29 дек. 2015 г.

G Data Software в России: С наступающим Новым Годом и Рождеством!

Мы поздравляем наших российских пользователей с наступающим Новым Годом и Рождеством, и желаем процветания и успеха во всех сферах!

Спасибо, что Вы с нами!

В наступающем году количество кибератак и новых вредоносных программ для персональных компьютеров и мобильных устройств будет расти. Лаборатория безопасности G Data рекомендует в новом году придерживаться простых принципов для обеспечения должного уровня Вашей информационной безопасности:

1. Используйте регулярно обновляемые комплексные решения безопасности для всех Ваших ПК и мобильных устройств.

2. Работайте в актуальной среде: установите все имеющиеся обновления для Вашей операционной системы и всех используемых программ.

3. Следите за тем, какие расширения и дополнения для браузеров Вы используете. Незамедлительно удаляйте расширения, явно не установленные Вами.

4. Регулярно обновляйте Ваши пароли. Помните о том, что надежный пароль - это такой пароль, который состоит из случайной последовательности букв в верхнем и нижнем регистре, цифр и спецсимволов.

5. Регулярно делайте резервные копии всех Ваших важных данных и храните их отдельно от Вашей рабочей среды, желательно на другом компьютере или на внешнем носителе данных.

24 дек. 2015 г.

G DATA CLEAN UP vs. Нежелательное программное обеспечение

Практичное решение для быстрой очистки системы

Непрерывный глобальный спрос на свободное программное обеспечение привел к образованию многомиллионной индустрии, в которой пользователи часто оказываются в неблагоприятном положении. Разработчики бесплатного программного обеспечения (freeware) в целях монетизации своих продуктов все больше полагаются на бизнес-модель, весьма раздражающую пользователей: с разной степенью сокрытия вместе с программой установки на компьютер попадает стороннее программное обеспечение. Поставщики этого стороннего ПО платят комиссию за каждую успешную установку, при этом источником дохода может служить, например, прямое отображение рекламы. Доверенные поставщики freeware, такие как Adobe, также предлагают устанавливать в качестве дополнений к своим продуктам потенциально нежелательное программное обеспечение, однако, это можно четко идентифицировать и отключить перед загрузкой.

В других случаях терпение пользователей подвергается проверке еще более агрессивным рекламным ПО, шпионским или всевозможным неэффективным программным обеспечением для фиксации несуществующих "компьютерных проблем", которые якобы замедляют систему пользователя. Этот тип программного обеспечения, как правило, называют "потенциально нежелательным ПО": оно не наносит прямого вреда, но отнимает время пользователя, не принося никаких выгод.

Порталы загрузки программного обеспечения, такие как CNET/Download.com или Softonic, в своей бизнес-модели также опираются на потенциально нежелательное программное обеспечение. Каждая программа, загружаемая оттуда, упакована в инсталлятор, который устанавливает дополнительное ПО, причем выяснить, какое именно, можно только лишь выполнив установку. Другие сайты скрывают ссылки на загрузку "чистых" инсталляторов среди многочисленных кнопок для загрузки сомнительного или бесполезного программного обеспечения, что делает его непреднамеренную загрузку и установку весьма вероятной.

Во время поиска конкретных программных продуктов пользователь может случайно нажать на один из лучших результатов поиска в Google, за которым скрывается специально подготовленная ссылка. После этого браузер может в короткое время стать непригодным для работы из-за автоматически установленных надстроек в виде неизвестных поисковых систем, панелей инструментов и рекламных дисплеев. То же самое может происходить при небрежной установке freeware, полученного даже из, казалось бы, доверенных источников.

Нежелательное программное обеспечение часто нельзя удалить стандартными средствами операцинной системы. Для очистки компьютера от рекламного программного обеспечения, а также браузера от нежелательных плагинов и панелей инструментов удобно применять специальные утилиты, одной из которых является G DATA CLEAN UP. Утилита не требует установки, а очистка системы осуществляется в несколько кликов.

G DATA CLEAN UP позволяет просканировать систему на наличие потенциально опасного или нежелательного программного обеспечения. Вы сами решаете, что из обнаруженного следует удалить. Перед очисткой в Windows будет создана точка восстановления.

В настоящее время G DATA CLEAN UP доступна на английском и немецком языках.
В скором времени продукт будет локализован для русскоговорящих пользователей.

Загрузить утилиту: https://secure.gd/dl-gdcleanup
Промо-страница (нем.): https://www.gdata.de/clean-up

21 дек. 2015 г.

AV-Test | G Data: Лучшее антивирусное программное обеспечение для Android

G Data Internet Security для Android, ноябрь 2015

Лаборатория AV-Test опубликовала отчет о тестировании антивирусных продуктов для платформы Android.
G Data Internet Security традиционно держится первых позиций.

Подробнее...

16 нояб. 2015 г.

G Data - партнер по запуску немецкого сегмента Microsoft Cloud

Немецкий производитель антивирусного программного обеспечения углубляет стратегическое партнерство с Microsoft

Согласно исследованию Bitkom, 83% немецких пользователей ожидают того, что используемые ими дата-центры работают строго в рамках немецкого законодательства. Как заявляют создатели Microsoft Cloud, предоставление их услуг в Германии планируется в соответствии с немецкими строгими законами о защите данных.

G Data поддерживает немецкий сегмент Microsoft Cloud как сооснователь и участник инициативы "IT-Security Made in Germany". На старте проекта G Data будет единственным производителем антивирусов со своим решением Managed Endpoint Security, разработанным специально под архитектуру Azure.

"Многие наши корпоративные клиенты ждали облако, которое базировалось бы исключительно на местном праве. Мы оцениваем шаг Microsoft как явный сигнал того, что требование немецкого рынка и немецких клиентов воспринимаются серьезно" - сказал Вальтер Шуманн, председатель правления G Data после встречи с CEO Microsoft Сатья Наделла в Берлине. "Тесная совместная работа над этим стратегическим проектом не в последнюю очередь обеспечивается тем, что G Data - единственный производитель антивирусных решений в запуске Microsoft Cloud в Германии с собственным решением Managed Endpoint Security."

