Contactos

Configurando Kaspersky para la red local. Agregar y modificar la regla de acceso a los recursos web qué hacer si Kaspersky bloquea la red local

A menudo sucede que Kaspersky Anti-Virus, que debe garantizar la seguridad. red localPor el contrario, hace que sea fácil interferir con el acceso a los recursos de la red.

Por lo tanto, aquí analizaremos qué hacer si Kaspersky bloquea la red local, y qué ajustes son necesarios si el acceso a la computadora es limitado.

Antes de continuar con el diagnóstico del problema, asegúrese de que

  • - Has instalado versión fresca antivirus;
  • - La computadora actualizó el controlador a la tarjeta de red.

¿Qué pasa si Kaspersky bloquea la red local?

Para comprobar, debe deshabilitar temporalmente la protección. Para hacer esto, haga clic con el botón derecho en el icono del antivirus en la bandeja del sistema y seleccione "Protección de suspensión".

También debe deshabilitar Windows Firewall: Kaspersky realizará la tarea de la pantalla de red, asignará estados y controlará conexión de red. Si deja habilitado el firewall, el antivirus deshabilitará periódicamente la red.

Es necesario recordar inmediatamente el nombre de la red y.

Para hacer esto, vaya "Inicio" - "Panel de control" - "Red e Internet" - "Centro de administración de red y acceso común"-" Cambio de la configuración del adaptador "-" Conexión a través de la red local "(Nombre de red local predeterminado - Modelo de la tarjeta de red: Realtek RTL8102E ..., ATHEROS y otros).

Configuración de Kaspersky para LAN:

1) Abra la ventana principal antivirus;
2) En la parte inferior de la izquierda, haga clic en el signo de configuración (engranaje);
3) En la columna izquierda, presione "Protección";
4) Siguiente en la ventana derecha - "Pantalla de red";

5) abajo - el botón "Red";
6) Elija su red (cuyo nombre lo recuerde anteriormente)

Haga doble clic en las propiedades de la red y seleccione el tipo de red de red de confianza.
A continuación, si es necesario, puede desactivar el controlador de filtro NDIS (el tipo de cambio a través de la red aumentará significativamente). Se apaga en la configuración de la red local y no está sujeta a la configuración.

Habilitar y reiniciar la computadora es necesaria con la red local habilitada y conectada a tarjeta de red Cable de computadora, porque Kaspersky comienza a entrar en conflicto con el servicio "Observador por computadora".

También puede prohibir o restringir ciertos programas en la red de ubicación. Para hacer esto, ejecute los artículos de la primera a la cuarta y seleccione "Configurar reglas del programa".

Hay cuatro grupos aquí: limitaciones confiables, débiles, restricciones fuertes y no confiadas. Usando el botón derecho del ratón, seleccione la prioridad apropiada para los programas, luego agregue nuevos grupos y programas. Para hacer esto, seleccione:

1) Detalles y reglas
2) Reglas de la red
3) restricciones
4) Restablecer parámetros
5) Eliminar de la lista
6) Abra la carpeta del programa

Las reglas predeterminadas son "heredadas" de programa instaladoPero se pueden cambiar en lo necesario. Para hacer esto, haga clic con el botón derecho. Haga clic en el programa necesario (o subgrupo) y seleccione el elemento apropiado en el menú.

Chereva pantalla Kaspersky seguridad de Internet, tratar con la configuración predeterminada

Alexander Antipov.

El primer paso a un viaje seguro a través de los espacios sin fin de todo tipo de redes, por supuesto, está instalando un medio de protección confiable. Uno de los pocos fondos de este tipo es un producto complejo. Kaspersky internet Seguridad.


El primer paso a un viaje seguro a través de los espacios sin fin de todo tipo de redes, por supuesto, está instalando un medio confiable de protección. Uno de los pocos fondos de este tipo es el producto integrado de Kaspersky Internet Security. A pesar del hecho de que el producto KIS es bastante complicado, inmediatamente después de la instalación está listo para realizar todos los deberes asignados a ella. La necesidad de tinturas adicionales surge extremadamente raras, y esta es una gran cantidad de desarrolladores más grandes. Pero es necesario entender que esta característica se basa en la cara aguda de las soluciones de compromiso. Lo que concluyen en el ejemplo de la pantalla de red.

La configuración de la pantalla de red consta de dos partes: reglas para programas y reglas por lotes. Usando las reglas del programa, puede permitir o prohibir ciertos programas o grupos de programas enviar o recibir paquetes o instalar conexiones de red. Usando reglas por lotes, está permitido o prohibido instalar conexiones entrantes o salientes, y transmitir o recibir paquetes.

Veamos cuáles son las reglas para los programas.

Todos los programas tienen cuatro categorías:

  1. Confianza: se les permite todo sin excepción.
  2. Restricciones débiles: establecidas en la regla de "solicitud de acción", lo que permite al usuario decidir de forma independiente la viabilidad de la comunicación de la red de los programas de este grupo.
  3. Fuertes restricciones: en términos de permiso para trabajar con la red, lo mismo que el débil.
  4. No confiado: de forma predeterminada, cualquier comunicación de red está prohibida por estos programas (humanamente lo siento mucho por ellos).

El grupo "Confianza", todos los programas de Microsoft se colocan de forma predeterminada, se colocan a KIS en sí y otros programas de fabricantes conocidos. Para la configuración predeterminada, la elección es buena, pero personalmente no tendré todos los programas, incluso si los famosos fabricantes, de manera impalitemente confiada.

¿Cómo van los programas a uno u otro grupo? Todo no es tan simple aquí. La decisión de colocar un programa específico en uno de los cuatro grupos se realiza sobre la base de varios criterios:

  1. Disponibilidad de información sobre el programa en KSN (Kaspersky Security Network).
  2. Disponibilidad del programa. firma digital (ya pasado).
  3. Análisis heurístico Para programas desconocidos (algo como la adivinación).
  4. Coloque automáticamente el programa en un grupo de usuarios predeterminado.

Todas estas opciones están en la configuración de "Control del programa". De forma predeterminada, las primeras tres opciones están instaladas, el uso de las cuales conduce a gran cantidad Programas "confiables". Puede elegir la cuarta opción solo como una alternativa a los tres primeros.

Realizaremos un experimento. Coloquemos cualquier programa (por ejemplo, el navegador "Opera") en la lista de programas con limitaciones débiles y vea cómo funciona la regla de "acción de solicitud". Para la aplicación de las reglas del programa, es necesario cerrar y volver a abrir el programa, las reglas para las cuales se cambiaron. Si ahora intenta ir a cualquier sitio, entonces no se producirá ninguna acción, y el programa instalará de manera segura una conexión de red. Como resultó, la regla de "solicitud de acción" solo funciona si la casilla de verificación con la opción "Selecciona la acción automáticamente" se elimina en los parámetros de protección básica.

Otra sorpresa espera que los usuarios de las utilidades de red de tipo Ping, TRACERT (si la regla de "solicitud de acción" es extender a los programas de confianza), PUTTY (SSH Client) y, posiblemente, a ellos. Para ellos, KIS persistentemente no quiere mostrar la pantalla de solicitud de acción. Aquí, la salida solo puede ser un permisos de un solo establecimiento para un programa específico manualmente.

Antes de cambiar a reglas de lotes, me permitiré un consejo: cree sus subgrupos para cada grupo de programas. Por ejemplo: "Utilidades de red", " Programas de oficina"," Programas para Internet ", etc. Primero, siempre puede encontrar rápidamente el programa deseado, y, en segundo lugar, puede instalar las reglas a ciertos grupos, en lugar de instalar las reglas para programas individuales.

Reglas por lotes.

Las reglas del paquete definen paquetes separados: protocolo, dirección, puerto local o remoto, dirección de red. Las reglas de lotes pueden actuar como "permitir", "prohibir" y "de acuerdo con las reglas de los programas". Las reglas se ven de arriba a abajo hasta que se encontrará la regla de permiso o prohibición en el conjunto de características. Si no se encuentra la regla para el paquete, se aplica la regla predeterminada (Última). Por lo general, en las pantallas de red, la última regla se establece una prohibición de la recepción y la transmisión de cualquier paquete, pero para KIS es la regla resultante.

La acción "por la regla de los programas" es por su naturaleza "Ventana" para las acciones reales de las reglas de los programas. Es conveniente porque es posible definir la prioridad de las reglas. Por ejemplo, el programa intenta enviar un paquete al puerto de 53 DNS Server. Si hay una regla por lotes con la acción "de acuerdo con las reglas de los programas", la dirección "afuera", el puerto remoto 53 (o no definido), y el programa se establece en la regla que permite enviar un paquete a 53 puertos , el paquete se enviará si el programa está prohibido enviar paquetes a 53 puertos, entonces este paquete no será enviado.

El alcance de las reglas cubre un área específica: "cualquier dirección" (todas las direcciones), "Dirección de subred": puede seleccionar el tipo de subred "confiable", "local" o "público", y "direcciones de la lista" - a Especifique las direcciones IP o nombres de dominio a mano. La actitud de una subred en particular al "confiable", "local" o "público" se establece en los atajos generales de la pantalla de la red.

Las reglas de KIS Batch, a diferencia de la mayoría de las pantallas de red, están sobrecargadas con una gran cantidad de direcciones: "entrante", "entrante (corriente)", "saliente", "saliente (corriente)", y "entrante / saliente". Además, las reglas con algunas combinaciones del protocolo y las instrucciones no funcionan. Por ejemplo, la regla de prohibición ICMP en combinación con las direcciones de transmisión no funcionará, es decir, Paquetes prohibidos pasarán. Para los paquetes UDP por alguna razón, se utilizan instrucciones de transmisión, aunque el protocolo UDP es por naturaleza, ya que tal "Stream" no crea, a diferencia de TCP.

Otro momento, no un buen momento es que no hay posibilidad en las reglas de lotes la capacidad de especificar la reacción a la prohibición del paquete entrante: para prohibir la recepción del paquete con la notificación de la parte enviada o simplemente deseche el paquete . Este es el llamado modo de "invisibilidad", que anteriormente estaba presente en la pantalla de la red.

Ahora nos dirigimos a las reglas en realidad.

1 y 2 reglas permiten las reglas de programas para enviar solicitudes de DNS para los protocolos TCP y UDP. Por supuesto, ambas reglas son útiles, pero en su mayoría dichos programas de red como Postal y Navegadores solicitan las direcciones de los sitios a través del Servicio del Sistema DNS, que es responsable de programa del sistema "Svchost.exe". A su vez, el propio servicio utiliza direcciones de servidores DNS bastante específicas indicadas manualmente o a través de DHCP. Direcciones DNS Los servidores rara vez cambian, por lo que sería suficiente para el permiso para enviar solicitudes de DNS para el servicio del sistema "svchost.exe" para fijar los servidores de nombres de dominio.

3 La regla permite que los programas envíen un correo electrónico a través del protocolo TCP. Aquí, así como para las dos primeras reglas, sería suficiente crear una regla para un programa de trabajo específico con correo electrónico Indica qué puerto y servidor para enviar.

4 La regla permite cualquier actividad de red para redes de confianza. Tenga mucho cuidado al habilitar esta regla, no confunda el tipo de red aleatoria. Esta regla en realidad deshabilita las funciones de la pantalla de red en redes de confianza.

5 La regla permite cualquier actividad de red de acuerdo con las reglas de programas para redes locales. Esta regla, aunque no apaga la pantalla de red completamente, pero en gran medida debilita sus funciones de control. Por LOGIC 4 y 5, las reglas deberían colocarse en la parte superior para evitar el procesamiento del paquete por las Reglas 1 - 3 cuando la computadora esté en una red confiable o local.

6 la regla prohíbe control remoto Computadora a través del protocolo RDP. Aunque el alcance de la regla "Todas las direcciones", pero de hecho, es válido solo en "redes públicas".

7 y 8 reglas prohíbe el acceso desde la red a servicios de red Ordenador usando protocolos TCP y UDP. De hecho, la regla es válida solo en "redes públicas".

9 y 10 reglas Permita que todos se conecten a una computadora de cualquier red sin excepción, por supuesto, excluyendo los servicios prohibidos por las reglas 6 - 8. La regla solo para programas con actividad de red permitida. Pero sea muy atento, la actividad de red predeterminada está permitida por casi todos los programas con la excepción de no confiables.

11 - 13 Reglas Permiten la recepción de paquetes ICMP entrantes para todos los programas. El significado en estas reglas no es más que en 1 - 3, porque ICMP en la mayoría abrumadora usa el programa Ping y Tracert.

14 La regla está prohibida de la recepción de todos los tipos de paquetes ICMP, por supuesto, con la excepción de las reglas permitidas de 11 a 13.

16 La regla prohíbe la solicitud entrante ICMP V6 ECHO. No se necesita ICMP V6 en la abrumadora mayoría de los casos. Sería posible prohibirlo por completo.

La regla 17 permite todo lo que claramente no está permitido o prohibido por reglas anteriores. Esta regla es aunque no se muestra en la pantalla, pero ciertamente es necesario recordar su existencia.

La configuración predeterminada de la pantalla de red es ciertamente buena y se ajusta a la mayoría de los usuarios de las computadoras domésticas, en las que, de hecho, este producto está orientado. Pero flexibilidad y no libreta para ajustes adicionalesQue se mencionó al comienzo del artículo, desafortunadamente logrado debido a la seguridad de los propios usuarios, lo que hace que esta seguridad sea muy dependiente del factor humano: el conocimiento y el uso libre de usuarios del propio usuario.

Objetivos perseguidos: seguridad y una vez más la seguridad.

Imaginemos una situación muy común: usted tiene muchos servidores en su red que brindan algunos servicios. Es muy probable que algunos de ellos tengan interfazQue mira a WAN, es decir,. en red global. Por lo general, es un servidor proxy, servidor web, postal, etc. No es un secreto para nadie que este hecho te haga pensar en pensar qué tan competente administrador de sistema En la seguridad de su infraestructura de red. No tiene sentido decir lo que se puede cargar la penetración del hacker con su red. Hay muchas opciones para asegurar los ataques de la malicia. Entre ellos, construyendo la llamada zona desmilitarizada o publique el servidor a través de su proxy, que ciertamente es (después de todo?) Tienes muy duro y seriamente. La primera opción (DMZ) no se "eleva" debido a ninguna razón. Deje que sea una falta de tiempo y equipo del administrador del sistema. El segundo (publicar a través de otro servidor) es muy controvertido, aún se reduce. Mientras tanto, configuremos una pantalla de red, él es un firewall, él es un firewall. La función principal de cualquier firewall es asegurar el acceso a nuestra computadora desde el exterior. Escribí específicamente la palabra "computadora", en vista del hecho de que las computadoras y las estaciones de trabajo del hogar también se pueden asegurar utilizando la pantalla. Naturalmente, no hay una protección del 100% con el firewall de software, pero mejor para nada. Además, tengo la sensación de que después de las manipulaciones de hoy, el servidor no estará en riesgo.

Soporte de laboratorio

Hay un servidor basado en Servidor de windows 2008 R2 proporcionando servicio VPN Utilizando el servicio de Microsoft RAS. Windows Firewall está configurado por defecto. En él, no cavé, aunque valdría la pena. Pero porque Hay una licencia corporativa Kaspersky Enterprise Space Security, por qué no usar y no instalar Kaspersky Endpoint Security 8, que incluye una pantalla de red de software.

Configuración de la pantalla de la red de Kaspersky

La pantalla de red Kaspersky Endpoint Security 8 es idéntica a muchas pantallas de este fabricante, incluida la casa versión de kaspersky Seguridad en Internet 2013, por lo que si alguien tiene otra versión de antivirus, entonces lo más probable es que este artículo también lo ayude. Ahora vamos a empezar.

Configuración - defensa antivirus - Pantalla de red. Haga clic en el botón "Reglas de la red por lotes". Recibimos una lista de reglas que en este momento Trabaja. Algo prohibido a cualquiera de ellos, otros están permitidos. En este momento, todo se ve así:

Si se da cuenta, la captura de pantalla es incómoda. Lo tomé de otro producto - KIS2013, pero créeme en la Palabra, todo estaba también en Kes8. Y este es un servidor donde la protección debe estar en cumbre! Como vemos, hay muchas cosas y todo se trata de comprensibles: las consultas DNS (TCP / UDP), enviando mensajes, cualquier actividad con redes de confianza se resuelve completamente, desde local, parcialmente, el puerto está deshabilitado para el escritorio remoto, Varios puertos TCP están deshabilitados. UDP, pero la actividad está fuera, parcialmente, al final de las 5 reglas del protocolo ICMP. Sí, la mitad de las reglas son incomprensibles, la mitad extra. Vamos a crear una hoja desde cero y crear sus propias reglas.

Lo primero que hice, creó mi regla favorita - NEGAR TODO (Prohibir todo)

y lo colocó. Luego, usando la búsqueda en Internet, descubrí qué puertos usan la tecnología VPN. eso Protocolo 47.quien todavía tiene un nombre GRE.:

Regla con GRE, coloqué la regla de prohibición anterior. Otro puerto para ser descubierto para VPN - 1723 . Por lo tanto, creé una regla. Vpn_in:

La regla con el puerto de 1723 colocé en la parte superior. El resto de las reglas que modificé un poco, algunas dejaron. Lista de firewall resultó:

Voy a comentar sobre cada uno.

Inmediatamente, haga una reserva que no debería confiar en este artículo. Tal vez algo que me perdí las vistas. En los problemas de seguridad, no soy un guru, así que me disculpo por adelantado si hiciste errores. Las críticas, deseos y alabanzas son bienvenidos, escribe comentarios a continuación.

También te gustará:

Monitorear la carga del servidor con Munin

Funciones de administración avanzadas
Permite centralizar de forma remota y automatizar vulnerabilidades, difusión de correcciones y actualizaciones, mantener los programas de contabilidad e implementación, que no solo ahorra tiempo de administración, sino que también mejora la seguridad de la organización.

Las capacidades avanzadas de administración del sistema implican control de administrador completo sobre dispositivos controlados a través de una única consola de administración. Gracias a esta función, el administrador puede en cualquier momento:

1. Aprenda sobre la apariencia de un nuevo dispositivo o aplicación, incluyendo dispositivo de invitados. Esta característica Permite que centralmente administre el acceso a los usuarios y dispositivos a los datos y aplicaciones corporativas de acuerdo con las políticas de la Compañía.

2. Solo descarga, instale, pruebe, actualice las aplicaciones. El administrador puede configurar la descarga automática de actualizaciones y correcciones de los servidores Kaspersky Lab. Antes de instalar el programa, el administrador tiene el derecho de probar la aplicación para cargar el rendimiento del sistema.

3. Revise la red para software y hardware. Al revisar la red, el administrador puede obtener una imagen completa red corporativa con todos los dispositivos y determinar versiones obsoletas El software que desea actualizar para mejorar la seguridad del sistema.

4. Identificar vulnerabilidades. La búsqueda de vulnerabilidades se puede ejecutar no solo automáticamente, sino también en un horario, que es especificado por el administrador.

En este momento, la infraestructura de red de la empresa requiere una protección fortalecida de cada elemento de red. Uno de los lugares más vulnerables para el ataque de malware es un servidor de archivos. Para proteger el servidor, se requiere una solución especializada, que es capaz de proporcionar su nivel de debido nivel.

Poseído gran cantidad funciones que. Una de las principales ventajas de este programa es que es capaz de proteger los servidores de archivos de los encriptadores de ataque.

Función

Kaspersky Endpoint Security 10 para Windows

(por servidores de archivos)

Kaspersky Security 10 para Windows Server

Unido consola Kaspersky. Centro de Seguridad. 10

Proteccion servidores terminales

Servicios de terminales (Servicios de escritorio remoto) Windows Server 2008 R2

Terminal Servicios Windows Server 2008 R2 / 2012/2012 R2 Citrix XenApp 6.0, 6.5, 7.0, 7.5, 7.6 Citrix XENDESKTOP 7.0, 7.1, 7.5, 7.6

Distribución de carga en el servidor

Definición de servidores de carga alta

Soporte de configuración de modo de clúster

Soporte de configuración de modo central

Apoyo local sistema operativo Refs utilizados en Windows Server

Apoyo protocolo de red Dispositivos de control SNMP en redes TCP / UDP

Entorno individual Parámetros de protección para cada área protegida.

Aplicaciones de lanzamiento de control

Pantalla de red

Protección contra encriptadores

Para agregar o cambiar la regla de acceso a los recursos web, siga estos pasos:

  1. Abra la ventana Configuración del programa.
  2. En el lado izquierdo de la ventana en la sección. Control de trabajoseleccione la subsección de control web.

    En el lado derecho de la ventana, se mostrarán los parámetros del componente de control web.

  3. Realice una de las siguientes acciones:
    • Si desea agregar una regla, haga clic en el botón Agregar.
    • Si desea cambiar la regla, seleccione la regla en la tabla y haga clic en el botón Editar.

    Se abre la ventana.

  4. Establecer o cambiar la configuración de la regla. Para hacer esto, siga estos pasos:
    1. En el campo Título, ingrese o cambie el nombre de la regla.
    2. En la lista desplegable Contenido de filtroseleccione el elemento deseado:
      • Cualquier contenido.
      • Por categoría de contenido.
      • Por tipo de datos.
      • Por categorías de contenido y tipos de datos.
    3. Si se selecciona un elemento que no sea Cualquier contenidoLos bloques se abrirán para seleccionar las categorías de contenido y / o los tipos de datos. Marque las casillas de verificación en los nombres de las categorías de contenido y / o los tipos de datos deseados.

      La instalación de la casilla de verificación opuesta al nombre de la categoría de contenido y / o tipo de datos significa que Kaspersky Endpoint Security, de acuerdo con la regla, controla el acceso a los recursos web que pertenecen a las categorías de contenido seleccionadas y / o los tipos de datos.

    4. En la lista desplegable Aplicar a las direcciones Seleccione el elemento deseado:
      • A todas las direcciones.
      • A las direcciones individuales.
    5. Si el artículo está seleccionado A las direcciones individualesSe abrirá un bloque en el que desea crear una lista de direcciones de recursos web. Puede agregar o cambiar las direcciones de los recursos web utilizando los botones Agregar, Editar, Eliminar.
    6. Revisa la caja Especifique usuarios y / o grupos..
    7. Haga clic en el botón Seleccionar.

      Se abre la ventana Microsoft Windows. Selección de usuarios o grupos..

    8. Especifique o cambie la lista de usuarios y / o grupos de usuarios para los que se permite el acceso a los recursos web descritos en la regla.
    9. En la lista desplegable, seleccione el elemento deseado:
      • Permitir . Si se selecciona este valor, Kaspersky Endpoint Security permite el acceso a los recursos web que satisfacen los parámetros de la regla.
      • Prohibir. Si se selecciona este valor, la seguridad de Kaspersky Endpoint de Kaspersky prohíbe el acceso a los recursos web que satisfacen los parámetros de las reglas.
      • Para advertir. Si se selecciona este valor, cuando intenta acceder a los recursos web que satisfacen la regla, Kaspersky Endpoint Security muestra una advertencia de que no se recomienda el recurso web para visitar. Según los enlaces desde el mensaje de advertencia, el usuario puede acceder al recurso web solicitado.
    10. Elija entre la lista desplegable Calendario de reglas Nombre del horario deseado o forme un nuevo horario basado en las reglas seleccionadas del programa de trabajo. Para hacer esto, siga estos pasos:
      1. Haga clic en el botón Configuración delante de la lista desplegable. Calendario de reglas.

        Se abre la ventana Calendario de reglas.

      2. Para agregar el intervalo de tiempo de las reglas al tiempo de calefacción, durante el cual la regla no funciona, en la tabla con la imagen de la programación de trabajo del botón izquierdo del mouse, seleccione Células de la tabla, correspondiente a la hora que necesita y el día de la semana.

        El color de las células cambiará a gris.

      3. Para cambiar las reglas del intervalo de tiempo en el calendario de trabajo, durante el cual la regla se está ejecutando, en el intervalo de tiempo, durante el cual la regla no funciona, el botón izquierdo del ratón, seleccione las células grises de la tabla, correspondiente a la hora Necesitas y el día de la semana.

        El color de las células cambiará en verde.

      4. Haga clic en el botón Guardar como.

        Se abre la ventana Nombre del horario de reglas de trabajo..

      5. Ingrese el nombre de la programación de trabajo o deje el nombre predeterminado.
      6. Haga clic en el botón OK.
  5. En la ventana Regla de acceso a recursos web Haga clic en el botón OK.
  6. Haga clic en el botón Guardar para guardar los cambios.


¿Te gustó el artículo? Compártelo