авто containment comodo что это

Бесплатный Comodo Antivirus: как установить и настроить

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

В чём сила Comodo Antivirus

Если вы читали мою заметку “Как защитить свои устройства в 2017 году” и новости про WikiLeaks, то в курсе, что сейчас взламывают всё – от принтеров до умных телевизоров. Антивирусы, когда-то призванные защищать компьютеры от угроз, превратились в неповоротливые комбайны с функциями, которые никак иначе, как “свистоперделками”, назвать нельзя. Ну зачем в комплекте с антивирусом идут менеджер паролей, очередной браузер, оптимизатор системы и прочие штуки? Они не имеют прямого отношения к устранению вирусных угроз.

А вот режим “песочницы” – другое дело. Она не избавляет, но защищает от вирусов, запуская неизвестные программы в изолированном от окружающей системе режиме. Изоляция не полная, но достаточная, чтобы защитить критически важные части операционной системы.

В Comodo Antivirus режим “песочницы” называется Comodo Sandbox (или Containment в новой версии). Он не уникален – аналогичный режим встроен в Avast Pro Antivirus и Avast Internet Security, а также в отдельной программе Sandboxie. Раньше был в антивирусе Kaspersky Internet Security, но разработчики почему-то отказались от этой функции. Все эти программы платные, в то время как антивирус от Comodo бесплатен.

Преимущества Comodo Antivirus:

Недостатки:

Недостатки побороть можно, об этом я расскажу ниже.

Где скачать

Инсталлятор Comodo Antivirus лежит на официальном сайте: https://ru.comodo.com/software/internet_security/antivirus.php (зеленая кнопка “Скачать бесплатно”).

Антивирус работает в операционных системах Windows 10, 8, 7, Vista и XP.

Основные возможности:

Как установить

После скачивания и запуска программы установки не торопитесь пробежать установку. Смотрите внимательно – на некоторых этапах нужно снять галки. Например, во втором по счёту окне предлагается не слишком востребованный софт:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

На следующем шаге вам скорее всего не захочется отправлять статистику работы антивируса разработчикам:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Потом будет шаг настройки Comodo Dragon – защищённого браузера, родственника Chrome. У вас же есть свой любимый браузер, так ведь? Поэтому снимайте обе галки:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

После этого начнётся установка:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

После завершения установки антивирус запустит полную проверку компьютера. Во время её работы уже можно приступить к настройке.

Настройка

Без настройки антивирус ОЧЕНЬ назойлив. Поэтому в главном окне жмите “Настройки”:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Вкладка Общие настройки – Интерфейс. Именно здесь укрощается назойливый характер программы:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Затем нужно настроить собственно работу антивирусного модуля. Вкладка Антивирус – Антивирусный мониторинг:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Здесь есть две важные галки, влияющие на производительность компьютера и безопасность.

Установка галки на “При запуске компьютера сканировать память” замедлит включение компьютера, зато вредонос, прописавшийся в автозагрузку, будет выявлен быстрее.

“Уровень эвристического анализа” влияет на качество обнаружения неизвестных вирусов. Без эвристики антивирус может определить только известные в базе. С высоким уровнем эвристики велико количество ложных срабатываний и программы в целом станут работать медленнее. В общем, здесь решать вам. На медленных ПК включение эвристики ощутимо замедлит запуск программ.

Режим HIPS – пожалуй, второе по значимости после “песочницы” преимуществ Comodo Antivirus:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

HIPS – это поведенческий анализ программ. Что именно контролируется, можно настроить, нажав “Настройки мониторинга”:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

По умолчанию стоит безопасный режим, в котором при любом серьёзном вмешательстве в работу систему будет задан вопрос (появляется справа внизу экрана) выбора категории программы – разрешить, запретить, отнести к доверенным и так далее.

У HIPS есть недостаток: изначально этот модуль антивируса не знает о вашей системе ничего и достаёт вопросами. Даже полное сканирование дисков антивирусом не даст ему понять, какие программы что делают и что им нужно разрешать. Все вопросы будут появляться во время работы программ. Наиболее типичная проблема – появление запроса после открытия документов через пункт меню “Открыть с помощью”. Это раздражает и утомляет. Поэтому, если вы убеждены, что программы на вашем компьютере безопасны, можно ускорить процесс “дрессировки”, переключив HIPS в режим обучения (вместо “Безопасный режим” поставьте “Режим обучения”). Антивирус будет составлять базу правил, разрешая все действия софта во время вашей работы. Потом, недельку спустя, HIPS нужно переключить в “Безопасный режим” снова и тогда запросы будут появляться только в том случае, когда поведение программ будет отличаться от зафиксированного ранее.