Данные защищены от внешнего вмешательства

G Data придает важнейшее значение строжайшему соблюдению требований немецкого законодательства о защите данных. Благодаря открытию дата-центров MS Cloud во Франкфурте-на-Майне и Магдебурге обеспечивается мощнейшая круглосуточная защита важных бизнес-данных партнеров и клиентов от посягательств третьих лиц.

Информация о Microsoft Cloud в Германии

Предложение:

1. Предоставление служб Microsoft Azure, Office 365 и Dynamics CRM Online из дата-центров во Франкфурте-на-Майне и Магдебурге
2. Обмен данных внутри частных сетей обеспечивает их сохранность внутри страны
3. Работающий по немецким законам оператор T-Systems, дочерняя компания Deutsche Telekom, контролирует доступ к клиентским данным

Преимущества:

1. Возможность выбора: клиенты из Германии и Европы в будущем получат возможность выбора между локальными и глобальными облачными службами Microsoft
2. Безопасность: действуют те же самые высокие стандарты безопасности, как и в других дата-центрах Microsoft
3. Прозрачность: клиенту в любой момент времени понятно, как и где обрабатываются его данные
4. Соответствие требованиям: клиенты могут придерживаться специфических требований закона и исполнять свои обязательства
5. Инновации: клиенты получают выгоду от актуальных версий служб Microsoft Azure, Office 365 и Dynamics CRM Online

Источники:


Microsoft Germany;
G Data Software

UPD:

27 окт. 2015 г.

G Data Malware Report H1 2015

Анализ вредоносных программ за первое полугодие 2015 года.

  • 3,045,722 - такое количество новых угроз было зарегистрировано в первой половине 2015 года специалистами лаборатори безопасности G Data. Это на 26,6% больше, чем за второе полугодие 2014 года и на 64,8% больше, чем за аналогичный период в 2014
  • С 2006 года всего зарегистрировано 22,393,098 вредоносных программ
  • Каждую минуту появляется 12 новых угроз
  • Среди наиболее часто встречающихся вредоносных программ - рекламные модули и потенциально опасные программы. В этой группе наибольшее распространение получили семейства Dealply и Graftor
  • Отмечен рост активности вредоносного ПО в финансовом секторе. Сумма ущерба, предотвращенного с помощью BankGuard в первой половине 2015 года оценивается более чем в 100 млн. евро

  • Наибольшее количество (26,6%) вредоносных сайтов относятся к категории "Здравоохранение"
  • Новый участник TOP-10 категорий вредоносных сайтов - персональные страницы и сайты знакомств
  • Вредоносные и мошеннические сайты по-прежнему чаще всего размещаются в США, Китае и Франции

Подробнее - в полном отчете.

1 окт. 2015 г.

AV-Test | G Data: Лучшее антивирусное программное обеспечение для домашних пользователей

G Data Internet Security, июль-август 2015

Windows 7 (SP1, 32 bit)

Независимая лаборатория AV-Test опубликовала очередной отчет о тестировании персональных антивирусных решений. G Data Internet Security традиционно держится первых позиций.

Подробнее

30 сент. 2015 г.

G Data Mobile Malware Report Q2 2015

За последний квартал количество смартфонов под управлением Android выросло на 3% и теперь составляет около 64% всех аналогичных устройств, используемых где бы то ни было в мире. При этом, во втором квартале 2015 года эксперты безопасности G Data зафиксировали увеличение количества вредоносных программ для Android на 27% - был изучен 560 671 новый образец.

Ежедневно обнаруживается более 6100 новых угроз. Приблизительно каждые 14 секунд аналитическая система G Data определяет новый образец.

Ожидается, что к концу 2015 года общее число угроз для Android достигнет более чем 2 000 000 экземпляров.

Кроме тех угроз, которые проникают в устройства пользователей извне, в некоторых моделях смартфонов существуют также предустановленные программы, выдающие себя за клиенты для популярных сервисов, таких как Facebook и Twitter. (Полный список устройств с обнаруженным предустановленным вредоносным программным обеспечением см. в полной версии отчета (eng).)

Качество вредоносных программ также неуклонно возрастает, что связано с публикациями в интернете баз знаний некоторых компаний информационной безопасности, сети которых в последнее время с большой частотой подвергались кибератакам.

7 сент. 2015 г.

Сетевые решения G Data - Пакет установки G Data Security Client

Если удаленное развертывание невозможно, а локальная установка из дистрибутива занимает слишком много времени, Пакет установки G Data Security Client может быть практичным решением. Management Server может создать исполняемый файл, который включает в себя последнюю версию клиентской программы и вирусных сигнатур, а также предварительно настроенные параметры, что позволит клиенту автоматически подключиться к серверу после установки.

Пакет установки не требует какого-либо взаимодействия с пользователем и является оптимальным решением для быстрого развертывания G Data Security Client во всей сети предприятия. В сетях с использованием Active Directory можно воспользоваться сценарием запуска - таким образом, чтобы клиент при входе в систему получал установочный файл и выполнял его автоматически в фоновом режиме.

Пакет установки может быть создан в G Data Administrator:

Откройте меню "Организация" и выберите "Создание пакета установки G Data Security Client…" Будет предложено выбрать язык установки и расположение для сохранения файла пакета, после чего в фоновом режиме начнется создание исполняемого файла. Этот процесс занимает несколько минут. Не закрывайте G Data Administrator до появления сообщения об успешном создании пакета установки.

Созданный файл включает в себя последнюю версию Security Client и последние обновления вирусных сигнатур. Это гарантирует, что клиент будет оптимально защищен немедленно, без необходимости загрузки обновлений с сервера. Если развертывание таким способом будет продолжаться длительное время, то пакет установки необходимо регулярно создавать вновь.

