Приложение Центр безопасности в смартфонах Meizu. Белый список для андроид или как оградить себя от нежелательных контактов

Приложение Центр безопасности в смартфонах Meizu. Белый список для андроид или как оградить себя от нежелательных контактов

11.04.2019

Если паранойя подсказывает, что вы недостаточно защищены, а под рукой имеются только бесплатные инструменты для безопасности, то нужно это чувство удовлетворить! Под катом будем создавать белый список программ для выхода в сеть с помощью стандартного брандмауэра Windows, в том числе и на PowerShell.

Введение

Большинство энкодеров, троянов и других плохих вещей из мира киберугроз для своих темных делишек используют возможность выхода в сеть с устройства жертвы: получение ключа для шифрования файлов, отправка конфиденциальной информации и так далее. Антивирусные компании в борьбе с такими противниками натаскивают свои проактивные технологии, выпускают даже отдельные продукты для шифровальщиков, ну а для простых пользователей бесплатной защиты остается только более тонко настраивать свои рубежи самостоятельно. Со времен Vista встроенный в Windows брандмауэр стал неплох, но большую часть времени простаивает без дела, отбивая лишь неписаные входящие соединения в лучшем случае. Не все знают, но он умеет чуточку больше - фильтровать и исходящие соединения, стоит лишь только включить этот режим и правильно настроить.

Итак, приступим

Первым делом необходимо запретить все исходящие соединения (входящие, считаем, уже запрещены - нужное ПО само, как правило, прописывает для себя исключения). Для этого идем в Панель управления -> Система и безопасность -> Брандмауэр Windows -> Дополнительные параметры. Далее выбираем «Брандмауэр Windows в режиме повышенной безопасности» и через правую кнопку мыши открываем Свойства. В зависимости от вашего сетевого профиля (частный - локальная сеть с маршрутизатором, общий - напрямую в интернет, домен - доменная сеть) выбирается вкладка профиля и для исходящих соединений выбирается режим «Блокировать» (я настраивал для всех профилей одинаково).

Скриншоты



На данный момент никакая программа выйти в сеть не может (кроме уже имеющих правила). Легко это проверить, открыв браузер с любым сайтом - наверняка получим ошибку сети. Чтобы загрузить страницу необходимо создать соответствующее правило. Рассмотрим Internet Explorer - имеется у всех на Windows. Нажимаем правой кнопкой на «Правила для исходящего подключения» -> Создать правило. Открывается окно с 4-мя типами правил, для IE подойдет первый - «Для программы». Далее нужно указать путь к программе - в нашем случае - C:\Program Files\Internet Explorer\iexplore.exe . Не забываем, что обладатели 64-битных систем должны создать еще одно такое же правило, только для Program Files (x86) (там IE тоже установлен). После выбора файла необходимо выбрать пункт «Разрешить подключение», далее отметить галками нужные сетевые профили. Осталось только придумать название для нашего правила. Рекомендую все правила писать с одного и того же слова/символа, потом искать будет удобнее. Созданное правило будет отображаться в общем списке.

Скриншоты



Для программ правила делать научились, а что со службами? Пусть необходимо добавить в исключения службу Mozilla Maintenance Service. Создаем новое правило, выбираем тип «Настраиваемое». Далее нажимаем «Настроить», выбираем «Применять к службе» и ищем в списке нужную службу или чуть ниже вводим название службы вручную. Затем предлагается настроить протокол и порты, но в данном случае их можно оставить по умолчанию - программа доверенная и шут ее знает, чем она там пользуется при доставке и установке обновлений. IP-адреса аналогично не трогаем. Далее разрешаем подключение, выбираем профили и задаем название для правила.

Скриншоты



Казалось бы, основные моменты пройдены, что теперь? А теперь подводные камни. Если кто-нибудь использует в своей деятельности программу удаленного управления TeamViewer, которая ставит с собой службу, то вроде бы достаточно найти в списке службу и добавить правило для нее. Но это не сработает. Необходимо вместо службы добавлять правило «Для программы» и выбирать исполняемый файл службы C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe (путь для 64-битной системы). Это частая ситуация, поэтому не спешите добавлять службы, начинайте с exe. Кроме этого в нашей системе перестанет работать ping. Для него необходимо добавить правило по типу «Настраиваемое», все оставлять по умолчанию, только протокол выбрать ICMPv4 и внизу нажать «Настроить», где поставить галочку только рядом с «Эхо-запрос». Теперь ping и tracert будут работать. Для IPv6 повторить, но уже с протоколом ICMPv6. Если правило уже создано, но необходимо что-то в нем изменить, это легко можно сделать, выбрав нужное правило в списке и зайдя в его свойства. На вкладках можно все настроить на любой вкус - привязать службу к определенному exe, ограничить программу в портах и т.д.

Скриншот


Свойства уже созданного правила для ping


Обновив систему с Windows 8.1 до Windows 10, я не мог создать работоспособное правило для OneDrive. Вроде бы простое правило для %USERPROFILE%\AppData\Local\Microsoft\OneDrive\OneDrive.exe и все должно работать. Но, потратив несколько месяцев, я пришел к тому, что, оказывается, надо было прописывать прямой путь C:\Users\ProfileName\AppData\Local\Microsoft\OneDrive\OneDrive.exe , хотя в предыдущих ОС того же семейства все благополучно работало и с первым вариантом (загадка?).

Накопленный опыт и PowerShell

Список правил, накопленный за N-ое время, я представлю в виде команд для PowerShell - легче автоматизировать. Чтобы можно было запустить в PowerShell скрипт на исполнение, необходимо дать на это разрешение для неподписанных скриптов в системе (для параноиков можно потом вернуть на место):

Set-ExecutionPolicy Unrestricted Set-ExecutionPolicy Default # Отмена
Блокировка всех исходящих соединений брандмауэром выглядит так:

Set-NetFirewallProfile -All -DefaultOutboundAction Block
Команда для добавления правила для всех профилей и исходящего направления для explorer.exe - обновление плиток на Windows 8.1. Полагаю, что и на 10-ке используется:

New-NetFirewallRule -Program "C:\Windows\explorer.exe" -Action Allow -Profile Any -DisplayName "Доступ для explorer.exe" -Direction Outbound
Пусть у нас первая ячейка содержит название правила, а вторая ячейка хранит путь до программы. И у нас будет N таких двухячеечных строк - сколько штук правил. Все это будем хранить в $programs . Начнем с простого: Internet Explorer, Google Chrome, Tor Browser, Yandex.Browser, Notepad++, Visual Studio 2015, qBittorrent, HWMonitor, OneDrive, PowerShell, PowerShell ISE, Steam, CS GO, TeamViewer и так далее - все более-менее простые приложения, которым для выхода в сеть нужен доступ из 1-2 файлов exe.