Любые правила – как программ, так и поведение антивирусного модуля – настраиваются в остальных вкладках раздела HIPS. Можно защитить ключи реестра и файлы каких-то важных для вас программ, о которых разработчики антивируса не знали.

Обратите внимание, что на скриншоте выше я отметил пункт “Выполнять эвристический анализ в командной строке для определённых приложений”. Снятие галки со этого пункта избавит от появляющихся окон о том, что в песочницу попала программа по адресу “C:\Program Data\Comodo\Cis\tempscript\C_cmd.exe…”.

UPD от 4.04.2017: Спасибо Georg за поправку: оказывается, мой совет поставить галку на “Адаптировать режим работы при низких ресурсах системы”, наборот, вызывает снижение производительности.

Песочница антивируса настраивается в разделе Sandbox – Настройки Sandbox (Containment в новой версии):

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

В принципе, здесь настраивать нечего, за исключением, пожалуй, того момента, что по умолчанию папки браузеров со всеми настройками доступны для изолированных программ. Это чревато кражей сохраненных в браузерах паролей и установкой “левых” дополнений к ним. Поэтому жмите на “…указанным файлам и папкам”, затем правой кнопкой по “Области общего доступа” – “Изменить” – “Да” – откроется новое окно, где можно удалить искомые разрешения:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Тогда программы, запущенные в “песочнице”, не смогут добраться до приватных данных.

Ещё есть раздел Рейтинг файлов. Неизвестные антивирусу программы и файлы могут проверяться на серверах Comodo. По умолчанию функция отключена:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Нужна ли вам облачная проверка – решать вам. На производительность влияет незначительно, я никаких изменений не заметил.

Раздел VirusScope лучше не трогать, там всё оптимально:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Что влияет на скорость работы ПК

Под скоростью работы я понимаю:

И на то, и на другое, влияет степень паранойи антивируса. Чем меньше функций включено – тем выше скорость работы.

Если компьютер медленный, отключите:

Ещё один момент: антивирус по долгу службы должен проверять все открываемые файлы, запускаемые программы и анализировать их содержимое и активность. Если файлы были проверены ранее, скорость проверки возрастает многократно. Поэтому полная проверка сразу после установки антивируса необходима, чтобы антивирус знал, что к чему.

Послесловие

Comodo Antivirus – пример неплохого софта. Да, вместе с ним ставится браузер и GeekBuddy, но после допиливания антивирус выполняет свою задачу без помех. В отличие от конкурентов, он старается делать только то, для чего предназначен – защищать от угроз. Причём тремя способами:

Можно ли желать большего от бесплатного антивируса?

А вот про платный софт хочу сказать пару ласковых. На мой взгляд, у разработчиков, занимающихся системами защиты, должна быть высокая квалификация. Ну или работать должны по правилам, продиктованным здравым смыслом. В конце концов, люди им денежку платят и доверяют не за красивые глаза. Что можно сказать о разработчиках из компании Trend Micro, которые допустили ошибку в менеджере паролей Trend Micro AV, из-за которой открываемые сайты могли выполнять любые команды на компьютере и воровать пользовательские пароли. Это полнейшее раздолбайство или как? Разработчики просто сделали вот такую дыру в защите:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Разработчики героя сегодняшней заметки тоже доказали свою беспечность. Программа GeekBuddy, которая ставится вместе с Comodo Antivirus, в своих первых версиях разрешала подключаться к компьютеру без пароля. Вдумайтесь: в программе помощи пользователям, предназначенной для показа содержимого экрана (чтобы решить проблему, техподдержка Comodo должна её увидеть) был один и тот же пароль на всех компьютерах! Разумеется, проблему устранили, но при должном уровне ответственности её не было бы вовсе.

Найденные проблемы устраняются, но всегда находят новые. Этот процесс будет длиться, пока пользователи голосуют рублём за такой уровень качества.

А вы уверены, что ваш антивирус надёжен?

Источник

Auto-Containment в COMODO Internet Security 10-12

Основные черты Auto-Containment как средства защиты

Типичное применение Auto-Containment — автоматическая виртуализация при запуске файлов с рейтингом неопознанных.

Предустановленные наборы правил

Изначально на вкладке Containment → Авто-Containment задано несколько правил. Если набор правил изменить, то всегда можно вернуться к предустановленному варианту нажатием кнопки «Правила по умолчанию».

Предустановленный набор правил будет различным, в зависимости от выбранной конфигурации. В конфигурации «Internet Security» или «Firewall Security» набор правил, заданный по умолчанию, предписывает изолировать только те неопознанные приложения, которые:

Правила в этих конфигурациях устроены так, что почти любое новое неопознанное приложение, появившееся на ПК, будет изолировано при запуске. Однако неопознанные программы, которые находятся на ПК давно и чье происхождение не относится к подозрительным, запустятся без изоляции.

В конфигурации «Proactive Security» предустановленный набор правил Auto-Containment предписывает виртуализировать работу любых неопознанных программ, независимо от их даты и происхождения.

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Задание целевых приложений в правилах Auto-Containment

Приложение, к которому должно применяться правило Auto-Containment, называется целью. Цель определяется по совокупности признаков: своему пути или хэшу, происхождению, рейтингу и др. Чтобы задать эти признаки необходимо нажать кнопку Изменить на вкладке Критерии в правиле Auto-Containment.

Путь или хэш целевого приложения

Путь к целевому приложению можно вписать непосредственно в поле Расположение файла, а также можно нажать кнопку Обзор и выбрать файл, каталог или группу файлов. Если требуется, чтобы правило не зависело от пути (а зависело, например, только от рейтинга), то следует выбрать в качестве цели группу «Все приложения».

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Вместо пути можно задать хэш, указав файл через соответствующий пункт меню Обзор. Тогда правило будет применяться только к файлам, которые совпадают с выбранным по содержимому, хотя могут отличаться от него по имени и местоположению.

Рейтинг целевого приложения

Если правило должно применяться только к программам с определенным рейтингом, понадобится указать в поле Рейтинг файла один из вариантов: доверенный, неопознанный или вредоносный.

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Внимание! Если не создать отдельное правило для файлов с рейтингом «вредоносный», то такие файлы будут запускаться без ограничений Auto-Containment. Одного лишь правила для файлов с рейтингом «неопознанный» недостаточно. Напомню, что приложения получают рейтинг «вредоносных» на основании облачной проверки.

Поставщик целевого приложения

В версии CIS 12 можно потребовать, чтобы правило применялось только к приложениям с подписью определенного производителя.

Производителя можно либо выбрать из имеющегося списка поставщиков, либо указать файл/процесс, имеющий нужную подпись. Можно перечислить несколько подходящих поставщиков.

К сожалению, не предусмотрена возможность задать имя поставщика по маске (например, чтобы охватить возможные его будущие изменения). Любопытно, что по экспериментам, прямое редактирование конфигурации позволяет это сделать и результат оказывается работоспособным.

Возраст целевого приложения

Можно наложить условие возраст целевого приложения, т.е. потребовать, чтобы целевое приложение было создано раньше или позже определенной даты или указать, насколько должно отличаться время его создания от текущего времени.

Отмечу, что возраст определяется на основании файлового атрибута Дата создания (не модификации). Этот атрибут может быть легко изменен без нарушения целостности файла, и, наоборот, модификация файла не приводит к изменению этого атрибута. Таким образом, определяемый «возраст» файла совершенно не гарантирует, что файл был создан в указанное время и не изменялся с тех пор.

Родительский процесс

В версии CIS 12 можно указать, какая программа должна запускать целевое приложение.

Родительскую программу можно задать путем, группой файлов или хэшем. При желании, можно наложить ограничения на ее рейтинг.

По умолчанию правило действует только на непосредственных потомков заданной программы. Но можно увеличить максимальное число уровней наследования. Например, для уровня 2 правилу подойдут приложения, запускаемые не только заданной программой, но и теми, кого она непосредственно запустила.

Происхождение целевого приложения

Можно потребовать, чтобы правило применялось только к приложениям, полученным из определенных источников либо созданным определенными программами или определенными пользователями.

Источником приложения может считаться Интернет, Интранет или Съемный носитель.

Программу, создавшую целевое приложение, можно задать ее путем, хешем или принадлежностью к группе файлов. Интерфейс не позволяет отредактировать путь к программе-создателю (чтобы, например, превратить его в шаблон); однако можно создать группу файлов, наполнить ее произвольными путями или шаблонами и указать эту группу в качестве программы-создателя. Начиная с CIS 12, можно также уточнить, должно ли приложение-создатель иметь определенный рейтинг.