Пакет установки содержит сетевое имя компьютера, на котором установлен G Data ManagementServer. В ряде случаев может потребоваться использование IP-адреса сервера, вместо сетевого имени. Для того, чтобы новые клиенты, развернутые с помощью пакета установки, имели такую воможность, перед подготовкой пакета установки следует внести изменения в конфигурацию сервера:

1. В файле конфигурации Gdmms.exe.config, находящемся в папке установки G Data ManagementServer, имя сервера содержится в строке 113. По умолчанию значение параметра содержит NETBIOS-имя сервера G Data. Замените имя на IP-адрес:

<setting name="MainMms" serializeAs="String"> <value>ip-адрес вашего сервера MMS</value> </setting>
2. В реестре Windows на сервере G Data измените параметры:

Для 32-разрядных ОС:



Для 64-разрядных ОС:


Как только установочный пакет будет создан, его можно скопировать на целевую рабочую станцию и запустить. Перед этим любые существующие установки G Data должны быть полностью удалены, в противном случае пакет не будет работать. Из-за большого размера файла пакета его рекомендуется запускать локально, а не с общего сетевого ресурса. Процесс установки занимает десять-пятнадцать минут. После установки пакета, для завершения этого процесса, рабочая станция должна быть перезапущена дважды.

Модуль брандмауэра при этом по умолчанию не устанавливается, и может быть добавлен в дальнейшем средствами G Data Administrator. Тем не менее, пакет установки можно запустить из командной строки с параметром /FW, и брандмауэр также будет установлен. Такой вариант установки не предназначен для установки только лишь брандмауэра. Если установка G Data Security Client уже была выполнена ранее, процесс завершится с ошибкой.

31 июл. 2015 г.

Персональные продукты G Data совместимы с Windows 10

Пользователи могут обновить свою операционную систему без проблем.

G DATA ANTIVIRUS, INTERNET SECURITY и TOTAL PROTECTION готовы к выходу Windows 10

Новая операционная система Microsoft вышла 29 июля 2015 г. Установка решений по безопасности G DATA и все предлагаемые настройки будут импортированы во время обновления операционной системы до новой версии. Пользователи G DATA останутся под защитой и с Windows 10.

В Microsoft уже несколько недель готовы к запуску Windows 10. Компания предупредила своих пользователей о выходе новой версии через сообщение на панели задач. Пользователи Windows 7 и 8.1 получат обновление до Windows 10 бесплатно. G DATA ANTIVIRUS, INTERNET SECURITY и TOTAL PROTECTION совместимы с Windows 10.

Пользователям все же необходимо помнить о двух моментах до установки новой операционной системы:

• Необходимо установить все доступные обновления для старой версии Windows и обновить все используемые программы.
• Важно, чтобы антивирус был обновлен, а срок действия лицензии не истек. Если лицензия все еще действует, Windows 10 примет все настройки и установленные модули во время обновления до новой версии Windows.

Разумеется, пользователи G DATA смогут обратиться к службе техподдержки, если вдруг возникнут какие-либо проблемы.

29 июл. 2015 г.

Сетевые продукты G DATA совместимы с Windows 10

Вышло обновление от немецкого разработчика средств информационной безопасности.

Microsoft выпускает 29 июля 2015 г. обновленную операционную систему, и многие компании обновят свои ИТ-системы. Для гарантии совместимости G DATA с новой операционной системой немецкий разработчик ИТ-решений выпустил бесплатное обновление для всех своих пользователей. Оно упрощает апгрейд до Windows 10, помогая администраторам и сервисным компаниям обеспечивать непрерывную защиту корпоративных сетей от всех видов онлайн угроз.

Доступное обновление означает, что решения G DATA для защиты сетей готовы к выходу Windows 10. Поэтому информационные системы, обновляющие свои ОС, будут все также защищены от кибер-атак, вредоносного и шпионского ПО, благодаря использованию комплексных систем безопасности. Встроенный модуль Mobile Device Management внедряет в структуру ИТ-безопасности организации все мобильные устройства на базе Android и iOS в качестве полноценных клиентов. Администраторы могут использовать информационные панели для наблюдения за параметрами безопасности сети в любое время.

Будут обновлены следующие сетевые решения:

• G DATA ANTIVIRUS BUSINESS
• G DATA CLIENT SECURITY BUSINESS
• G DATA ENDPOINT PROTECTION BUSINESS
• G DATA MANAGED ENDPOINT SECURITY

Подробнее на gdata.de

9 июл. 2015 г.

Развенчаны два главных мифа ИТ-безопасности

«Я не хожу на порносайты, мой компьютер не заразится никогда!»

«В моем компьютере нет ничего ценного, и я ничего не скрываю – почему я должен быть целью?»

Это было бы прекрасно, если бы это было так. Но, к сожалению, мы живем не в идеальном мире. Последние отчеты безопасности G Data демонстрируют, почему такие утверждения следует рассматривать как мифы, и почему информационная безопасность важна для всех.

Миф №1: «Я не посещаю небезопасные интернет-сайты».

Иллюстрация наглядно показывает, что, для того, чтобы ваш компьютер пострадал, вовсе необязательно посещать сайты, посвященные порнографии или азартным играм. Эти десять категорий – 76% всех проанализированных вредоносных сайтов.

Атаки могут проводиться в интернете везде и всегда. При этом сайты какой-то отдельно взятой тематики не могут быть стопроцентно опасны или полностью безопасны. Злоумышленники сосредоточены на актуальных темах в интернете, а также набыстрых массовых заражениях компьютеров через веб-сайты с уязвимостями.

Миф №2: «Данные на моем компьютере ни для кого не представляют ценности».

Каждый компьютер имеет значение для злоумышленников, хотя и в разных случаях – по-разному. Зараженные компьютеры могут стать частью бот-сетей, использоваться в качестве спам-ботов или узлов DDoS-атак против других систем. В других случаях для злоумышленников может представлять интерес процессорное время зараженного компьютера, например, для генерирования криптовалют.

Отчет показывает, что количество новых угроз, которые используются для разных типов атак против компьютеров пользователей, значительно выросло – во второй половине 2014 года зарегистрировано 4 150 068 экземпляров вредоносного ПО. Это на 125% больше, чем в первом полугодии. Вредоносные программы, связанные с созданием и поддержанием бот-сетей, имеют большую долю в этих статистических данных.

Кроме того, многие данные, которые можно найти на компьютерах пользователей, являются ценными для злоумышленников – учетные данные электронной почты и различных аккаунтов, метаданные и содержание документов, фотографий и т.д. Все это может быть использовано для рассылки спама, продано кому-либо или использовано для шантажа и вымогательства.

Интернет может быть опасным местом, а компьютеры без должных мер безопасности – легкая добыча для злоумышленников. В то же время цена, которую, возможно, придется заплатить в том или ином случае, вероятно, окажется существенно ниже стоимости комплексного решения безопасности.

Подробнее: интересные факты и статистические данные см. в G DATA’s Malware Report H2 2014.

Оригинал публикации: Two majorIT-Security Myths debunked by Sabrina Berkenkopf

6 июл. 2015 г.

G Data Mobile Malware Report Q1 2015

Эксперты безопасности G Data выявили и проанализировали 440267 образцов вредоносного программного обеспечения в первом квартале 2015 года, что на 6,4% больше, чем в четвертом квартале 2014 года и на 21% больше, чем за аналогичный период 2014 год. Это означает, что каждый день появляется около 4900 новых угроз для Android-устройств. При таком интенсивном росте показатель в 2 млн новых угроз за 2015 год является вполне реалистичным.

Одним из источников угроз для Android-устройств по-прежнему являются альтернативные магазины мобильных приложений, в которых популярные платные программы для Android предлагаются по меньшей цене или предоставляются бесплатно, но приходят на устройство пользователя с потенциально нежелательными дополнениями.

Более 60% смартфонов и планшетов, используемых сегодня для выхода в интернет, работают под управлением Android. Пользователи по всему миру все чаще используют устройства Android для банковских операций и покупок в интернете, и киберпреступники прилагают значительные усилия в этом направлении: 50,3% всех угроз нацелены на финансовые операции – это банковские трояны, вымогатели, СМС-трояны и т.п. Кроме того, существуют вредоносные программы, не связанные напрямую с финансами, но в качестве дополнительного процесса крадут финансовую информацию после того, как был произведен платеж.

Полный отчет:
G Data Mobile Malware Report Q1 2015

29 июн. 2015 г.

G Data MailSecurity

Безопасность почтового сервера

Дополнительный модуль MailSecurity доступен для пользователей продуктов AntiVirus Business, Client Security Business, Endpoint Protection Business и Managed Endpoint Security.

Для того, чтобы полностью защитить пользователей от вредоносного программного обеспечения, установки решений безопасности только на конечные устройства иногда бывает недостаточно. Необходимо обеспечить фильтрацию угроз на ранней стадии, и, в этом случае, важным компонентом является защита почтового сервера. Такой модуль проверяет все входящие и исходящие сообщения на спам и наличие вредоносных программ.
То, как будет развернуто решение безопасности почтового сервера, зависит от текущей настройки почтового сервера. Даже для тех компаний, которые не имеют собственного почтового сервера, рекомендуется использовать постоянную проверку всей электронной почты. Это может быть достигнуто путем развертывания MailSecurity в качестве шлюза, который будет собирать сообщения с внешнего сервера POP3 и сканировать их до ретрансляции местным клиентам. Локальные почтовые серверы могут быть защищены с помощью MailSecurity в качестве шлюза на самом почтовом сервере, или же на выделенном почтовом шлюзе безопасности.
При использовании Microsoft Exchange Server, MailSecurity может быть установлен как плагин для версий Microsoft Exchange Server 2007 SP1, 2010, или 2013 (см. далее).

Exchange plugin

MailSecurity как плагин дополняет существующие рабочие процессы Microsoft Exchange. Глубоко интегрируясь с сервером, он обеспечивает прозрачную защиту от вредоносных программ: все входящие и исходящие объекты сканируются и передаются, только если они свободны от вредоносных программ.
Плагин устанавливается непосредственно на Exchange Server и управляется с помощью ManagementServer, его нового либо существующего экземпляра. Управление плагином осуществляется в консоли G Data Administrator, где, после установки и настройки MailSecurity появится дополнительный модуль, аналогичный клиентскому по представленным функциям. Для настройки MailSecurity используется модуль Exchange Settings, с помощью которого можно задать конфигурацию сканирования почты и контроля спама, а также обновлений сигнатур и программных файлов. По умолчанию, Exchange plugin будет автоматически обновляться при подключении к ManagementServer в интервале, определяемом в меню Настройка сервера – Синхронизация. Обновление вручную может быть инициировано в любой момент в модуле Клиенты, относящемся к MailSecurity.

Антивирус

Плагин MailSecurity для Exchange Server позволяет сконфигурировать сканирование различными способами. Сканирование по доступу обеспечивает постоянную защиту; сканирование по требованию может быть настроено для проверки определенных почтовых ящиков в определенное время.

Сканирование по доступу

Сканирование по доступу контролирует все входящие и исходящие сообщения электронной почты на сервере Exchange. Сообщения проверяются автоматически и становятся доступны для пользователей, только если они свободны от вредоносных программ. Этот режим работы плагина включается и настраивается на вкладке «Общие» настроек Exchange в G Data Administrator. Сканирование может осуществляться с использованием одного или двух антивирусных движков. Использование обоих движков обеспечивает оптимальную безопасность и является рекомендуемой опцией. Однако, если производительность сканирования снижается, один из движков может быть отключен. Это по-прежнему обеспечивает очень хороший уровень обнаружения угроз, вместе со снижением потребления ресурсов сервера. Производительность также может быть повышена путем выбора определенных типов файлов для проверки. По умолчанию проверяются все файлы, и при их значительном размере или большом количестве это может занять какое-то время.