Заполнение таблицы $programs

# $env - системные переменные %USERPROFILE%, %SystemRoot% и т.д. $programs = ("Доступ для Internet Explorer (x86)", (${env:ProgramFiles(x86)}+"\Internet Explorer\iexplore.exe")), ("Доступ для Internet Explorer", ($env:ProgramFiles+"\Internet Explorer\iexplore.exe")), ("Доступ для Google Chrome", (${env:ProgramFiles(x86)}+"\Google\Chrome\Application\chrome.exe")), ("Доступ для Google Update", (${env:ProgramFiles(x86)}+"\Google\Update\GoogleUpdate.exe")), ("Доступ для Tor Browser", ($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\firefox.exe")), ("Доступ для Tor Browser updater", ($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\updater.exe")), ("Доступ для Yandex.Browser", ($env:USERPROFILE+"\AppData\Local\Yandex\YandexBrowser\Application\browser.exe")), ("Доступ для Notepad++ (GUP)", (${env:ProgramFiles(x86)}+"\Notepad++\updater\GUP.exe")), ("Доступ для Visual Studio 2015", (${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\devenv.exe")), ("Доступ для Blend (Visual Studio)", (${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\Blend.exe")), ("Доступ для qBittorrent", (${env:ProgramFiles(x86)}+"\qBittorrent\qbittorrent.exe")), ("Доступ для HWMonitor", ($env:ProgramFiles+"\CPUID\HWMonitor\HWMonitor.exe")), ("Доступ для OneDrive", ($env:USERPROFILE+"\AppData\Local\Microsoft\OneDrive\OneDrive.exe")), ("Доступ для PowerShell (выключить для безопасности)", ($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell.exe")), ("Доступ для PowerShell ISE (выключить для безопасности)", ($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell_ise.exe")), ("Доступ для Steam", (${env:ProgramFiles(x86)}+"\Steam\Steam.exe")), ("Доступ для steamwebhelper", (${env:ProgramFiles(x86)}+"\Steam\bin\steamwebhelper.exe")), ("Доступ для Steam CS GO", ("D:\Games\SteamLibrary\steamapps\common\Counter-Strike Global Offensive\csgo.exe")), ("Доступ для TeamViewer", (${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer.exe")), ("Доступ для TeamViewer_Service", (${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer_Service.exe"))


Также в табличку можно при желании добавить хитрый Avast (ему еще нужна служба) и Firefox (+служба).

Добавляем в $programs

("Доступ для AvastUI+", ($env:ProgramFiles+"\AVAST Software\Avast\AvastUI.exe")), ("Доступ для AvastSvc", ($env:ProgramFiles+"\AVAST Software\Avast\AvastSvc.exe")), ("Доступ для Avast планировщик (AvastEmUpdate)", ($env:ProgramFiles+"\AVAST Software\Avast\AvastEmUpdate.exe")), ("Доступ для Avast обновления (instup)", ($env:ProgramFiles+"\AVAST Software\Avast\setup\instup.exe")), ("Доступ для Mozilla Firefox", (${env:ProgramFiles(x86)}+"\Mozilla Firefox\firefox.exe"))


Все строки таблицы будем обрабатывать поштучно следующим образом:
foreach($prog in $programs) { try { New-NetFirewallRule -Program $prog -Action Allow -Profile Any -DisplayName $prog -Direction Outbound Write-Host "Успех: "$prog } catch { Write-Host "Ошибка: "$prog } Write-Host }
Кроме этого необходимо разобраться с нестандартными правилами и службами. Например, центр обновления работает через svchost.exe по протоколу TCP через порты 80 и 443. А магазин приложений использует для обновления отдельную службу WSService. Помимо этого не забываем про пинг и службы для нужных приложений:

Try { $i = "Доступ для Windows Update/Modern Apps" New-NetFirewallRule -Program ($env:SystemRoot+"\System32\svchost.exe") -Protocol TCP -RemotePort 80, 443 -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для Avast (служба)" New-NetFirewallRule -Service "avast! Antivirus" -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для Mozilla Maintenance Service" New-NetFirewallRule -Service "MozillaMaintenance" -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для ping (v4)" New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv4 -IcmpType 8 -Direction Outbound $i = "Доступ для ping (v6)" New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv6 -IcmpType 8 -Direction Outbound $i = "Доступ для Службы Магазина Windows" New-NetFirewallRule -Service "WSService" -Action Allow -Profile Any -DisplayName $i -Direction Outbound # На редкие исключения, когда огненную стену надо приопустить (при установке программ, например) $i = "Доступ для Частного профиля (выключить)" New-NetFirewallRule -Enabled False -Action Allow -Profile Private -DisplayName $i -Direction Outbound Write-Host "Успех при применении особых правил" } catch { Write-Host "Ошибка при применении особых правил на шаге:" $i } Write-Host
Вот и, пожалуй, все. На этом повествование можно заканчивать. Передаю инициативу теперь в ваши руки, дерзайте! Надеюсь, Вы узнали что-то новое или хотя бы вспомнили хорошо забытое старое. Итоговый скрипт (.ps1) можно обнаружить под спойлером ниже.