Наконец, можно указать пользователя, от имени которого должно быть создано целевое приложение. Для этого используется стандартный интерфейс выбора пользователя. Вместо конкретного пользователя можно указать группу, к которой он принадлежит.

В одном правиле можно перечислить несколько возможных программ или пользователей, создавших целевое приложение, а также несколько возможных его источников.

Учет происхождения файлов

CIS отслеживает создание исполняемых файлов и записывает информацию об их происхождении в свою базу данных. При этом различается создание файла и его копирование: в данные о копии переписываются некоторые данные об оригинале. Таким образом, программой, создавшей копию файла будет считаться именно та, которая создала его оригинал, а не файловый менеджер, выполнивший копирование.

Порядок применения правил

Итак, программа попадает под действие правила, если для нее выполняются одновременно все условия, перечисленные в окне Критерии файлов:

Если запускаемое приложение является целью нескольких правил, то сработает правило, расположенное выше.

Задание ограничений и исключений в правилах Auto-Containment

Рассмотрим действия над целевыми приложениями, задаваемые в окне создания правила Auto-Containment.

Запуск в реальной среде с ограничениями

Если выбрать действие Запускать с ограничениями, то целевое приложение будет запускаться в реальной среде, но оно и его дочерние процессы будут ограничены в правах. Уровень ограничений задается на вкладке «Опции». При любом из уровней запрещается модификация защищенных файлов и ключей реестра, а также доступ к защищенным COM-интерфейсам. Защищенными являются те файлы, ключи реестра и COM-интерфейсы, которые перечислены в соответствующих списках на вкладке HIPS → Защищенные объекты.

Уровень Частично ограниченное означает, что приложению запрещаются вышеуказанные операции с защищенными объектами, а также привилегированные операции, такие как загрузка драйверов и отладка. Однако при этом разрешен доступ к различным системным ресурсам, наподобие буфера обмена.

Уровень Подозрительное более строгий. При нем разрешены только отдельные системные ресурсы; блокируются операции, требующие привилегий администратора. Приложению запрещается запускать более 10 процессов одновременно.

При уровне Ограниченное разрешено еще меньше системных ресурсов, в частности, блокируется буфер обмена. Как и при уровне «Подозрительное», приложению разрешается запускать одновременно не более 10 процессов. (По моим наблюдениям, блокируются операции, которые разрешены лишь группе пользователей «Прошедшие проверку».)

Уровень Недоверенное накладывает на приложение примерно такие же ограничения, как и уровень «Ограниченное», но при этом вообще запрещает ему запускать другие процессы.

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Дополнительно можно ограничить размер памяти, выделяемой приложению, а также время, отводимое на его выполнение.

Запуск в виртуальной среде

Выбор действия Запустить виртуально задает запуск целевого приложения и всех его дочерних процессов в виртуальной среде. На мой взгляд, виртуализация без дополнительных ограничений — наиболее предпочтительный вид изоляции неопознанных приложений. При ней, с одной стороны, реальная система относительно защищена от изменений, с другой — приложениям дается довольно много свободы для корректного выполнения. Особенности виртуальной среды COMODO и приемы работы с ней описаны в отдельной статье.

В дополнение к виртуализации можно наложить на целевое приложение и его дочерние процессы ограничения. Эти ограничения задаются на вкладке «Опции». Они аналогичны ограничениям для запуска в реальной среде, однако в виртуальной среде разрешена модификация защищенных файлов и ключей реестра.

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Блокировка запуска приложений

Действие Блокировать означает, что целевому приложению будет запрещено запускаться.

При выборе этого действия на вкладке «Опции» появляется пункт Переместить программу в карантин. Если отметить этот пункт, то при попытке запуска целевого приложения оно будет не только блокироваться, но и удаляться, причем удаление нельзя будет предотвратить никакими оповещениями. Поэтому рекомендую избегать использования данной опции. В частности, понадобится отключить ее в предустановленном наборе правил.

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Исключение приложений из изоляции

Действие Игнорировать означает, что целевое приложение будет запускаться без изоляции Auto-Containment. Даже если есть другое правило, назначающее данному приложению изолированный запуск или блокировку, но оно расположено ниже — изоляция не будет применена.

При выборе данного действия на вкладке Опции появляется пункт Не применять выбранное действие к дочерним процессам. Если он отмечен, то только целевое приложение будет исключено из изоляции, а его дочерние процессы будут подчиняться правилам Auto-Containment, как обычно. Если же он не отмечен — из изоляции Auto-Containment будут исключены все дочерние процессы целевого приложения, а также их дочерние проессы и т.д.

Внимание! По умолчанию при создании игнорирующего правила опция «Не применять выбранное действие к дочерним процессам» отключена. Если нет необходимости в бесконтрольном запуске дочерних процессов, рекомендую включить эту опцию.

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Иногда действительно необходимо исключить дочерние процессы из контроля Auto-Containment, т.е. отключить опцию «Не применять выбранное действие к дочерним процессам». Отмечу, что правило, исключающее из изоляции целевое приложение вместе с его дочерними процессами, продолжит действовать на эти процессы, даже когда само целевое приложение завершит работу.

Таким образом, исключение из Auto-Containment наследуется более надежно, чем привилегии установщика: они теряются, когда программа-установщик завершает работу.

Однако в некоторых ситуациях исключение дочерних процессов не работает:

Ограничения приложений, изолированных посредством Auto-Containment

Права приложений, изолированных посредством Auto-Containment, определяются видом и уровнем изоляции, списками защищенных объектов, а также правилами HIPS и фаервола. Виды и уровни изоляции рассмотрены выше. Теперь рассмотрим, как влияют на ограничения изолированных приложений списки защищенных объектов и правила HIPS и фаервола.

Программам, выполняющимся в реальной среде с ограничениями Auto-Containment, запрещаются операции с объектами, перечисленными в списках на вкладке HIPS → Защищенные объекты:

Если программа уже изолирована посредством Auto-Containment, то ее активность не вызовет оповещений HIPS. Однако активность изолированных программ можно дополнительно ограничить правилами HIPS.

Посредством HIPS можно лишь ужесточить ограничения, наложенные Auto-Containment, но не снять их. Например, как уже сказано, программе, выполняющейся в реальной среде с ограничениями Auto-Containment разрешено создавать защищенные файлы, шаблон которых не содержит знака | (запрещено лишь модифицировать их). Однако если в правилах HIPS заблокировать такой программе операции с защищенными файлами, то будет запрещено не только их изменение, но и создание.

Если же программа выполняется в виртуальной среде, то на нее не действуют никакие запреты HIPS на создание и изменение файлов и ключей реестра. Однако действуют другие запреты, в частности, на запуск процессов, на доступ к COM-интерфейсам и т.д. Каталоги, перечисленные в списке «Папки с защищенными данными», будут выглядеть для этих программ пустыми.

Обычно сетевая активность изолированных приложений возможна лишь при запуске в виртуальной среде (с ограничениями и без них). Если же приложение выполняется в реальной среде с ограничениями Auto-Containment, то, как правило, независимо от разрешений фаервола, оно не сможет установить соединение, поскольку будут заблокированы необходимые для этого файловые объекты (сокеты) или ключи реестра.

Обнаружение установщиков

Контроль программ, запущенных доверенными установщиками

По умолчанию на вкладке Containment → Настройка Containment включена опция «Обнаруживать программы, требующие повышенных привилегий». Она означает, что программы, имеющие статус доверенных установщиков, будут исключены из контроля Auto-Containment вместе со своими дочерними процессами. Таким образом, эта опция облегчает установку и обновление безопасных программ.

С другой стороны, эта опция несколько ослабляет защиту. В прежних версиях CIS ослабление было значительным, поскольку ряд прикладных программ ошибочно наделялся привилегиями установщика. Сейчас эта проблема во многом устранена и, на мой взгляд, опцию можно оставить включенной.

Если вы все-таки желаете, чтобы Auto-Containment полностью контролировал дочерние процессы доверенных установщиков, отключите опцию «Обнаруживать программы, требующие повышенных привилегий» в настройке Containment и опцию «Доверять приложениям, установленным с помощью доверенных установщиков» в настройке рейтинга файлов. Отключение второй опции необходимо на случай, если доверенный установщик создаст какой-либо неизвестный файл и запустит его.

Оповещения о неопознанных установщиках

Если на вкладке Containment → Настройка Containment опция «Обнаруживать программы, требующие повышенных привилегий» включена, то становится доступной следующая опция: «Не показывать оповещения при запросах повышенных привилегий». Если отключить эту вторую опцию, то при попытке запуска неопознанных программ, имеющих признак установщика, будут выдаваться оповещения.

Более точно — оповещения будут возникать, когда некая программа-установщик (неопознанная или нет) должна быть, согласно правилам Auto-Containment, виртуализирована и/или ограничена (но не заблокирована). Еще более точно — оповещения возникнут не только для программ, которые действительно имеют признак установщика, но и для тех, которые лишь запрашивают при запуске права администратора.

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

В данных оповещениях предлагается выбрать одно из действий:

При выборе последнего варианта (запуск без ограничений и доверие) автоматически создается правило Auto-Containment, предписывающее запуск данной программы и ее дочерних процессов без ограничений. Это правило бессмысленно при стандартной конфигурации, и я рекомендую его удалить.

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Если включить опцию «Не показывать оповещения при запросах повышенных привилегий», то можно будет выбрать вариант, который всегда будет применяться вместо показа оповещения. Рекомендую вариант «Запускать изолированно».

Способы запуска программ без изоляции

Добавление в доверенные или создание исключающего правила

При стандартных наборах правил Auto-Containment изолируются только неопознанные программы. Поэтому, чтобы предотвратить изоляцию какой-либо безопасной программы, следует просто добавить ее в список доверенных. Это можно сделать через окно настройки CIS или, если программа запущена, через список активных процессов.

Иногда приходится иметь дело с часто создающимися или меняющимися программами, например, при программировании. Чтобы не добавлять в доверенные каждую новую программу, можно исключить их из Auto-Containment по расположению, т.е. создать правило:

Проблема всплывающих уведомлений об изоляции

Когда программа впервые изолируется в Auto-Containment, всплывает окно, уведомляющее об этом. Также это окно содержит кнопку разблокировки («Больше не изолировать»).

Внимание! Для исключения программы из изоляции опасно пользоваться кнопкой «Больше не изолировать» на всплывающем уведомлении.

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Нажатие кнопки «Больше не изолировать» не только делает данную программу доверенной, но и создает правило, снимающее контроль Auto-Containment со всех ее дочерних процессов. Рекомендую удалить такие правила, если они уже созданы.

Можно запретить уведомления об изоляции, отключив опцию «Показывать информационные сообщения» на вкладке Общая настройка → Интерфейс, однако тогда исчезнут и другие уведомления, например, о блокировке файла антивирусом.

Запуск программ без изоляции через контекстное меню

Предложу способ запуска программ через контекстное меню, чтобы они и их дочерние процессы выполнились без контроля Auto-Containment. Этот способ облегчит установку нового ПО, особенно в условиях отключенного обнаружения установщиков.

Для этого будет использоваться простейшая программа, которая запускает файл, указанный в ее аргументах командной строки. Понадобится скачать архив с программой (пароль cis ), поместить программу в любое удобное место, добавить ее в доверенные и запустить — будет предложено добавить в контекстное меню проводника пункт COMODO: запустить без изоляции (его удаление выполняется повторным запуском). Программа написана на AutoIt3, в папке source прилагается исходный код и конвертер: в случае сомнений вы можете сгенерировать аналогичную программу, проверив ее код и подпись конвертера.

Затем понадобится добавить правило Auto-Containment:

авто containment comodo что это. Смотреть фото авто containment comodo что это. Смотреть картинку авто containment comodo что это. Картинка про авто containment comodo что это. Фото авто containment comodo что это

Ограниченность контроля Auto-Containment

В некоторых случаях правила Auto-Containment не действуют.

Для приложений, которые запускаются раньше графического интерфейса CIS, не работают правила, которые предписывают их изолировать, а также правила, которые исключают из изоляции их дочерние процессы. Таким образом, Auto-Containment не спасет от вредоносного приложения, которому удалось попасть в автозагрузку.

Если некое приложение уже изолировано посредством Auto-Containment, то его дочерние процессы будут выполняться с тем же видом изоляции, не подчиняясь другим правилам Auto-Containment. Например, если приложение выполняется как «частично ограниченное», то оно будет запускать и другие приложения как «частично ограниченные», даже если, согласно правилам Auto-Containment, они должны быть заблокированы или запущены виртуально и т.д.

Также правила Auto-Containment не действуют на приложения, запускаемые в виртуальной среде COMODO.

Дополнительные ограничения Auto-Containment не работают для программ, добавленных в исключения опции «Обнаруживать внедрение shell-кода».

Как сказано выше, Auto-Containment не изолирует дочерние процессы программ, выполняющихся с привилегиями установщика (если включена опция «Обнаруживать программы, требующие повышенных привилегий»).

И, конечно, изоляции не подлежат дочерние процессы программ, которым назначено соответствующее исключающее правило.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *