x
تبلیغات

 

به عنوان یک متخصص فناوری اطلاعات، احتمالا می دانید که مدیریت متمرکز نرم افزارهای آنتی ویروس نصب شده بر روی ایستگاه های کاری امری بسیار زمانبر و در عین حال با اهمیت بسیار بالا تلقی شده و انجام درست این فعالیت می تواند به میزان بسیار بالایی در ارتقاء توان امنیتی شبکه سازمان شما یاری رساند.

 

شرکت مایکروسافت سالهاست که جایگاه خود را در میان شرکت های تولید کننده نرم افزارهای ضد ویروس باز کرده است و هر از چندگاهی، با ارائه قابلیت های جدید به آن، توجه متخصصین فناوری اطلاعات را به خود جلب می نماید. محصول آنتی ویروس شرکت مایکروسافت با نام Microsoft Security Essentials به جهانیان معرفی گردید و جالب است که بدانید به صورت کاملا رایگاه در اختیار همگان قرار گرفته است. این محصول که به عنوان یک آنتی ویروس تمام عیار شناخته می شود، می تواند به شما در مقاوم سازی رایانه خود در مقابل انواع کدهای مخرب، یاری رساند.

 

با ارائه Windows 8، این محصول به صورت پیش فرض بر روی این نسخه از سیستم عامل نصب بوده و لذا نیازی به دانلود و نصب مجزا ندارد. در این نسخه، مایکروسافت نام دیگری را برای این محصول انتخاب نموده است. نام انتخابی از سوی این شرکت، Microsoft Windows Defender بوده و حتی برای اولین بار مایکروسافت آن را بر روی Windows Server 2016، ارائه نمود.

 

یکی از چالش های پیش روی در استفاده از این محصول در سازمان های بزرگ، عدم توانایی در مدیریت متمرکز آن می بود که خوشبختانه مایکروسافت با ارائه (System Center 2012: Configuration Manager (SCCM، اقدام به پوشش این کمبود نمود. مایکروسافت در این نسخه از محصول SCCM، نام تجاری System Center Endpoint Protection را برای محصول تجاری آنتی ویروس خود ارائه داده و امکان نصب آن را بر روی سیستم عامل های سمت سرور قبل از Windows Server 2016 را نیز فرآهم آورده است.

 

نکته 1: Windows Server 2012 R2 و سیستم عامل های سمت سرور قبل از آن، به صورت پیش فرض فاقد هر گونه محصول آنتی ویروس هستند. اما می توان با اتخاذ روش هایی، امکان نصب نرم افزار ضد ویروس Microsoft Security Essentials را بر روی آنها فرآهم آورد.

 

نکته 2: جالب است که بدانید، مایکروسافت با ارائه نسخه سازگار به سیستم عامل های خانواده Linux و Mac، توانسته است بازار این گونه سیستم عامل ها را نیز در اختیار خود داشته باشد. در خصوص چگونگی مدیریت System Center Endpoint Protection بر روی این سیستم عامل ها، در آینده به صورت کامل بحث خواهیم نمود.

 

ممکن است این سوال برای شما پیش آید که با توجه به این واقعیت که بر روی سیستم عامل Windows 8 و سیستم عامل های جدیدتر، به صورت پیش فرض آنتی ویروس Windows Defender وجود دارد، در صورت تحت کنترل قرار گرفتن آن از سوی SCCM و با فرض راه اندازی System Center Endpoint Protection، شاهد چه رویدادی خواهیم بود؟ جهت پاسخ به این سوال، به شکل زیر نگاه کنید:

 

1

 

شکل فوق از روی رایانه ایی با سیستم عامل Windows Server 2016 برداشته شده است. این رایانه تحت کنترل SCCM بوده و در شبکه موجود، از System Center Endpoint Protection به عنون نرم افزار آنت ویروس استفاده می شود. همانطور که مشاهده می گردد، کماکان عبارت Windows Defender برای این محصول انتخاب شده است. این در حالیست که در رویدادی مشابه، شاهد تفاوت بر روی Windows 8.1 هستیم. به شکل زیر نگاه کنید:

 

2

 

به منظور حصول اطمینان از تحت کنترل قرار گرفتن Windows Defender از سوی SCCM بر روی رایانه ایی که تصویر اول از روی آن گرفته شده است، کافیست طبق تصاویر زیر عمل کنید:

 

3

 

4

 

درج عبارت Some Settings Are Managed By Your Organization و غیر فعال شدن گزینه های انتخابی، به معنای تحت کنترل قرار گرفتن این محصول از سوی SCCM هستیم.

