Skip to main content

Меры ограничения программной среды

ОПС.0 Разработка политики ограничения программной среды

Для реализации данной меры используются встроенные механизмы защиты информации.

ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения

KICS for Nodes

Мера реализуется в части:

  • отслеживания и ограничения доступа пользователей и групп пользователей к запуску программ с помощью задачи «Контроль запуска программ»;
  • возможности автоматизированного формирования перечня программ и исполняемых файлов с помощью задачи «Формирование правил контроля запуска программ» и сохранения данного перечня в XML-файл.

KICS for Linux Nodes

Мера реализуется в части:

  • отслеживания и ограничения доступа пользователей к запуску программ с помощью задачи «Контроль приложений»;возможности автоматизированного формирования перечня программ и исполняемых файлов с помощью задачи «Инвентаризация».

 ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения

KICS for Nodes

Мера реализуется в части отслеживания и ограничения возможности пользователей и групп пользователей по установке программ с помощью задачи «Контроль запуска программ».

KICS for Linux Nodes

Мера реализуется в части отслеживания и ограничения возможности пользователей по установке программ с помощью задачи «Контроль приложений».

KICS for Networks

Мера реализуется в части выполнения контроля конфигураций установленных компонентов программного обеспечения путем сравнения их перечня с перечнем разрешенных процессов (эталонная конфигурация) и выявления отклонения от разрешенных значений.

Kaspersky Security Center

Мера реализуется в части:

  •  автоматизации установки и централизованного управления программными продуктами АО «Лаборатория Касперского»;
  • возможности удаленной установки программ на защищаемые устройства с установленным агентом администрирования;
  • возможности централизованного просмотра реестра программ на узлах с установленным агентом администрирования.

ОПС.3 Управление временными файлами

Для реализации данной меры используются встроенные механизмы защиты информации.