Jaki pakiet zabezpieczający do stacji roboczej w firmie
#21
Wziąłbyś najpierw ustawił go i dłużej się pobawił. Co do zamulania to też ciekawe bo to chyba najwydajniejszy pakiet AV+zapora na rynku.
Jakoś mam na dwóch urządzeniach i żadnego zamulania nie ma. A nie bawię się nim od dziś i dla tego uważam, że co nie co mogę o nim powiedzieć.
Owszem SS to klasa sama w sobie i tu nie ma żadnych wątpliwości.
Wypowiadajmy się tylko o produktach, które dobrze znamy to będzie mniej niepotrzebnych wpisów i tyle.

Pozdrawiam
Odpowiedz
#22
(12.10.2018, 13:01)paradoxx napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Ok, na próbę zainstalowałem CIS. Jak do tej pory nie widzę żeby mulił.

Proszę Was tylko o opis jak ustawić wszystko żeby było bezpiecznie.

Na chwilę obecną mam ustawione wg poradnika:

[Aby zobaczyć linki, zarejestruj się tutaj]


Wysłałem Ci linka do filmu na YT jak ustawić piaskownicę. Do tego jak włączysz HIPS to nie ma nic solidniejszego ale zarżniesz się komunikatami...
Odpowiedz
#23
Przepraszam za opóźnienie, ale jak człowiek ma prace w pracy i brak chęci po pracy, to działania prospołeczne mogą się opóźnić Smile

Jak ustawić?
Antywirusa mam ustawionego na najwyższa możliwa czujność na skanerze rezydentnym i wyłączoną optymalizację. Nie czuję żadnego "mulenia, bo chyab jest tak, jak napisał Adrian:
(10.10.2018, 20:12)adrian.sc napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Nie wiem o czym my się tutaj rozwodzimy. Problem z wydajnością załatwia budżetowy SSD za 200zł. Tylko tyle trzeba, aby przyśpieszyć działanie / uruchamianie programów 5x albo i więcej. Problem wydajności antywirusów na SSD nie istnieje.
O tym, że stary Comodo jest wolną krową, wiem - wciąż mam na chodzie XPka z comodo 5.x (najnowsza dostępna z tej gałęzi, nie pamiętam) i tam po kliknięciu OK na komunikacie HIPSA czekam naprawdę długo, aż wyskoczy kolejny... Tutaj to nie istnieje.

Z innych reguł: firewall mam ustawiony w tryb bezpieczny, podobnież HIPS, włączony VirusScope i automatyczną izolację.
Zarówno HIPS, jak i Firewall mają tryb nauki - w tym trybie program uczy się, które programy i połączenia są bezpieczne. Żeby przyśpieszyć ustawianie programu, możesz włączyć oba tryby, pokorzystać z programów, którym ufasz, i przywrócić tryb bezpieczny - program nauczy się, które żądania tych programów są zaufane.

Masz 6 domyślnych grup reguł w Firewallu i 5 w HIPSie - i w większości przypadków one wystarczą. Traktujesz Instalatory jak instalatory, zaufane pogramy (te od Adobe, Pakiet Office, czy inne, duże komercyjne pakiety) jak zaufane programy, a jeżeli potrzebujesz czegoś na szybko z internetu i nie masz zaufania, portaktuj jako izolowany. Możesz też wybrać zaufanych dostawców w ustawieniach HIPS. Domyślne grupy wystarcza, jeżeli nie masz wiedzy i czasu/chęci na dokładne poznanie zasad działania systemu i/lub administrowania sieciami i analizy ruchu, więcej tam możesz napsuć niż poprawić.
Oczywiście możesz ignorować grupy i traktować programy szczegółowymi regułami, ale wtedy zasypie Cię komunikatami. Z drugiej strony, dostarczy masy pretekstów, żeby się poduczyć. Z trzeciej, stworzy masę okazji do popełnienia błędów. Czy jesteś w stanie je zaryzykować, zdecyduj sam. Jeżeli to komputer do pracy, skłaniałbym się ku opcji "nie, nie jestem".
Niezaufane strony możesz otwierać przez zwirtualizowaną przeglądarkę. Niezaufane pliki możesz otwierać przez wirtualny pulpit - to takie lustrzane środowisko, kopia systemu, i zmiany w niej dokonane nie wpłyną na "główny" system. Żeby z tego rozwiązani wygodnie korzystać, ustaw sobie jeden folder współdzielony Do którego wirtualna przeglądarka i wirtualny program może zapisywać pliki. Jeżeli dostajesz dużo maili z PDFami w czy Docm w załączniku, to może bardzo pomóc Smile