Сканирование может быть ограничено только теми типами файлов, которые скорее всего могут быть заражены. Эвристика может быть использована для повышения эффективности обнаружения угроз, и, хотя эвристический анализ несколько увеличивает вероятность ложных срабатываний, в целом он значительно повышает уровень безопасности системы. Включение сканирования архивов несколько увеличивает время сканирования. Если зараженный файл в архиве не будет вылечен, архив целиком будет помещен на карантин вместе с сообщением электронной почты, в которое он был вложен. Опция проверки архивов может быть отключена, если все клиенты снабжены монитором файловой системы – тогда вредоносная программа будет определена при извлечении из архива.

При обнаружении вредоносной программы возможно несколько вариантов действий. Рекомендуется удалить угрозу или переместить ее в карантин, если удаление невозможно. Это позволит предотвратить потерю данных, насколько возможно, вместе с блокированием деятельности вредоносного ПО. В модуле «Отчеты» G Data Administrator можно увидеть подробности таких событий и исследовать файлы, помещенные в карантин. Кроме того, MailSecurity может удалить опасное вложение, удалить сообщение полностью, либо только протоколировать событие без блокировки сообщения. Немедленное удаление является рекомендуемым, но может привести к потере данных в случае ложного срабатывания. Протоколирование событий без лечения/удаления файлов не рекомендуется, поскольку в этом случае будут игнорироваться любые обнаруженные вредоносные программы. При этом, между формированием отчета о событии и реакцией администраторов на него, вероятно, пройдет какое-то время, в течение которого возможно распространение вредоносного ПО.

Сканирование по запросу

Модуль «Задания» для MailSecurity в G Data Administrator позволяет планировать однократные или периодические проверки, аналогично заданиям для антивируса с отличием в том, что проверки относятся не к объектам файловой системы, а к объектам Exchange – конкретным почтовым ящикам. Рекомендуется регулярно проводить проверки объектов Exchange Server, для чего можно запланировать периодические задания. При полной проверке всех объектов почты занимаются значительные ресурсы сервера. В связи с этим такие задания следует планировать на непиковые периоды, например, в выходные или ночью.

Антиспам

Большая доля почтового трафика состоит из спама. Многие из таких сообщений не содержат вредоносных программ, но все же являются нежелательными. Спам-фильтр, являющийся компонентом G Data Security Client, может удалять спам, и в ряде случаев это достаточно эффективно. Плагин MailSecurity для Exchange обеспечивает мощный спам-фильтр на уровне сервера, удаляя нежелательные сообщения прежде, чем они дойдут до клиентов. Антиспам для Exchange доступен только для серверов Exchange с ролью Hub Transport.

Все входящие электронные письма проверяются и классифицируются как безопасные, с подозрением на спам, с высокой вероятностью спама и наиболее высокой вероятностью спама. Безопасные сообщения доставляются клиентам немедленно, действия для оставшихся трех категорий могут быть сконфигурированы отдельно. Письма с подозрением на спам могут быть либо удалены сразу, либо перемещены в соответствующие папки «Спам» и «Карантин», после чего они могут быть обработаны вручную. Кроме того, к заголовкам сообщений может быть добавлен какой-либо префикс (например, [Спам]), для того, чтобы пользователи могли сразу идентифицировать нежелательные сообщения.

Когда сообщения перемещаются в папки Карантин или Спам, это отражается в модуле Отчеты. Некоторые параметры, такие как доставка или отклонение сообщений, могут генерировать большое количество отчетов.

В целях повышения производительности, для Exchange можно создать правило, согласно которому в папку «Спам» немедленно будут перемещаться сообщения, попадающие в какую-либо из настроенных в MailSecurity категорий. Для этого в консоли Exchange нужно выполнить скрипт:

[PS] $mailboxes = get-mailbox -resultsize unlimited | add-mailboxpermission -user <Account> -accessrights fullaccess [PS] $mailboxes | foreach { new-inboxrule -name "MoveToJunkFolder" -mailbox $($_.Alias) -MoveToFolder "$($_.Alias):\Junk-E-Mail" -HeaderContainsWords "X-G-Data-MailSecurity-for-Exchange-MoveToJunkFolder: True" -StopProcessingRules $true -confirm:$false -force } Здесь <Account> нужно заменить на имя пользователя, выполняющего сценарий.

В дополнение к настройке категорий фильтрации спама следует также использовать черный и белый списки, в которые могут быть добавлены адреса и домены для первоочередной обработки потока писем. Все входящие сообщения от адресов из белого списка будут считаться безопасными и сразу будут доставлены клиентам. Сообщения с адресов черного списка будут обрабатываться как письма с самой высокой вероятностью спама.

MailGateway

MailSecurity MailGateway обеспечивает защиту от вредоносных программ и фильтрацию спама и совместим со всеми почтовыми серверами. Модуль MailGateway интегрируется в процесс доставки электронной почты и сканирует почтовый трафик прежде, чем он будет доставлен конечному пользователю или почтовому серверу. Возможны различные варианты реализации, например, установка на имеющийся почтовый сервер, или развертывание на выделенном сервере почтового шлюза (при этом весь подлежащий проверке почтовый трафик обязательно должен быть перенаправлен на такой шлюз). После установки следует настроить отдельные компоненты защиты почты – спам-фильтр и защиту от вредоносных программ.

Развертывание

После установки MailSecurity MailGateway сервер MailGateway будет автоматически запущен и, как и G Data ManagementServer, будет выполнять свои функции в фоновом режиме, не требуя вмешательства пользователя. Тем не менее, MailGateway требует некоторой первоначальной настройки для того, чтобы начать сканирование почтового трафика на наличие угроз и спама. Конфигурацию MailGateway можно редактировать с помощью приложения MailSecurity Administrator, которое автоматически устанавливается на тот же компьютер, что и MailGateway. MailSecurity Administrator также может быть установлен отдельно на другом компьютере, с которого необходимо осуществлять управление MailGateway через сеть.