 

با توجه به مطالب فوق، به احتمال زیاد یکی از مزایای اصلی استفاده از این راه حل را تا کنون حدس زده اید. اگر چنانچه در سازمان خود از Windows 10 استفاده می کنید، بر خلاف دیگر نرم افزارهای آنتی ویروس، نیازی به نصب هیچگونه نرم افزاری بر روی ایستگاه های کاری نبوده و این بدان علت است که سیستم عامل Windows 10، همانطور که قبلا بدان اشاره شد، به همراه Windows Defender ارائه شده است. همچنین، در صورت وجود زیر ساخت SCCM در شبکه سازمان خود، می توان با فعال نمودن و پیکربندی قابلیت System Center Endpoint Protection، (هدف نگاشتن این سری از مقالات، توضیح در خصوص چگونگی انجام این کار است)، بدون صرف هزینه ایی مجزا، بدون نیاز به کنسولی مختص به خود، بدون نیاز به سروری مجزا و بسیاری موارد دیگر، نیاز سازمان خود را به پیاده سازی زیر ساخت آنتی ویروس، به صورت کامل جامه عمل بپوشانید!

 

حال که با راه حل ارائه شده از سوی مایکروسافت در خصوص مقابله با کدهای مخرب آشنا شدید، در ادامه می خواهیم به مواردی که قرار است در این سری مقالات به آنها بپردازیم، اشاره ایی گذارا خواهیم نمود.

 

در این سری از مقالات به بحث و بررسی انواع کدهای مخرب خواهیم پرداخت و مفهوم رویدادی به نام botnet را مورد بررسی خواهیم داد. همچنین یاد خواهیم گرفت که چگونه می توان محصول System Center Endpoint Protection و یا به اختصار SCEP را با محصول SCCM یکپارچه نمود. با انجام این کار می توانیم مدیریت نصب agent مرتبط با SCEP را از طریق کنسول SCCM به انجام رسانیده و اعمال سیاست های لازم را به صورت متمرکز، ایجاد و اعمال نماییم. علاوه بر این، فعالیت هایی نظیر پایش آلودگی رایانه های تحت کنترل را از کنسول یاد شده به انجام برسانیم.

 

همچنین خواهیم آموخت که چگونه می توان پایگاه داده تعاریف کشف ویروس موجود (Virus Signature Database) بر روی ایستگاه های کاری را بروزرسانی نماییم.

 

از آنجایی که پیاده سازی SCEP وابستگی کامل به Agent مرتبط با SCCM دارد، عیب یابی عدم نصب این Agent و دیگر مسائل مرتبط با آن، از اهمیت بسیار بالایی برخوردار است. لذا در این سری مقالات به چگونگی عملیات عیب یابی با استفاده از لاگ فایل های مرتبط و همچنین استفاده از WMI و PowerShell در این راستا خواهیم پرداخت.

 

در قسمت دوم از این سری مقالات به بررسی اجمالی روش های آلوده نمودن یک رایانه به کدهای مخرب پرداخته و انواع کدهای مخرب را مورد بحث و بررسی قرار خواهیم داد. با ما همراه باشید...

 

 

 

لینک های مرتبط با این مقاله:

  1. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت دوم (بررسی کدهای مخرب Spyware و Adware)
  2. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت سوم (بررسی کدهای مخرب از نوع ویروس، اسب تروا و روتکیت)

  3. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت چهارم (بررسی کدهای مخرب از نوع باج افزارها

  4. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت پنجم (بررسی قابلیت Network Vulnerability Detection)

  5. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت ششم (بررسی نیازمندی ها)

  6. مدیریت و پیکربندی System Center Endpoint Protection 2016 – قسمت هفتم (بررسی نیازمندی های سمت ایستگاه های کاری)

  7. مدیریت و پیکربندی System Center Endpoint Protection 2016 – هشتم (انجام عملیات نصب SCEP به صورت دستی)