Taki mały dodatek: jeżeli dobrze rozumiem, cały czas mówimy o jednoosobowej firmie w domowym zaciszu. W takim przypadku, jeżeli nie potrzebujesz, wyłącz współdzielenie plików i widoczność komputera w sieci, w Windowsie wybierz "sieć niezaufana" ,a jak masz chwilę cierpliwości, skonfiguruj sieć wirtualną na routerze pod ten komputer. W ten sposób zabezpieczysz się przed zagrożeniami, które nieuważni domownicy zostawiają w sieci Smile

@"Apocalypse" - jak podsyłasz filmiki z YT możesz to robić w poście na forum, inni pewnie też się chętnie dowiedzą, co tam polecasz Smile
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#24
(20.10.2018, 19:40)M\cin napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

zaufane pogramy (te od Adobe, Pakiet Office, czy inne, duże komercyjne pakiety) jak zaufane programy, a jeżeli potrzebujesz czegoś na szybko z internetu i nie masz zaufania, portaktuj jako izolowany. Możesz też wybrać zaufanych dostawców w ustawieniach HIPS. 
To nie jest rozsądne dodawanie programów biurowych jako zaufane to prawie jak wykluczyć program z ochrony jak dodasz do zaufanych to program nie będzie blokował interakcji związanych z tym programem czyli m.in jak wirus zacznie korzystać z aplikacji za pomocą infekcji to hips nie zablokuje ani nie ostrzeże bo aplikacja byłą zaufana.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#25
Racja, pytanie tylko, ile osób będzie miało cierpliwość klikać na wszystkie pojawiające się komunikaty i wiedzę, jak na nie reagować, żeby nie zepsuć?
Po drugie, zaufana aplikacja nie jest aplikacją systemową i nie będzie mogła wykonać wielu zmian, które zażyczy sobie szkodnik.
Po trzecie, zaufana aplikacja wywołująca niezaufaną aplikację powoduje komunikat.
Po czwarte, próba modyfikacji Office'a przez aplikację nie będąca instalatorem lub aktualizatorem, tez wywoła komunikat.
Po piąte, zasugerowałem, żeby niezaufane pliki otwierać w sandboxie, co chyba rozwiązuje część wątpliwości.
Po szóste, założyłem, że świadomy użytkownik nie będzie otwierał makr czy DDE w szemranych dokumentach, co blokuje większość możliwych ataków z wykorzystaniem office'a Smile

Popraw mnie jak się gdzieś mylę.
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#26
To się nie ma nijak bo wirusy zwykle są pisane pod bazowe, systemowe zabezpieczenia UAC, SUA.
I moja odpowiedz dotyczy samego hipsa jeśli dodasz do zaufanych to cie program nie ochroni przed modyfikacjami(i nie będzie pytał o żadne czynności skoro program został zaufany - co najwyżej zapisze w logu zdarzenie)

Tak ma pytać komunikatami i zależnie od interakcji użytkownik ma/powinien wiedzieć co ma zezwalać a co blokować
kolejna sprawa do można ustawić w hips aby nie pytał więcej o interakcje dla tej danej czynności więc nie musi cie pytać w kolo o tą samą czynność i twoja wypowiedz jest po prostu już głupia sama w sobie.

Z założenia że ktos nie będzie otwierał dokumentów kiedy ma prace w biurze i musi otwierać wiadomości od losowych osób.
Tak wiem idzie łatwo rozpoznać spam, ale jak ktoś napisze osobiście maila z wirusem w pliku jakieś apki to nie ma bata pracownik będzie musiał otworzyć dokument żeby to sprawdzić choćby to miało być zgłoszenie CV do pracy... lub też nieświadomy zainfekowany użytkownik komu robaczek podpina sie pod dokumenty w tle.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#27
(20.10.2018, 19:40)M\cin napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

@"Apocalypse" - jak podsyłasz filmiki z YT możesz to robić w poście na forum, inni pewnie też się chętnie dowiedzą, co tam polecasz Smile

