. Обратите внимание, что для указания пути поддерживаются маски 22. Активируйте опцию Include files in subfolders 23. Укажите * в поле File name or file mask 24. Нажмите OK 25. Аналогично добавьте файловый путь C:\Windows\Tasks\ L–62 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 26. Перейдите на влкдаку Registry 27. Нажмите Add и скопируйте ветку реестра из скрипта addstartup.ps1 28. Активируйте опцию Including nested keys 29. Укажите * в поле Name or mask of the key parameter 30. Click OK 31. Аналогично добавьте две других ветки реестра 32. Нажмите OK три раза ● Задание C: Запустить скрипт, который выполнит изменения в системе Запустите скрипт, который создаст задание в планировщике задач и ключ в реестре с помощью интерпретатора PowerShell. В реальном сценарии это может быть оболочка для удаленного доступа к системе. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky) 33. Запустите консоль PowerShell от имени администратора 34. Выполните команду: .\Downloads\add-startup.ps1 ● L–63 Лабораторная работа 10 Задание D: Проверить события контроля целостности Убедитесь, что контроль целостности обнаружил изменения в системе с помощью ранее созданного представления событий. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 35. В Консоли администрирования передйите на кладку Events узла Administration Server 36. Убедитесь, что выбрано представление Integrity Monitoring и нажмите Run selection 37. Откройте событие типа File change detected. В событии указано сработавшее правило, файловый путь и тип события. 38. Откройте событие типа Registry change detected. В событии указана втека реестра и имя параметра 39. Закройте окно ● L–64 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Задание E: Обнаружить новое устройство В этом задании мы подключим к виртуальной машине второй сетевой адаптер и найдем соответствующее событие контроля целостности в Kaspersky Security Center. Это задание выполняется на компьютерах Security-Center и Client. Начните с компьютера Client (ABC\Alex; Ka5per5Ky), зайдите в vCenter https://vcsa.abc.lab/ui (Administrator@vsphere.local; Ka5per5Ky!). 40. Откройте контекстное меню виртуальной машины SecurityCenter и нажмите Edit settings 41. Нажмите Add new device и выберите Network Adapter 42. Нажмите OK Переключитесь на компьютер Security-Center (ABC\Administrator; Ka5per5Ky). 43. Откройте Консоль администрирования 44. Перейдите на вкладку Events, убедитесь что выбрано представление Integrity Monitoring и нажмите кнопку Run selection L–65 Лабораторная работа 10 45. Откройте событие типа Device connection detected и ознакомьтесь с ним 46. Закройте окно ● Заключение В этой лабораторной работе, мы натсроили контроль целостности критичных системных областей. Чтобы уменьшить вляиние на быстродействие и снизить нагрузку на администраторов мы выбрали небольшие области, которые редко изменяются, но тем не менее являются хооршими индикаторами компрометации системы. При получении информации о новых вредоносных кампаниях и соответствующих индикаторах компрометации, вы можете расширить область действия контроля целостности. L–66 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent Лабораторная работа 11 Контроль целостности с помощью задачи Сценарий. Вам необходимо контролировать файлы в критичных системных областях Windows. Обратите внимание, что такие файлы могут быть изменены в процессе обновления операционной системы или прикладного программного обеспечения. Чтобы избежать лишних и ненужных событий, которые могут быть сгенерированы контролем целостности в реальном времени, можно создать и настроить задачу контроля целостности. Содержание: 1. 2. 3. 4. 5. Добавить область действия Контроля целостности; Создать задачу обновления снимка состояния системы; Создать задачу контроля целостности; Установить приложение; Запустить задачу контроля целостности и проверить результаты. Задание A: Добавить область действия Контроля целостности Добавьте критичные системные папки в область действия Контроля целостности: — C:\Windows\system32 — C:\Windows\syswow64 Для каждой из этих папок активируйте мониторинг только библиотек (.dll) и драйверов (.sys). Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 1. Откройте Консоль администрирования 2. Выберите группу Managed devices \ Servers 3. Перейдите на вкладку Policies 4. Откройте свойства политики KSV LA 5.1 policy for Servers L–67 Лабораторная работа 11 5. В разделе Integrity Monitoring, активируйте опцию Define Integrity check scope 6. Обратите внимание, что количество правил – 1 7. Нажмите кнопку Settings 8. Обратите внимание, что правило Startup objects уже присутствует в системе: это копия правила, которое мы создали для контроля целостности в реальном времени. Правила копируются только один раз, когда администратора активирует опцию Define Integrity check scope 9. Нажмите Add 10. Задайте имя правила – Windows Root 11. В области Monitoring scope нажмите Add 12. Укажите следующие параметры: — Path — C:\Windows\system32 — File name of file mask — *.dll 13. Нажмите OK L–68 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 14. Аналогично добавьте: — C:\Windows\system32 with the file mask *.sys — C:\Windows\syswow64 with the file mask *.dll — C:\Windows\ syswow64 with the file mask *.sys 15. Нажмите OK три раза ● Задание B: Создать задачу обновления снимка состояния системы Перед тем как выявлять изменения в системе вам необходимо собрать снимок состояния системы, который будет использоваться в качестве эталона при дальнейшем сравнении. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 16. Откройте вкладку Tasks группы Servers 17. Нажмите кнопку New task 18. Выберите тип задачи Baseline update L–69 Лабораторная работа 11 19. Не меняя имя задачи нажмите Next 20. Завершите мастер 21. Откройте свойства созданной задачи 22. Перейдите в раздел Settings 23. Задача имеет только один параметр: режим обновления – полный или инкрементальный. Область действия для этой задачи задается в политике 24. Нажмите Cancel L–70 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 25. Запустите задачу. Не ожидая завершения задачи переходите к следующему заданию ● Задание C: Создать задачу контроля целостности Для выявления изменений между эталонным снимком и текущим состоянием системы необходимо создать задачу контроля целостности. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 26. Нажмите кнопку New task L–71 Лабораторная работа 11 27. Выберите тип задачи System Integrity Check 28. Укажите расписание Daily и время запуска, например, 9:00 29. Ничего не изменяя, пройдите мастер до конца 30. Откройте свойства созданной задачи System Integrity Check L–72 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 31. Перейдите в раздел Settings 32. Задача имеет только один параметр: режим проверки – полный или быстрый. Область действия для этой задачи задается в политике 33. Убедитесь, что задача Baseline update была успешно завершена и запустите задачу System Integrity Check ● Задание D: Установить приложение Установите WinPcap – небольшое приложение, которое устанавливает в систему библиотеки и драйвер. Мы будем использовать это приложение для проверки задачи контроля целостности. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 34. Запустите инсталлятор WinPcap (расположение инсталлятора уточните у преподавателя) и нажмите Next L–73 Лабораторная работа 11 35. Примите лицензионное соглашение 36. Пройдите мастер установки до конца, ничего не изменяя ● Задание E: Запустить задачу контроля целостности и проверить результаты Системные компоненты были изменены. Запустите задачу контроля целостности для выявления новых системных библотек и драйверов. Это задание выполняется на компьютере Security-Center (ABC\Administrator; Ka5per5Ky). 37. Перейдите на вкладку Tasks группы Servers 38. Запустите задачу Integrity Check 39. Дождитесь завершения задачи 40. Нажмите ссылку View results 41. Откройте любое событие типа File change detected events L–74 KASPERSKY™ KL 031.51: Kaspersky Security for Virtualization. Light Agent 42. Событие содержит информацию об имени сработавшего правила, файловом пути и типе операции 43. Закройте окна события и результатов выполнения задачи ● Заключение Задача контроля целостности может покрыть более широкие обалсти, чем контроль целостности в режиме реального времени. Такой подход подходит для серверов на которых программное обеспечение обновляется или устанавливается только в строго определенные промежутки времени – вы можете создать эталонный снимок состояния системы и затем выполнять периодические проверки на наличие изменений. v1.0.1