При первом запуске MailSecurity Administrator запросит данные доступа к компьютеру, на котором установлен MailGateway: имя пользователя и пароль, а также домен – имя компьютера, на котором установлен MailGateway. Поле пароля можно оставить пустым. После нажатия кнопки «Ок» будет предложено ввести новый пароль. Позже пароль может быть изменен в MailSecurity Administrator в меню «Параметры» – «Дополнительно» – «Изменить пароль». Если пароль был утерян и нет возможности войти в MailSecurity Administrator, пароль можно сбросить, удалив ключ реестра на сервере MailGateway:

Windows HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\GDATA\AVKSmtp\pw (Windows 64-bits)
HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVKSmtp\pw (32-bits)

Стартовая страница MailSecurity Administrator сообщает о статусе основных функций шлюза. Двойной клик по каждому сообщению статуса выведет соответствующее меню опций. К задачам после развертывания можно отнести настройку портов почтового сервера и загрузки обновлений сигнатур и программных файлов. После этого необходимо сконфигурировать защиту от вредоносных вложений, общий спам-фильтр и пользовательские фильтры.

Обновления вирусных сигнатур

Первым важным шагом является настройка автоматического обновления базы данных сигнатур вирусов. Для этого в верхнем меню MailSecurity Administrator нажмите «Обновление» и выберите один из двух методов загрузки сигнатур. По умолчанию MailGateway получает сигнатуры из G Data Security Client, при этом нет необходимости поддерживать собственную базу сигнатур. Security Client рекомендуется развернуть перед установкой MailGateway. Это даст гарантию того, что вредоносное ПО не сможет инфицировать файлы шлюза.

Если MailGateway работает не в сети G Data ManagementServer, то можно настроить самостоятельную загрузку сигнатур. Для этого в меню «Обновление» – «Настройки и расписание» – «Данные доступа» введите существующие данные доступа или активируйте новый регистрационный номер, нажав соответствующую кнопку. После регистрации имя пользователя и пароль будут сгенерированы автоматически и сразу введены в соответствующие поля. Обязательно запишите эти данные отдельно. Также данные доступа буду высланы на e-mail, указанный при регистрации. При самостоятельной загрузке обновлений, настройте расписание загрузки сигнатур. При этом, чтобы почтовый трафик проверялся наиболее эффективно, рекомендуется ежечасное получение обновлений.

Если компьютер, на котором установлен MailGateway, использует прокси-сервер для подключения к интернету, данные прокси-сервера нужно ввести на вкладке «Настройки интернета».

2 июн. 2015 г.

Обновление сетевых решений G Data с 13.x и 13.1.x до 13.2

Перед обновлением выполните резервное копирование базы данных.
Для этого воспользуйтесь утилитой GdmmsConfig.exe (по умолчанию она находится в C:\Program Files\G DATA\G DATA AntiVirus ManagementServer):

После окончания резервного копирования можно перейти к обновлению.
Для загрузки новой версии воспользуйтесь утилитой IUpdate.exe (по умолчанию она находится в C:\Program Files\G DATA\G DATA AntiVirus ManagementServer):

Последовательно обновите программные файлы сервера и клиента. Обновление также содержит новую версию G Data Administrator, которая будет установлена при первом запуске приложения.

Рекомендуется распределить обновления клиентского программного обеспечения поэтапно, отдельно для каждой группы клиентов.

В том случае, если по какой-то причине используется G Data Business 12.x или более старшая, потребуется полное удаление всех компонентов (как на сервере, так и на клиентах) и чистая установка новой версии (не забудьте выполнить резервное копирование базы данных сервера G Data).

29 мая 2015 г.

G Data Security Labs опубликовала отчет и развитии вредоносного ПО в 2014 году | 2014 H2 G DATA Malware Report

В 2014 году было создано почти 6 000 000 вредоносных программ для Windows:


Обнаружено 5998685 новых штаммов вредоносного программного обеспечения, что на 77% больше, чем в 2013 году. Каждые 3,75 сек. появляется новая вредоносная программа.
Adware, вместе с банковскими троянами и руткитами, показывает наиболее высокие темпы роста. Электронная почта по-прежнему остается одним из основных путей распространения угроз.

Российские финансовые компании в 2014 году не были оставлены вниманием злоумышленников:

2014 H2 G DATA Malware Report , pdf

21 мая 2015 г.

Для бизнес-продуктов G Data Software доступно обновление до версии 13.2

Все пользователи бизнес-версий получат обновление автоматически. 
Дистрибутив можно загрузить на странице https://ru.gdatasoftware.com/zagruzki

В новой версии реализовано 570 исправлений и 120 дополнений, в том числе:


·         Поддержка еще 15 версий в 6 семействах дистрибутивов Linux (OpenSUSE, Suse Linux Enterprise Server, Red Hat Enterprise Linux, Ubuntu, CentOS, Fedora);

·         Улучшения и исправления в установке/удалении клиента для Linux;

·         Централизованное управление заданиями сканирования для Linux-клиентов;

·         Значительные улучшения в модуле G DATA MailSecurity (добавлен компонент AntiSpam, повышена производительность);

·         Улучшения и исправления в событиях обнаружения угроз;

·         Модуль USB KEYBOARD GUARD, обеспечивающий защиту от устройств BadUSB, теперь по умолчанию включен в дистрибутив;

·         Различные улучшения компонента BankGuard;

·         Улучшенное управление мобильными устройствами в корпоративной сети с поддержкой iOS. Теперь клиенты iOS и Android интегрированы в корпоративную сеть как полноправные клиенты;

·         Изменения в системе уведомлений;

·         Улучшения и исправления в модуле проверки HTTP;

·         Обновления плагина для Outlook;

·         Улучшения в поиске клиентов в дереве хостов;

·         Улучшения в отображении сообщений для клиентов;

·         Улучшения в синхронизации с AD;

·         Улучшения и исправления в модуле PatchManagement, добавлены зависимости;

·         Повышена стабильность работы ManagementServer;

·         Улучшения в работе с удаленным доступом;

·         Windows Vista Gold более не поддерживается.