Итоговый скрипт

Set-NetFirewallProfile -All -DefaultOutboundAction Block $programs = ("Доступ для Internet Explorer (x86)", (${env:ProgramFiles(x86)}+"\Internet Explorer\iexplore.exe")), ("Доступ для Internet Explorer", ($env:ProgramFiles+"\Internet Explorer\iexplore.exe")), ("Доступ для Google Chrome", (${env:ProgramFiles(x86)}+"\Google\Chrome\Application\chrome.exe")), ("Доступ для Google Update", (${env:ProgramFiles(x86)}+"\Google\Update\GoogleUpdate.exe")), ("Доступ для Tor Browser", ($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\firefox.exe")), ("Доступ для Tor Browser updater", ($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\updater.exe")), ("Доступ для Yandex.Browser", ($env:USERPROFILE+"\AppData\Local\Yandex\YandexBrowser\Application\browser.exe")), ("Доступ для Notepad++ (GUP)", (${env:ProgramFiles(x86)}+"\Notepad++\updater\GUP.exe")), ("Доступ для Visual Studio 2015", (${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\devenv.exe")), ("Доступ для Blend (Visual Studio)", (${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\Blend.exe")), ("Доступ для qBittorrent", (${env:ProgramFiles(x86)}+"\qBittorrent\qbittorrent.exe")), ("Доступ для HWMonitor", ($env:ProgramFiles+"\CPUID\HWMonitor\HWMonitor.exe")), ("Доступ для OneDrive", ($env:USERPROFILE+"\AppData\Local\Microsoft\OneDrive\OneDrive.exe")), ("Доступ для PowerShell (выключить для безопасности)", ($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell.exe")), ("Доступ для PowerShell ISE (выключить для безопасности)", ($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell_ise.exe")), ("Доступ для Steam", (${env:ProgramFiles(x86)}+"\Steam\Steam.exe")), ("Доступ для steamwebhelper", (${env:ProgramFiles(x86)}+"\Steam\bin\steamwebhelper.exe")), ("Доступ для Steam CS GO", ("D:\Games\SteamLibrary\steamapps\common\Counter-Strike Global Offensive\csgo.exe")), ("Доступ для TeamViewer", (${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer.exe")), ("Доступ для TeamViewer_Service", (${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer_Service.exe")), ("Доступ для explorer.exe", ($env:SystemRoot+"\explorer.exe")), ("Доступ для AvastUI+", ($env:ProgramFiles+"\AVAST Software\Avast\AvastUI.exe")), ("Доступ для AvastSvc", ($env:ProgramFiles+"\AVAST Software\Avast\AvastSvc.exe")), ("Доступ для Avast планировщик (AvastEmUpdate)", ($env:ProgramFiles+"\AVAST Software\Avast\AvastEmUpdate.exe")), ("Доступ для Avast обновления (instup)", ($env:ProgramFiles+"\AVAST Software\Avast\setup\instup.exe")), ("Доступ для Mozilla Firefox", (${env:ProgramFiles(x86)}+"\Mozilla Firefox\firefox.exe")) foreach($prog in $programs) { try { New-NetFirewallRule -Program $prog -Action Allow -Profile Any -DisplayName $prog -Direction Outbound Write-Host "Успех: "$prog } catch { Write-Host "Ошибка: "$prog } Write-Host } try { $i = "Доступ для Windows Update/Modern Apps" New-NetFirewallRule -Program ($env:SystemRoot+"\System32\svchost.exe") -Protocol TCP -RemotePort 80, 443 -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для Avast (служба)" New-NetFirewallRule -Service "avast! Antivirus" -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для Mozilla Maintenance Service" New-NetFirewallRule -Service "MozillaMaintenance" -Action Allow -Profile Any -DisplayName $i -Direction Outbound $i = "Доступ для ping (v4)" New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv4 -IcmpType 8 -Direction Outbound $i = "Доступ для ping (v6)" New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv6 -IcmpType 8 -Direction Outbound $i = "Доступ для Службы Магазина Windows" New-NetFirewallRule -Service "WSService" -Action Allow -Profile Any -DisplayName $i -Direction Outbound # На редкие исключения, когда огненную стену надо приопустить (при установке программ, например) $i = "Доступ для Частного профиля (выключить)" New-NetFirewallRule -Enabled False -Action Allow -Profile Private -DisplayName $i -Direction Outbound Write-Host "Успех при применении особых правил" } catch { Write-Host "Ошибка при применении особых правил на шаге:" $i } Write-Host