Niefortunne stwierdzenie. Chodziło, mi że wstawiłem na forum

[Aby zobaczyć linki, zarejestruj się tutaj]

 
Na końcu posta jest, skuteczność przeciwko Ransomware i jak ustawić...
Odpowiedz
#28
Chyba raczej skłonię się do wątpliwości i sugestii Quassara...pakiety biurowe (ten od MS również) nie jest dla mnie zaufany, bo powszechnie wiadomo, że jego luki są lukami systemowymi, a co za ty idzie nie mamy kontroli nad ich ewentualnym wykorzystaniem (nie wspomnę o skryptach/makrach). Podobnie ma się rzecz wobec produktów Adobe, które od lat królują na listach aplikacji z największą liczbą ujawnianych i łatanych podatności...u mnie nawet notatnik jest uruchamiany z ograniczanymi prawami. 
Nie bez powodu za swoje motto wybrałem kiedyś ten cytat
Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią
on bardzo dobrze pokazuje priorytet...zasadę...jaką powinniśmy się kierować w ustalaniu reguł i hierarchii w bezpieczeństwie, które na własny użytek sobie budujemy.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#29
@ichiti dla mnie jest to nie normalne aby instalować HIPS'a który jest naszym stróżem i służy do zabezpieczenia systemu i kontroli luk / uchybień ze strony Microsoftu.. a gdy przychodzi ten moment dodaje wrażliwe programy które najbardziej zwiększają / przyczyniają się do infekcji systemu(będącymi potencjalnie pośrednikami w infekcji) ... jak przeglądarki i inne pakiety biurowe i ustawiać je jako zaufane.

Po prostu <facepalm>
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#30
(21.10.2018, 21:46)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

I moja odpowiedz dotyczy samego hipsa jeśli dodasz do zaufanych to cie program nie ochroni przed modyfikacjami(i nie będzie pytał o żadne czynności skoro program został zaufany - co najwyżej zapisze w logu zdarzenie)

No akurat tak ten program nie działa, i nawet jak w opcjach hipsa jest zaznaczona opcja (utwórz reguły dla bezpiecznych aplikacji) nie stanowi to żadnego problemu dla bezpieczeństwa.

Jeśli stanowi, proszę podać przykład Smile Jeśli chce się monitorować wszystkie akcje podpisanych czy zaufanych programów można przejść w tryb paranoidalny - jeśli się tak już obawiamy o bezpieczeństwo.

Tak więc Ichito ja się skłaniam ku temu co napisał M'cin i myślę że lepiej się zająć Vistą która nie ma wsparcia niż popadać w wątpliwość.
Odpowiedz
#31
Mam SpySheltera zainstalowanego i po dodaniu do zaufanych o nic mnie nie pyta gdy dany program podejmuje czynność.. ( po za zapisaniem zdarzenia w logu, ale to nie zapobieganie tylko informacja po fakcie)

Po za zaporą bo ją wyłączyłem z zasad tak żeby nawet przy zaufanym stopniu mnie pytał o każde połączenie..
Dzięki temu nie mam konfliktów z mniej ważnymi programami oraz tymi zabezpieczającymi, a w razie czego to mnie poinformuje jak jakiś program będzie chciał dociągnąć aktualizacje i nie tylko,, jedyne co mnie pyta o to nałożenie tych samych zasad jeśli zauważy że plik wykonywalny się zmienił po sumach kontrolnych.

W Starym online armor też program po dodaniu do zaufanych nie blokował akcji danego programu i miał hulaj dusza piekła nie ma nawet jak 1 raz sie ustawiało program to pamiętam że był dymek ostrzegawczy o konsekwencjach dodania program do zaufanych.

A przeglądarkę jak i pare programów biurowych mam ręcznie ustawioną na: cześć operacji kompletnie wyłączonych/zablokowanych z góry, a część pod ręczny monitoring(powiadomienia)
Np jak coś pobieram pomimo piaskownicy to i tak mnie pyta czy zezwolić na zapis danych. Jak bym dodał przeglądarkę do zaufanych to raczej nie powiadomił by mnie o żadnych akcjach związanych z przeglądarką.
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#32
(25.10.2018, 21:33)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Mam SpySheltera zainstalowanego i po dodaniu do zaufanych o nic mnie nie pyta gdy dany program podejmuje czynność.. ( po za zapisaniem zdarzenia w logu, ale to nie zapobieganie tylko informacja po fakcie)

Po za zaporą bo ją wyłączyłem z zasad tak żeby nawet przy zaufanym stopniu mnie pytał o każde połączenie..
Dzięki temu nie mam konfliktów z mniej ważnymi programami oraz tymi zabezpieczającymi, a w razie czego to mnie poinformuje jak jakiś program będzie chciał dociągnąć aktualizacje i nie tylko,, jedyne co mnie pyta o to nałożenie tych samych zasad jeśli zauważy że plik wykonywalny się zmienił po sumach kontrolnych.

W Starym online armor też program po dodaniu do zaufanych nie blokował akcji danego programu i miał hulaj dusza piekła nie ma nawet jak 1 raz sie ustawiało program to pamiętam że był dymek ostrzegawczy o konsekwencjach dodania program do zaufanych.

No dobra, ale ja od początku pisałem tylko o Comodo Grin A tak poważnie, to przejrzę jeszcze raz ustawienia programu i domyślne grupy w wolnym czasie i dokopie się do tego, kto ma racje. Dziś bez sił na takie wyczyny z mojej strony.

Pamiętajmy tylko, na co zwracał uwagę Adrian, że mówimy o stacji roboczej do pracy, nie o komputerze do testów i nauki obsługi programów IS. Przy zbyt dużej ilości komunikatów nowych dla człowieka, który jednak chce się zająć pracą, a nie szperaniem po biblii admina systemów M$, możemy szybko dojść do sytuacji, gdzie albo dana osoba będzie albo zatwierdzać wszystkie komunikaty, albo przypadkiem sobie poblokuje pewne dostępy i zapamięta reguły, co może doprowadzić do dysfunkcji programu w najmniej oczekiwanym momencie... i być może pozbycia się zaawansowanej ochrony w ogóle. W tym momencie mam przypomnienia z pierwszych moich nieśmiałych prób z Comodo, gdzie się okazało, ze nawet przy najniższym poziomie izolacji program uruchomiony w sandboxie nie może "druknąć" dokumentu Wink

(21.10.2018, 21:46)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Z założenia że ktos nie będzie otwierał dokumentów kiedy ma prace w biurze i musi otwierać wiadomości od losowych osób.

Czytaj uważnie, założyłem, że:

(21.10.2018, 14:38)Mcin napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

świadomy użytkownik nie będzie otwierał makr czy DDE w szemranych dokumentach, co blokuje większość możliwych ataków z wykorzystaniem office'a Smile

Makra w dokumentach office, to, jak na moja wiedze, zdecydowana większość infekcji przez Office'a, na jakie może się natknąć normalny człowiek. Nie tak dawno na tapecie była też funkcja DDE, ale tam użytkownik musiał dwa razy wyrazić zgodę, żeby infekcja zadziałała.

(25.10.2018, 21:33)Quassar napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

A przeglądarkę jak i pare programów biurowych mam ręcznie ustawioną na: cześć operacji kompletnie wyłączonych/zablokowanych z góry, a część pod ręczny monitoring(powiadomienia)
Np jak coś pobieram pomimo piaskownicy to i tak mnie pyta czy zezwolić na zapis danych. Jak bym dodał przeglądarkę do zaufanych to raczej nie powiadomił by mnie o żadnych akcjach związanych z przeglądarką.

Jakbyś dał radę wrzucić tutaj listę tych reguł, będę wdzięczny Smile I cały czas mówię o Comodo, z innymi HIPSami nie mam tyle doświadczenia i nie zamierzam się o nie spierać Smile
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#33
Przepraszam za opóźnienie w odpisywaniu.
A więc, postawiłem Comodo wg waszych zaleceń i jak do tej pory nie ma żadnych problemów. System działa lekko i stabilnie. CS nie zasypuje aż taką liczbą komunikatów jak by się można było spodziewać więc jest nieźle. Czasem muszę tylko zaglądać do ustawień bo jakiś program jest automatycznie dodawany do blokowanych ale to nie problem.
Dzięki za podpowiedzi. Pozdrawiam.
Odpowiedz
#34
No i git :-)
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 3 gości