15 мая 2015 г.

G DATA BootMedium

Загрузочный носитель G DATA - средство обнаружения вирусов до установки на компьютер антивирусного ПО. Перед чистой установкой любых продуктов G Data рекомендуется полностью проверить все диски на наличие угроз.
В этой версии загрузочного носителя есть возможность восстановления созданных с помощью продуктов G DATA резервных копий (для пользователей G Data TOTAL PROTECTION). Вы скачиваете ISO-файл, который позже надо будет записать на CD/DVD, или с помощью виртуального дисковода сделать возможным использование его с USB-диска.
Образ G DATA BootMedium (с актуальными сигнатурами) также можно подготовить с помощью любого персонального продукта G Data или модуля G DATA BootMedium Wizard, входящего в состав всех сетевых версий.

Меню диска:

Настройте сетевое подключение:

После загрузки G DATA BootMedium предложит вам обновить базу данных сигнатур:

Для получения обновлений сигнатур необходимо ввести ваши данные доступа в поля "Login" и "Password":

Используйте вкладки "Options" и "Virus check" для проверки системы и настроек сканера. Вкладка "Report" содержит отчет о проведенном сканировании.

5 мая 2015 г.

Китайская антивирусная компания Qihoo 360 Technology «попалась» на манипуляции над своей собственной версией ПО, предоставляемой в тестовые лаборатории на испытания

Три тестовые лаборатории AV‐Comparatives (Австрия), AVTEST (Германия) и Virus Bulletin (Великобритания) лишили Qihoo всех полученных в этом году наград и сертификатов. Разработчик теперь будет дополнительно проверяться тестерами на предмет возможных злоупотреблений при будущих испытаниях.

Qihoo 360 со штаб-квартирой в Пекине и выручкой около 1,4 млрд долларов США в 2014, чьи продукты очень слабо распространены за пределами Китая, обеспечивает безопасность примерно 750 миллионов мобильных устройств с помощью своего бесплатного решения 360 Mobile Safe. Qihoo также хорошо известна, благодаря своему браузеру 360 Browser, построенному на том же движке Microsoft, что и Internet Explorer. 360 Browser «прославился» тем, что его непросто удалить из системы, а после удаления блокируется интернет-соединение.

AV‐Comparatives, AV‐TEST и Virus Bulletin пришли к выводу, что Qihoo предоставил для тестирования измененную версию ПО. Оказалось, что разработчик заменил собственный движок движком от BitDefender.

Лаборатории сообщают, что на своем собственном движке Qihoo демонстрирует гораздо больше ложных срабатываний и показывает низкий уровень обнаружения угроз.


28 апр. 2015 г.

G Data Business Solutions. База данных и GdmmsConfig.exe

Во время установки ManagementServer доступ к базе данных настраивается автоматически. Для расширенного управления базами данных существует инструмент GdmmsConfig.exe. По умолчанию он располагается в папке установки G Data ManagementServer (C:\Program Files (x86)\G DATA\G DATA AntiVirus ManagementServer). С помощью этого инструмента можно осуществлять резервное копирование базы данных, её техническое обслуживание и настройку. При запуске GdmmsConfig.exe отображаются текущие данные, с которыми ManagementServer подключается к базе данных:


В верхнем поле отображается текущий экземпляр SQL Server. Он может быть введен вручную или выбран из списка (при этом будет выполнен поиск в сети доступных экземпляров SQL Server, значение по умолчанию - \GDATASQLSRV2K8).
В поле "Вход" можно выбрать метод аутентификации. По умолчанию используется аутентификация Windows с локальной учетной записью. Также можно использовать любую учетную запись Windows (например, в домене) с соответствующими разрешениями. Кроме того, можно выбрать идентификацию SQL Server и ввести данные для входа.

27 апр. 2015 г.

G Data Business Solutions. Развертывание клиентов

Перед началом сетевого развертывания клиентов убедитесь, что параметры безопасности по умолчанию настроены в соответствии с потребностями и текущей политикой. Модуль настройки клиентов в G Data Administrator может задавать настройки безопасности для всех клиентов сразу, либо распределяя их по группам.

Целевые компьютеры должны быть добавлены в G Data ManagementServer до того, как клиентское программное обеспечение будет развернуто на них. Это позволяет администраторам видеть всю структуру сети и заранее задать правильные настройки безопасности. Для того, чтобы G Data ManagementServer опознал рабочие станции, они должны быть включены. Этот процесс может быть инициирован различными способами. Удобен в использовании Мастер установки сервера, обнаруживающий доступные рабочие станции. Если какие-то рабочие станции не окажутся в предложенном списке, они могут быть добавлены вручную путем ввода имени или IP-адреса. Альтернативный вариант - список клиентов в G Data Administrator. Выберите нужный сервер в списке и выберите "Активация клиента" в контекстном меню. В открывшемся окне следует ввести имена нужных рабочих станций. Третий вариант - "Поиск компьютера" в меню "Организация". Здесь можно проверить диапазон IP-адресов и добавить обнаруженные рабочие станции. Наконец, синхронизация с Active Directory автоматически добавит рабочие станции в список клиентов.

Выбор клиентов для развертывания решений G Data зависит от администраторов. Рекомендуется защитить все устройства Windows и Linux (и клиенты, и серверы), а также Android, поскольку, оставив какие-то отдельные узлы без защиты, можно обеспечить точки входа для вредоносных программ. Хотя не все модули безопасности G Data являются полезными для серверов (например, клиент-ориентированный Firewall), основные компоненты G Data, такие, как монитор файловой системы, обеспечивают превосходную защиту. Следует отметить, что, в зависимости от типа сервера, потребуется провести дополнительные испытания. Стабильность и производительность должны быть оптимизированы. Вероятно, потребуется добавить несколько исключений для монитора файловой системы и заданий сканирования, например, для регулярно используемых файлов баз данных, в том числе почтовых, или служебных файлов на контроллере домена.

Дополнительно см. документацию производителей соответствующего программного обеспечения. Например, Microsoft публикует руководство для своих продуктов Exchange Server на http://technet.microsoft.com/bb332342

В зависимости от способа добавления клиентов, установка G Data Security Client может быть выполнена немедленно. В частности, использование Мастера установки сервера позволяет запустить такую установку сразу после настройки. Это также возможно при синхронизации с Active Directory. Когда соблюдены все требования для удаленной установки, это удобный способ убедиться, что на всех целевых узлах работает G Data Security Client. Кроме того, есть несколько других способов установки для тех случаев, когда удаленное развертывание не может или не должно осуществляться. В G Data Administrator можно создать пакет установки G Data Security Client - это исполняемый файл, содержащий все установочные файлы Security Client, предварительно настроенные параметры и последние обновления сигнатур (в соответствии с их версией на G Data Management Server). Этот пакет может быть скопирован на любой клиент в сети и выполнен удаленно или локально. Также локальная установка возможна из дистрибутива G Data Business.

8 апр. 2015 г.

G Data Business Solutions - Введение

Продукты G Data обеспечивают высокий уровень защиты от вредоносных программ для малого и среднего бизнеса, и для масштабных корпоративных сетей. Решения основаны на центральном конфигурировании и управлении и обеспечивают максимально возможный уровень автоматизации вместе с гибкостью настроек. Все клиенты на всех поддерживаемых платформах управляются централизованно. Фоновый запуск заданий на клиентах и автоматические обновления через интернет позволяют достичь максимально быстрой реакции. G Data поддерживает различные подходы в администрировании - от полностью автономной работы программного обеспечения до тотального контроля администратором.

Серия статей под тэгом Guide позволит принять обоснованное решение о развертывании антивирусной защиты средствами G Data и предоставит рекомендации и оптимальные настройки для защиты сетей любого уровня.

Процесс создания безопасной среды можно разделить на три этапа. В идеале безопасность должна быть обеспечена перед развертыванием любого оборудования или программного обеспечения. Тем не менее, даже существующие сети могут и должны извлечь пользу из хорошо спланированной политики безопасности. Этап планирования позволяет администраторам продумать политику безопасности, предусмотреть потребности и учесть пожелания конечных пользователей, учесть физические возможности аппаратного обеспечения, определить оптимальную топологию сети предприятия и слои безопасности, которые будут добавлены ко всем узлам. В итоге, имея полное представление о ситуации, можно принять обоснованное решение о развертывании конкретного продукта G Data.

После этапа планирования администраторы могут перейти к фактическому развертыванию выбранного решения G Data. Будь то небольшая сеть или предприятие с более чем тысячей клиентов, установку программного обеспечения можно упростить и адаптировать к каждой ситуации. Для целей быстрого развертывания, решения G Data поддерживают несколько сценариев установки клиента, от удаленной установки с помощью Active Directory, до локальной установки.

После развертывания серверов и клиентов начинается заключительный этап. Администраторы могут настроить защиту клиентов, безопасность почтовых серверов, резервное копирование, управление обновлениями программного обеспечения и многое другое. В следующих статьях мы рассмотрим эффективную настройку программного обеспечения G Data для оптимальной безопасности без ущерба производительности.

7 апр. 2015 г.

G Data MasterAdmin. Управление несколькими серверами

Хотя администрирование серверов управления G Data может осуществляться с помощью привычных инструментов G Data Administrator, WebAdministrator и MobileAdministrator, эффективное управление крупными сетями должно осуществляться с помощью G Data MasterAdmin в пределах одного интерфейса.

Лицензией G Data MasterAdmin могут воспользоваться партнеры G Data, а также конечные потребители, управляющие крупными сетями с несколькими инсталляциями G Data Management Server. Необходимый код активации можно запросить, отправив письмо на support@antivirusin.ru.

C помощью G Data MasterAdmin множество серверов управления G Data (любых версий) могут управляться централизованно. Этот инструмент предоставляет полный доступ ко всем подключенным серверам управления и позволяет вносить изменения в параметры конфигурации удаленно.

G Data MasterAdmin уже включен в состав G Data Administrator и запускается путем выбора опции "Управлять несколькими серверами" при запуске G Data Administrator:

G Data MasterAdmin не требует использования собственной базы данных. Рабочие базы данных находятся на управляемых с помощью G Data MasterAdmin серверах.

G Data MasterAdmin соединяется с управляемыми серверами через порт TCP 7161. Если запрашиваемый G Data Management Server использует публичный IP-адрес, достаточно разрешить порт TCP 7161 в настройках брандмауэра. Если используется частный IP-адрес, то должно быть настроено перенаправление портов. Серверы, с которыми не удалось связаться после запуска G Data MasterAdmin, будут отмечены как неактивные. Подключение может быть вновь инициализировано через контекстное меню.

При подключении к G Data Management Server может быть использована аутентификация Windows, но по соображениям безопасности предпочтительным является использование встроенной аутентификации. Пользователь с соответствующими правами должен быть создан заранее на каждом G Data Management Server, взятом под удаленное управление.

После успешного входа в систему будет автоматически запущен MasterAdmin Wizard, в котором добавляются удаленные серверы управления G Data.

После добавления серверов, опции управления в G Data MasterAdmin будут практически неотличимы от G Data Administrator, при этом, при выборе конкретного сервера, в правой части консоли будут показаны модули, доступные в рамках конкретной лицензии.

Интерфейс консоли G Data Administrator можно протестировать онлайн на странице mms.gdata.de/GDAdmin/(требуется Silverlight®), данные доступа можно взять на странице: https://ru.gdatasoftware.com/produkty-i-reshenija/biznes-reshenija/g-data-liveview