Белый список для андроид или как оградить себя от нежелательных контактов


Уже довольно давно в современных телефонах и смартфонах имеется такая встроенная функция как «Черный список» - возможность заносить контакты или номера в перечень тех, с которыми вы не хотите общаться. Однако, иногда требуется оградить себя от всех – кроме избранных. Для этого перечня существует свое название – «Белый список».

Далеко не во всех телефонах имеется возможность создавать белые списки по умолчанию, это касается и гаджетов с ос андроид. Какие же есть пути решения данной задачи? Во-первых, попробовать воспользоваться услугами вашего оператора сотовой связи (у нас же телефон, ы не забыли?). «Белый список» есть, например, у мегафона, услуга так и называется. Внести в этот список можно до сотни любых номеров, если позвонят с другого, не внесенного в перечень, то получат сообщение об ошибочном звонке. Вроде бы все хорошо, но есть одно но – услуга платная. Да и не у всех мегафон. Так что попробуем другой способ.

ОС андроид предоставляет возможность своим пользователям устанавливать великое множество приложений, не ужели среди них не найдется нужного? Найдется! Whitelist Call Blocker – программа, предназначенная как раз для этого (да и название намекает уже).

Итак, бесплатно качаем с плей маркета и устанавливаем на свое устройство. Теперь на экране вашего гаджета появится вот такой новый значок со старинным телефонным аппаратом.

Однако, запускать пока не будем – надо перезагрузить устройство. После перезагрузки смотрим меню. И тут есть приятная неожиданность – оно на русском; перевод правда, не очень, но нам же главное функционал, правда?

Итак, рассмотрим пункты меню:

  • Настройки:
    • Включить значок уведомления;
    • Показать их абонентов в истории абонента;
    • Включить таймер;
    • Enable Logging (для поддержки только).
    Тут должно быть все понятно.

  • Изменить группу список (пожалуйста, выберите группы вы хотели бы дать разрешение позвонить вам):
    • My Contacts;
    • Starred in Android;
    • Friends;
    • Family;
    • Coworkes.
    Отмечаем, к примеру, первый пункт – и вам могут звонить только те, кто есть в телефонной книге.

  • Изменить индивидуальные контакты (Пожалуйста, выберите контакты, которые вы хотели бы дать разрешение позвонить вам): А здесь уже можно конкретно отметить тех, кто может звонить – а не всю телефонную книгу целиком.

  • Расписание.
Выбираем, что нам надо, выходим на главную страницу и нажимаем «Услуги выключены» - надпись меняется на «Услуга активирована». И все – готово. Вот так просто можно оградить себя от нежелательных звонков на андроиде – установить приложение с функционалом «Белый список». Просто и бесплатно.

P.S. Номер телефона входящего звонка (как его принимает аппарат) должен быть именно таким, как записано в телефонной книге - иначе возможно некорректное определение. Например, необходимо именно "+7", а не "8" в начале номера.

UPD: В приложении произошла ошибка

Стоит отметить, что программа может корректно работать не на всех моделях телефонов. Например, имеем телефон ZTE blade a5 pro. Если на него установить приложение Whitelist Call Blocker, внести определенные номера в белый список и включить, то при звонке с номера, не внесенного в этот список, программа выдает ошибку, а звонок проходит:

Если такая ошибка высвечивается и на вашем телефоне, то можно попробовать поискать замену. Например, Блокировщик звонков . После установки идем в настройки:

Теперь все, кто хочет дозвониться вам с любого другого номера, не внесенного в разрешенные, не сможет это сделать. Отлично работает против коллекторов, к примеру.

Большинство пользователей активно используют антивирусы, чтобы обеспечить безопасность системы, паролей, файлов. Хорошее антивирусное ПО всегда может обеспечить защиту на высоком уровне, вот только многое зависит еще и от действий юзера. Многие приложения дают возможность выбора, что сделать с вредоносной, по их мнению, программой или файлами. Но некоторые не церемонятся и сразу удаляют подозрительные объекты и потенциальные угрозы.

Проблема в том, что каждая защита может сработать впустую, посчитав опасной безвредную программу. Если пользователь уверен в безопасности файла, то ему стоит попытаться поставить его в исключение. Во многих антивирусных программах это делается по-разному.

Чтобы добавить папку в исключения антивируса, нужно немного покопаться в настройках. Также, стоит учитывать, что у каждой защиты свой интерфейс, а это значит, что путь добавления файла может отличатся от других популярных антивирусов.

Kaspersky Anti-Virus

Avast Free Antivirus

Avira

360 Total Security

Антивирус 360 Total Security многим отличается от других популярных защит. Гибкий интерфейс, поддержка русского языка и большое количество полезных инструментов доступны вместе с эффективной защитой, которую можно настроить под свой вкус.


Так же делается и с папкой, но для этого выбирается «Добавить папку» .

Вы выбираете в окне то, что вам нужно и подтверждаете. Так можно поступить и с приложением, которое вы хотите исключить. Просто укажите его папку и она не будет проверяться.

ESET NOD32

Защитник Windows 10

Стандартный для десятой версии антивирус по большинству параметров и функциональных возможностей не уступает решениям от сторонних разработчиков. Как и все рассмотренные выше продукты, он тоже позволяет создавать исключения, причем внести в этот список можно не только файлы и папки, но и процессы, а также конкретные расширения.

  1. Запустите Защитник и перейдите к разделу «Защита от вирусов и угроз» .
  2. Далее воспользуйтесь ссылкой «Управление настройками» , расположенной в блоке «Параметры защиты от вирусов и других угроз» .
  3. В блоке «Исключения» нажмите на ссылку «Добавление или удаление исключений» .
  4. Нажмите по кнопке «Добавить исключение» ,


    определите в выпадающем списке его тип


    и, в зависимости от выбора, укажите путь к файлу или папке


    либо введите имя процесса или расширение, после чего нажмите по кноке, подтверждающей выбор или добавление.

Некоторые действия обычных программ могут классифицироваться Kaspersky Total Security как опасные. Если Kaspersky Total Security блокирует работу программы, а вы уверены в ее безопасности, добавьте программу в список доверенных или создайте для нее правило исключений .

После добавления программы в список доверенных Kaspersky Total Security прекращает контролировать файловую и сетевую активность этой программы, а также ее обращения к реестру. При этом исполняемый файл программы по-прежнему продолжает проверятьсяна вирусы. Если вы хотите полностью исключить программу из проверки, создайте для нее правило исключений.

Чтобы добавить программу в список доверенных, выполните следующие действия:

  1. В окне Настройка перейдите в раздел Защита и выберите Угрозы и исключения .
  1. В окне Параметры угроз и исключений нажмите на ссылку Указать доверенные программы .

  1. В окне Доверенные программы нажмите на кнопку Добавить .

  1. Укажите исполняемый файл доверенного приложения, нажав на ссылку Обзор или выбрав программу из списка (отображаются запущенные в данный момент программы).

  1. В окне Исключения для программы определите параметры применения правила, установив необходимые флажки:
    • Не проверять открываемые файлы - исключать из проверки все файлы, которые открываются процессом доверенного приложения.
    • Не контролировать активность программы Мониторинг активности любую активность (в том числе и подозрительную), которую выполняет доверенное приложение.
    • Не наследовать ограничения родительского процесса (программы) - активность программы контролируется согласно правилам, заданным пользователем. Если флажок снят, программа подчиняется правилам программы, которая ее запустила.
    • Не контролировать активность дочерних программ - исключать из проверки в рамках работы компонента Мониторинг активности любую активность (в том числе и подозрительную), которую выполняют дочерние процессы доверенного приложения.
    • Разрешить взаимодействия с интерфейсом Kaspersky Total Security .
    • Не проверять весь трафик - исключать из проверки на вирусы и спам сетевой трафик, инициируемый доверенным приложением. При установленном флажке Не проверять весь трафик НЕ проверяется трафик указанного приложения только на вирусы и спам . Однако это не влияет на проверку трафика компонентом Сетевой экран , в соответствии с параметрами которого анализируется сетевая активность данной программы.
    • Для исключения из проверки только зашифрованного сетевого трафика нажмите на ссылку Не проверять весь трафик и выберите Не проверять зашифрованный трафик , таким образом будет выбран только зашифрованный трафик (с использованием протокола SSL/TSL )
    • Кроме того, вы можете ограничить исключение конкретным удаленным IP-адресом / портом:
      • Чтобы не проверять определенный IP-адрес, установите флажок Только для указанных IP-адресов , а затем введите в поле IP-адрес.
      • Чтобы не проверять определенные порты, установите флажок Только для указанных портов ивведите в поле порты через запятую.
  2. В окне Исключения для программы нажмите на кнопку Добавить .

  1. Закройте окна программы.

В Kaspersky Total Security по умолчанию в доверенные программы с параметром Не проверять зашифрованный сетевой трафик добавлен файл %SystemRoot%\system32\svchost.exe - исполняемый файл системного сервиса Microsoft Windows Update . Защищенный трафик этого сервиса недоступен для проверки любому антивирусному ПО. В случае, если для этого сервиса не будет создано разрешающее правило, работа этого сервиса будет завершена с ошибкой.

Администраторы могут управлять корпоративными приложениями на устройствах Android пользователей, не затрагивая их личные данные. Например, вы можете:

  • создавать белые списки рекомендованных приложений, которые будут доступны для установки;
  • автоматически устанавливать нужный набор приложений для работы;
  • управлять системными приложениями на корпоративных устройствах.

Принцип работы белого списка

Вы выбираете приложения из Play Маркета в консоли администратора Google и заносите их в белый список, который пользователи видят на своих устройствах.

Приложениями из белого списка управляет организация, поэтому когда сотрудник увольняется, эти приложения удаляются с его устройства вместе с корпоративным аккаунтом. Их также можно удалить, если устройство потеряно или украдено. Некоторые мобильные приложения Google, например Gmail и Google Диск, уже добавлены в белый список.

Как разделить личные и корпоративные приложения

Рабочие профили доступны в .

Шаг 1. Откройте белый список приложений для Android

Шаг 2. Создайте белый список

Как добавить приложение

Приложение появится в белом списке почти сразу, но пользователи смогут установить его из корпоративного Google Play или с вкладки "Для работы" в Play Маркете только после следующей синхронизации с системой управления мобильными устройствами Google. Приложениями, установленными не из корпоративного Google Play и не с вкладки "Для работы", управлять нельзя.

Как удалить приложение

После удаления приложения из белого списка оно станет недоступным для пользователей в корпоративном Google Play и на вкладке "Для работы" в Play Маркете. Если пользователь уже установил приложение, оно не удаляется с его устройства. Пользователи, которые ещё не установили удаленное из белого списка приложение, все равно могут скачать его из Play Маркета, но в таком случае оно не будет управляемым.

Вы получите подтверждение, что выбранное приложение удалено из белого списка.

Примечание. Удалить Google Apps Device Policy из белого списка невозможно.

Шаг 3. Управление приложениями в белом списке

Как управлять настройками приложений

Примечание.

Как подтвердить новые разрешения

Добавив в белый список приложение для Android, вы можете управлять его доступом к данным от имени пользователей в организации, то есть предоставить ему определенные разрешения. Например, приложению может потребоваться доступ к контактам или местонахождению устройства. Пользователи могут менять предоставленные вами разрешения после установки приложения на своем устройстве.

После обновления приложения из белого списка ему могут потребоваться новые разрешения. Приложения, для которых необходимо обновить разрешения, отмечены в консоли администратора значком . Чтобы одобрить запрос на обновление разрешений:

Как управлять динамическими разрешениями

Некоторые приложения для устройств Android запрашивают у пользователя разрешения во время выполнения. Например, приложение может запросить доступ к календарю или местонахождению устройства. Вы можете указать, как будут обрабатываться запросы отдельных приложений на получение таких разрешений. Эти параметры имеют приоритет над заданными для устройства настройками динамических разрешений .

Как создать управляемые конфигурации

Для использования этой функции требуется включить .

С помощью управляемых конфигураций можно автоматически настраивать приложения для организационного подразделения или группы пользователей. Вы можете создать несколько управляемых конфигураций для одного приложения и применить их к разным группам и подразделениям. Чтобы создать управляемую конфигурацию, выполните следующие действия:

Шаг 4. Предоставьте приложения определенным пользователям

Как добавить пользователей в список распространения приложения

Сравнение версий

  1. Откройте белый список приложений для Android, следуя инструкциям выше.
  2. Выберите приложение, которое хотите сделать доступным.
    На экране "Распространение приложений" показаны подразделения и группы пользователей, которым приложение доступно в настоящий момент.
    Совет. Чтобы увидеть список приложений, доступных только определенному пользователю или группе, выберите в настройках фильтров в левой части страницы организационное подразделение, группу или конкретного человека. Вы также можете отфильтровать только общедоступные или только частные приложения.
  3. Чтобы сделать приложение доступным другим группам, нажмите Добавить .
  4. Выберите один из вариантов ниже.
    • Чтобы предоставить доступ к приложению организационному подразделению, нажмите в левой части экрана Организационное подразделение и выберите из списка название подразделения.
    • Чтобы предоставить доступ к приложению группе, нажмите в левой части экрана Группа и начните вводить ее название, а затем выберите ее из списка.
  5. Нажмите Продолжить .

  6. Задайте настройки приложения для организационного подразделения или группы и нажмите Сохранить .
    Вы можете:
    • сразу же автоматически установить приложение на устройствах пользователей;
    • запретить пользователям удалять приложение;
    • разрешить пользователям добавлять виджеты приложения (если они есть) на главный экран.

Примечание.

Как удалить пользователей из списка распространения приложения

Эта функция доступна в пакетах G Suite Business и G Suite Enterprise. Сравнение версий

Примечание. Изменения на устройствах пользователей обычно вступают в силу через несколько минут, но иногда это занимает до 24 часов. Если не указать подразделение или группу, приложение станет доступно всем пользователям организации верхнего уровня.

Как запретить пользователям устанавливать приложения не из белого списка

Для использования этой функции требуется включить .

Пользователи могут скачивать приложения из Play Маркета. При этом добавленные в белый список приложения доступны на вкладке "Для работы". Чтобы запретить пользователям устанавливать приложения, не входящие в этот список:

Примечание. Изменения на устройствах пользователей обычно вступают в силу через несколько минут, но иногда это занимает до 24 часов.

Была ли эта статья полезна?

Как можно улучшить эту статью?



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows