Menü
Ingyenes
becsekkolás
a fő  /  Firmware / 1 A vállalati hálózatok legmagasabb veszélye van. Miért nem működik a vállalati hálózati peremvédelem

1 A vállalati hálózatok legnagyobb veszélye van. Miért nem működik a vállalati hálózati peremvédelem

Információs rendszerek, amelyekben az adatátviteli eszközök egy vállalathoz tartoznak, csak a vállalat igényeihez használhatók, hanem szokásos, hogy felhívja a vállalati vállalati számítógépes hálózat (COP) hálózatát. COP egy belső magánhálózat egy szervezet, amely egyesíti a számítástechnika, a kommunikáció és az információs forrásokat a szervezet szánt továbbítására elektronikus adatok, amelyben minden olyan információt működhet, és ezáltal az eddigiek alapján azt lehet mondani, hogy a COP határozza egy speciális politika, amely leírja az alkalmazott hardvert és szoftver, a felhasználók hálózati erőforrásainak, hálózati irányítási szabályainak, erőforrás-gazdálkodásának és további fejlődés hálózat. A vállalati hálózat egy külön szervezet hálózat.

Számos hasonló definíciót lehet megfogalmazni az olifer v.g. vállalati hálózatának fogalma alapján. És Olifer N.. " Számítógépes hálózatokElvek, technológiák, protokollok „: bármely szervezet kombinációja kölcsönható elemek (osztás), amelyek mindegyike saját szerkezetét. Az elemek összekapcsolódnak funkcionálisan, vagyis Egységes üzleti folyamat keretében bizonyos típusú munkát végeznek, valamint információkat, dokumentumok cseréjét, faxokat, írásbeli és szóbeli megrendeléseket stb. Ezenkívül ezek az elemek kölcsönhatásba lépnek a külső rendszerekkel, és kölcsönhatásuk is informatív és funkcionális lehet. És ez a helyzet szinte minden szervezetre érvényes, függetlenül attól, hogy milyen tevékenységet nem tettek - kormányzati ügynökség, bank, ipari vállalkozás, kereskedelmi cég stb.

A szervezet ilyen általános nézete lehetővé teszi, hogy megfogalmazzon néhány általános elveket a vállalati információs rendszerek építéséhez, azaz Információs rendszerek az egész szervezet skálán.

A vállalati hálózat olyan rendszer, amely információt szolgáltat a vállalati rendszerben használt különböző alkalmazások között. A vállalati hálózatot a TCP / IP protokollon dolgozó hálózatoknak tekintik, valamint a kommunikációs szabványokat, valamint a hálózati felhasználók számára adatokat szolgáltató szolgáltatásokat. Például egy vállalkozás létrehozhat egy webkiszolgálót hirdetések, gyártási ütemtervek és egyéb szolgáltatási dokumentumok közzétételére. A nyitók hozzáférhetnek a szükséges dokumentumokhoz a Webes megtekintés használatával.

A Web Servers Corporate Network szolgáltatásokat nyújt a felhasználóknak, hasonló szolgáltatások Az internet, például a hipertext oldalakkal való együttműködés (szöveg, hiperhivatkozások, grafikus képek és felvétel), biztosítva a szükséges erőforrásokat a webes ügyfelek kéréseiben, valamint az adatbázisokhoz való hozzáféréshez. Ebben a kézikönyvben az összes kiadói szolgáltatást "Internet Services" -nek nevezik, függetlenül attól, hogy honnan használják őket (az interneten vagy a vállalati hálózaton).

A vállalati hálózat általában földrajzilag elosztott, azaz Egyesítési irodák, divíziók és egyéb struktúrák, amelyek jelentős távolságban vannak egymástól. Az elvek, amelyeken a vállalati hálózat épült, meglehetősen eltér a létrehozáskor használtaktól helyi hálózat. Ez a korlátozás alapvető fontosságú, és egy vállalati hálózat megtervezésekor minden intézkedést meg kell tenni a továbbított adatok összegének minimalizálása érdekében. A többi része, a vállalati hálózatnak nem szabad korlátozásokat tenni arra, hogy pontosan milyen alkalmazások és hogyan kell kezelni az általa lefordított információkat. Az ilyen hálózat jellemző jellemzője, hogy számos gyártó és generáció, valamint inhomogén szoftverek felszerelését kínálja, amely eredetileg a közös adatfeldolgozásra irányul.

A távoli felhasználók csatlakoztatása a vállalati hálózathoz, a legegyszerűbb és leginkább megfizethető opció a telefon használata. Ahol az ISDN hálózatok használhatók. A legtöbb esetben a hálózati csomópontok kombinálása a globális adatátviteli hálózatokat használják. Még ha a szóló kiválasztott sorok lehetséges (például az egy város), a kötegelt kapcsolási technológiák lehetővé teszi, hogy csökkentsék a számát szükséges kommunikációs csatornákat és a fontos -, hogy biztosítsa a kompatibilitást a rendszer a meglévő globális hálózatokon.

A vállalati hálózat internetes csatlakoztatása indokolt, ha hozzáférést kell biztosítani a megfelelő szolgáltatásokhoz. Sok munka, ez egy véleményt csatlakozó Internet-y: az internetet használják adatátviteli környezet csak akkor, ha más módon nem érhető el, és a pénzügyi megfontolások ellensúlyozzák a követelményeknek megbízhatóságát és biztonságát. Ha az internetet csak információforrásként használja, akkor jobb a "Dial-on-Demand" kapcsolat technológia, azaz használni. Ilyen módon az összeköttetés, ha az internetes csomóponthoz való csatlakozás csak az Ön kezdeményezésére és a szükséges időpontban van telepítve. Ez élesen csökkenti a hálózaton kívüli jogosulatlan behatolás kockázatát.

A vállalati hálózaton belüli adatok átviteléhez érdemes a csomagkapcsolt hálózatok virtuális csatornáit is használni. Ennek a megközelítésnek a fő előnyei sokoldalúság, rugalmasság, biztonság

Az információs hálózatok (IP) és az adatfeldolgozó technológia struktúrájának tanulmányozása során az információbiztonsági IP fogalmát fejlesztik. A fogalmak tükrözik az alábbi kiemeléseket:

  • 1) A szervezet hálózatának megszervezése
  • 2) meglévő információbiztonsági fenyegetések, végrehajtásuk lehetősége és e végrehajtás becsült károsodása;
  • 3) Információ tárolásának megszervezése IP-ben;
  • 4) információfeldolgozás;
  • 5) a személyi tolerancia szabályozása egy információra vagy más információra;
  • 6) Személyi felelősség a biztonságért.

A téma kidolgozása a fenti IP információs biztonságának fogalma alapján a biztonsági rendszert javasolják, amelynek szerkezete a következő feltételeknek kell megfelelnie:

A jogosulatlan behatolás elleni védelem a vállalati hálózatba és a kommunikációs csatornákról szóló információk szivárgásának lehetősége.

Az információ javadalmazása a hálózati szegmensek között.

A kritikus hálózati erőforrások védelme.

Az információs források kriptográfiai védelme.

A fenti biztonsági feltételek részletes megfontolása érdekében tanácsos véleményt nyújtani: a jogosulatlan behatolás és szivárgás információ elleni védelem érdekében javasoljuk tűzfal vagy tűzfalak. Valójában a tűzfal egy átjáró, amely a hálózati védelmi funkciókat a jogosulatlan hozzáférésről kívülről (például egy másik hálózatból) végzi.

Háromféle tűzfal megkülönbözteti:

Alkalmazás szintű átjáró Alkalmazás szintű átjáró gyakran nevezik a proxy szerver (proxy szerver) - végrehajtja az adatok relé funkciók korlátozott számú felhasználó alkalmazásokat. Vagyis ha az átjáró nem szervez támogatást egy adott alkalmazáshoz, akkor a megfelelő szolgáltatás nincs megadva, és a megfelelő típus adata nem haladhat át a tűzfalon.

Összecsukható útválasztó. Szűrő router. Pontosabban, ez egy router, amely tartalmazza a csomagszűrést (csomagszűrő router). Használt csomagkapcsolt hálózatokon datagram módban. Azaz a kommunikációs hálózatokon, amelyekben a riasztási sík (az UI és UE közötti kapcsolat előzetes letelepedése hiányzik) hiányzik (például IP V 4). Ebben az esetben a fogadott adatcsomag továbbítására vonatkozó döntés a hálózaton alapuló mezők értékén alapul. közlekedési szint. Ezért ez a típusú tűzfalakat általában a forgalmi szint fejlécek értékeire vonatkozó szabályok listájaként hajtják végre.

Átkapcsoló átjáró. Átkapcsolási szint átjáró - A védelem a vezérlő síkban (riasztási szinten) van végrehajtva, vagy tiltja azokat a vagy más kapcsolatot.

Különleges helyet kapnak az információs források kriptográfiai védelme a vállalati hálózatokban. Mivel a titkosítás az egyik legmegbízhatóbb módja annak, hogy megvédje az adatokat a jogosulatlan megismeréstől. A kriptográfiai alapok használata merev jogszabályi szabályozás. Jelenleg a vállalati hálózatokban csak azokban a munkahelyeken telepítve vannak, ahol az információkat nagyon nagyfokú fontosságú.

Tehát a vállalati hálózatok információs forrásainak kriptográfiai védelmének besorolása szerint a következőkre oszthatók:

Cryptosystems egy billentyűvel, gyakran hagyományos, szimmetrikusnak vagy egy kulcsnak nevezik. A felhasználó megnyitott üzenetet hoz létre, amelyek elemei a végső ábécé szimbólumai. A nyílt üzenet titkosításához titkosítási kulcs keletkezik. A titkosítási algoritmus segítségével titkosított üzenet alakul ki.

A modell modell előírja, hogy a titkosítási kulcs ugyanabban a helyen keletkezik, ahol maga az üzenet. Azonban lehetőség van egy kulcs létrehozására egy kulcs létrehozásához - a titkosítási kulcsot egy harmadik fél (a kulcs elosztó központ) hozta létre, amelyet mindkét felhasználó megbízott. Ebben az esetben a harmadik fél felelősséget vállal a kulcsnak mindkét felhasználó számára történő szállításáért. Általánosságban elmondható, hogy ez a döntés ellentétes a kriptográfia lényegével - biztosítva a továbbított felhasználói információk titkosságát.

A Cryptosystems egy kulcsfontosságú felhasználásával a helyettesítés (csere), permutációk (átültetés) és kompozíciók elvét. A helyettesítés során az egyéni nyitott üzeneteket más karakterekkel helyettesítik. A permutációs elv használatával való titkosítás magában foglalja az eljárás következő karaktereinek módosítását nyitott üzenetben. A titkosítási megbízhatóság javítása érdekében a titkosított üzenetet néhány titkosítással kaphatjuk újra egy másik titkosítással. Azt mondják, hogy ebben az esetben kompozit megközelítést alkalmaznak. Következésképpen, szimmetrikus titkosító rendszer (egy kulcs) sorolható használó rendszerek helyettesítő rejtjel, permutáció és készítmények.

Nyissa meg a Key Cryptosystemet. Csak megtörténik. A titkosítási és dekódolási felhasználók a KO és KZ különböző kulcsait használják. Ez a kriptoszisztéma aszimmetrikus, két kulccsal vagy nyitott kulcsmal.

Az üzenet címzettje (2 felhasználó) csatlakoztatott pár billentyűt generál:

Ko - nyílt kulcsamely nyilvánosan elérhető, és így az üzenet hozzáférhető feladója (1. felhasználó);

A KC egy titok, személyes kulcs, amely csak az üzenet címzettjére (1. felhasználó) ismert.

Felhasználó 1, amelynek KO titkosítási kulcs, egy adott titkosítási algoritmus használata titkosított szöveget képez.

A 2. felhasználó, a KC titkos kulcsa tulajdonosa, képes az ellenkező hatás elvégzésére.

Ebben az esetben a felhasználó 1 üzenetet készít a felhasználónak 2 és titkosítja ezt az üzenetet, mielőtt elküldi a számítógépet. A felhasználó 2 az üzenetet a KO nyilvános kulcs segítségével dekódolja. Mivel az üzenetet titkosítják a feladó személyes kulcsa, ez digitális aláírásként működhet. Ezen kívül ebben az esetben lehetetlen megváltoztatni az üzenet nem volt hozzáférése a személyes kulcsot a felhasználó 1, így az üzenet is megoldja a feladatokat a feladó azonosításának és az adatok sértetlenségét.

Végül azt szeretném mondani, hogy a kriptográfiai védelmi eszközök telepítésével megbízhatóan megóvhatja a szervezet munkavállalójának munkahelyét, amely közvetlenül működik olyan információkkal, amelyek különösen fontosak a szervezet létezéséhez, illetéktelen hozzáféréstől.

A vállalkozásban lévő információk védelmének módjai, valamint a ragadozó módok folyamatosan változóak. Rendszeresen új ajánlatokat készít az információs védelmi szolgáltatásokat nyújtó vállalatoktól. A Panacea biztosan nem, de számos alapvető lépés létezik a vállalkozás információs rendszerének védelmére, amelyet figyelmet kell fordítani.

Sok biztosan ismerős a mély védelem a hackelés ellen információs hálózat. A fő ötlet több védelmi szintet használ. Ez lehetővé teszi, hogy minimálisra csökkentsük az információs rendszer biztonsági kerületének lehetséges megsértésével járó károkat.
Ezután fontolja meg a számítógépes biztonság általános vonatkozásait, valamint hozzon létre egy bizonyos ellenőrző listát, amely alapul szolgál a vállalati információs rendszer alapvető védelmének kiépítéséhez.

1. Tűzfal (tűzfal, Brandmaeer)

A tűzfal vagy a tűzfal az első védelmi vonal, amely megfelel az indokolatlan vendégeknek.
A hozzáférési ellenőrzés szempontjából a következő típusú BrandMAERA megkülönböztethető:

  • A legegyszerűbb esetben a hálózati csomagok szűrése a megállapított szabályok szerint történik, azaz A hálózati csomagok forráscímei és rendeltetési helye alapján hálózati portszámok;
  • Brandmauer dolgozik a munkamenet szintjén (vissza). Figyelemmel kíséri az aktív kapcsolatokat, és visszadobja a hamis csomagokat, amelyek megsértik a TCP / IP specifikációit;
  • Az alkalmazott szinten működő tűzfal. A csomagoláson belül továbbított alkalmazásadatok elemzése alapján a szűrést kezeli.

A hálózati biztonságra és az e-kereskedelemre irányuló fejlesztésre való fokozott figyelmet arra a tényre vezette, hogy egyre nagyobb számú felhasználót használnak a vegyületek titkosításának védelmére (SSL, VPN). Ez nagymértékben megnehezíti a tűzfalakon áthaladó forgalmat. Ahogy kitalálhatod, ugyanazok a technológiák élvezik a rosszindulatú szoftverfejlesztőket. A forgalmi titkosítást használó vírusok gyakorlatilag nem különböztethetők meg a jogi felhasználói forgalomtól.

2. Virtuális magánhálózatok (VPN)

Helyzetekben, amikor a munkavállaló hozzá kell férnie a Társaság források nyilvános helyeken (Wi-Fi a repülőtéren vagy szállodában), vagy a ház (az otthon hálózat alkalmazottai nem ellenőrzik a rendszergazdák) különösen veszélyes vállalati információkhoz. Ahhoz, hogy megvédje őket, egyszerűen szükség van a titkosított VPN alagutak használatára. A távoli asztalhoz való hozzáférésről (RDP) nem lehet közvetlenül titkosítás nélkül. Ugyanez vonatkozik a harmadik fél használatára is: TeamViewer, AMMY admin stb. A munkagép eléréséhez. A forgalom ezen programokon keresztül titkosítva van, de áthalad a szoftver fejlesztőjein, amely az Ön számára innkált.

A VPN hátrányai közé tartoznak a telepítés relatív komplexitása, a hitelesítési kulcsok többletköltsége és az internetes csatorna sávszélességének növekedése. A hitelesítési kulcsok is veszélyeztethetők. Lopott mobil eszközök a vállalat vagy az alkalmazottak (laptopok, táblagépek, okostelefonok) előre konfigurált VPN-kapcsolat paramétereit lehet potenciális lyuk az illetéktelen hozzáférést a vállalat erőforrásait.

3. Behatolásfelismerési és megelőzési rendszerek (IDS, IPS)

Intrusion Detection System (IDS - angol: behatolásérzékelő rendszer) - szoftver vagy hardver, amelynek célja a jogosulatlan hozzáférés azonosítására számítógépes rendszer (Hálózat) vagy az ilyen rendszer jogosulatlan kezelése. A legegyszerűbb esetben az ilyen rendszer segít felismerni a rendszer hálózati portjainak szkennelését, vagy megpróbálja beírni a kiszolgálót. Az első esetben ez a támadó kezdeti intelligenciáját jelzi, és a második kísérletben a kiszolgáló hackjét. A rendszer kiváltságainak növelésére irányuló támadások is észlelhetők, illetéktelen hozzáférést biztosítanak a fontos fájlokhoz, valamint a rosszindulatú szoftverekhez. A fejlett hálózati kapcsolók lehetővé teszik a behatolásjelző rendszer csatlakoztatását a Port Tükrök használatával vagy a forgalmi szétválasztókon keresztül.

Behatolásmegelőzési rendszer (IPS - angol: behatolásmegelőzési rendszer) -program vagy hardverbiztonsági rendszer, aktívan blokkolja az inváziót, ahogy azok észlelik őket. A behatolásfelismerés esetén a gyanús hálózati forgalom automatikusan blokkolható, és az értesítést azonnal elküldtük az adminisztrátornak.

4. Antivirus védelem

Az anti-vírus szoftver a legmodernebb vállalkozások védelmének fő határát. A Gartner kutatóvállalata szerint a 2012-es vírusirtó piac volumene 19,14 milliárd dollár volt. A fő fogyasztók - a közepes és kisvállalkozások szegmense.

Először is, az antivírus védelme az ügyféleszközök és a munkaállomásokra irányul. A víruskeresők üzleti verziói közé tartoznak a központosított vezérlési funkciók az ügyféleszközök átviteléhez, valamint a biztonsági házirendek központi konfigurálására. A víruskereső vállalatok választéka speciális megoldásokat kínál a szerverekhez.
Tekintettel arra, hogy a legtöbb rosszindulatú program fertőzés következik a felhasználó akciói eredményeként, az AntiVirus csomagok átfogó védelmi lehetőségeket kínálnak. Például az e-mail programok, csevegések védelme, a felhasználók által meglátogatott felhasználók ellenőrzése. Ezenkívül a víruskereső csomagok egyre inkább tartalmaznak szoftver tűzfalat, proaktív védelmi mechanizmusokat, valamint spamszűrési mechanizmusokat.

5. Fehér listák

Mi képviseli a "fehér listákat"? Az információbiztonság két fő megközelítése van. Az első megközelítés azt sugallja, hogy az alapértelmezett operációs rendszerben bármely alkalmazás elindítása megengedett, ha korábban nem szerepel a "Fekete listában". A második megközelítés, éppen ellenkezőleg, azt sugallja, hogy csak a "fehér lista" előtti programok elindítása megengedett, és az összes többi program alapértelmezés szerint blokkolva van. A biztonság második megközelítése minden bizonnyal előnyösebb a vállalati világban. A fehér listák létrehozhatók, mind az operációs rendszer beépített eszközei, mind a harmadik féltől származó szoftver használatával. Az AntiVirus szoftver gyakran ezt a funkciót kínálja összetételében. A legtöbb víruskereső alkalmazás, amely a fehér listán szűrést kínál, lehetővé teszi, hogy költeni kezdeti beállítás Nagyon gyorsan, minimális figyelmet a felhasználó.

Vannak azonban olyan helyzetek, amelyekben a White listából származó programfájlok függőségét nem megfelelően határozták meg az Ön vagy az anti-vírus szoftver. Ez az alkalmazáshiba vagy a helytelen telepítéshez vezet. Ezenkívül a fehér listák powerless a támadások ellen, a dokumentumfeldolgozó biztonsági rés használatával a White listából. Továbbá figyelmet kell fordítania a leggyengébb linkre bármely védelemben: a személyzet sietve nem tud figyelmen kívül hagyni az anti-vírus szoftver figyelmeztetését, és hozzáad egy rosszindulatú szoftvert a fehér listára.

6. Spam szűrés

A spam hírleveleket gyakran használják az adathalász támadások elvégzésére, amelyek egy trójai vagy más kárpit bevezetésére szolgálnak a vállalati hálózathoz. Azok a felhasználók, akik naponta nagy mennyiségű e-mailt, érzékenyebbek az adathalász üzenetekre. Ezért a vállalat informatikai részlegének feladata az, hogy szűrje a spam maximális számát a teljes e-mail áramlásból.

A spam szűrésének alapvető módjai:

  • Speciális spamszűrő szolgáltatók;
  • Szoftver a spamszűréshez saját levélkiszolgálókon;
  • A vállalati adatközpontban telepített speciális hardver megoldások.

7. Támogatás a tényleges feltételhez

A szoftver időszerű frissítése és a jelenlegi biztonsági javítások használata - a vállalati hálózat védelmének fontos eleme a jogosulatlan hozzáférésből. A szoftvergyártók általában nem biztosítják teljes információ Egy új, talált lyukról a biztonságban. A támadók azonban elegendőek és a sebezhetőség általános leírása a szó szerint egy pár órával az új lyuk és patchwork leírásának megjelölése után, írjon szoftvert a biztonsági rés működtetéséhez.
Valójában ez egy meglehetősen nagy probléma a kis- és középvállalkozások számára, mivel a különböző gyártók szoftvertermékeinek széles skáláját használják. Gyakran a teljes park szoftver frissítései nem fizetnek kellő figyelmet, és ez gyakorlatilag nyitott ablak A vállalkozás biztonságának rendszerében. Jelenleg nagy mennyiségű függetlenül frissül a gyártó szervereiből, és eltávolítja a probléma egy részét. Miért van? Mivel a gyártó szerverei szaporodhatnak, és a jogi frissítések során frissen rosszindulatú szoftvereket kapsz. És a gyártók maguk is olyan frissítéseket hoznak létre, amelyek megsértik szoftverük normális működését. A kritikus üzleti helyeken elfogadhatatlan. Az ilyen incidensek megelőzése érdekében először a beérkezett frissítéseket azonnal szabadon kell alkalmazni, másrészt a használat előtt alaposan meg kell vizsgálni őket.

8. Fizikai biztonság

A vállalati hálózat fizikai biztonsága az egyik legfontosabb tényező, amelyet nehéz túlbecsülni. A támadó hálózati eszközhöz való fizikai hozzáférése a legtöbb esetben könnyen hozzáférhető lesz a hálózathoz. Például, ha fizikai hozzáférés van a kapcsolóhoz, és a hálózat nem szűri a MAC-címeket. Bár a Mac szűrés ebben az esetben nem fog megmenteni. Egy másik probléma a merevlemezek lopása vagy gondatlan hozzáállása a kiszolgáló vagy más eszköz cseréje után. Tekintettel arra, hogy az ott talált jelszavak megfejthetők, a kiszolgáló szekrények és a berendezések felszerelésével mindig megbízhatóan bekapcsolódhatnak a külföldi behatolásból.

Csak a biztonság leggyakoribb aspektusát érintjük. Fontos továbbá figyelni a felhasználói képzésre, az információbiztonság rendszeres független ellenőrzésére, létrehozására és betartására a megbízható információbiztonsági politika.
Felhívjuk figyelmét, hogy a vállalati hálózat védelme meglehetősen bonyolult téma, amely folyamatosan változik. Biztosodnia kell, hogy a vállalat nem függ egyetlen vagy két védelmetől. Mindig próbálja meg követni a topikális információkat és a friss döntéseket az információs biztonsági piacon.

Használja ki a vállalati hálózat megbízható védelmét a Novoszibirszk "Számítógépes számítógépek szolgáltatása" szolgáltatás keretében.

A vezetékes vállalati hálózatok veszélyei és sérülékenysége

A hálózati technológiák fejlesztésének kezdeti szakaszában a vírusos és más típusú számítógépes támadások károsodása kicsi volt, mivel a globális gazdaság függvénye információs technológiák Kicsi volt. Jelenleg az üzleti tevékenység elektronikus hozzáféréssel és információcseréből való jelentős függőségével összefüggésben, valamint a gépidővesztéshez vezető legalacsonyabb támadások egyre növekvő számú támadása, több millió dollárral számítva, és a halmozott A globális gazdaság éves károsodása tíz milliárd dollár.

A vállalati hálózatokban feldolgozott információk különösen sebezhetőek:
a feldolgozott térfogatok növekedése és a számítógépes információkban tárolt mennyiségek növekedése;
Információs adatbázisok koncentrációja különböző szintek fontosság és titoktartás;
A felhasználók körének bővítése adatbázisokban és a számítógépes hálózati erőforrásokban tárolt információkhoz;
a távoli munkahelyek számának növekedése;
A globális széles körben elterjedt használata internet és különböző kommunikációs csatornák;
A felhasználók számítógépei közötti információcsere automatizálása.

A leggyakoribb fenyegetések elemzése, amelyek a modern vezetékes vállalati hálózatok alá tartoznak, azt mutatják, hogy a fenyegetések forrásai jogosulatlan behatolóktól eltérőek lehetnek számítógépes vírusokUgyanakkor az emberi hibák nagyon jelentős veszélyt jelentenek a biztonságra. Emlékeztetni kell arra, hogy a biztonsági fenyegetések forrásai mind a konyhában is megtalálhatók - belső források és kívül - külső források. Ez a divízió teljes mértékben indokolt, mert ugyanolyan fenyegetés (például a lopás) ellenzék külső és belső források elleni küzdelem eltérő. A lehetséges fenyegetések, valamint a kiszolgáltatott helyek ismerete a leghatékonyabb biztonsági eszközök kiválasztásához szükséges.

A leggyakoribb és veszélyes (a károsodás szempontjából) nem szándékos felhasználói hibák, üzemeltetők és rendszergazdákKitty kiszolgálása. Néha az ilyen hibák közvetlen károkhoz vezetnek (helytelenül bevitt adatok, hiba a programban, amely a rendszer megállását vagy megsemmisítését okozza), és néha olyan gyengeségeket hoz létre, amelyeket a támadók használhatnak (szokásos adminisztrációs hibákként).

Az Egyesült Államok (NIST) nemzeti szabványügyi és technológiái szerint (NIST) szerint az IP értékvesztésének 55% -a a nem szándékolt hibák következménye. A globális IP-ben való munka ez a tényező meglehetősen releváns, és a kárforrás mind a globális hálózat szervezetének és felhasználói szervezeteinek cselekvései is lehetnek, ami különösen veszélyes. Ábrán. 2.4 Az áramköri ábrát a KIS biztonsági rendellenességeinek statisztikai adatai szemlélteti.

A második helyen a károk, a lopások és a kirándulások találhatók. A vizsgált esetek többségében az elkövetőket rendszeres alkalmazottak, kiváló ismerősök biztosítják a működési móddal és a védőintézkedésekkel. Hatékonyság elérhetősége információs csatorna A globális hálózatokkal való kommunikáció a munkájának meg kellő ellenőrzése hiányában elősegítheti az ilyen tevékenységeket.

Ábra. 2.4. Biztonsági rendellenességek forrása

Sértett alkalmazottak, még az előbbi is, akik ismerik a szervezetben megrendelt megrendeléseket, és nagyon hatékonyan károsíthatják őket. Ezért, amikor elutasítja a munkavállalót információs források Meg kell szüntetnie.

Az NSD külső kommunikáción keresztül történő megszerzésének szándékos kísérletei az összes lehetséges jogsértés körülbelül 10% -át foglalják el. Bár ez az érték nem tűnik olyan jelentősnek, hogy az internet tapasztalata azt mutatja, hogy szinte egy perces szervernek van kitéve, hogy naponta többször is behatoljon. Az információs rendszerek (USA) ügynökségeinek vizsgálata kimutatta, hogy a számítógépek 88% -a gyengeségei az információs biztonság szempontjából, amely aktívan használható az NSD megszerzéséhez. Külön, a szervezetek információs struktúráihoz való távoli hozzáférést kell biztosítani.

A biztonsági politikák építése előtt meg kell vizsgálni azokat a kockázatokat, amelyekre a szervezet számítógépes környezetének kitett és megfelelő intézkedések megtétele. Nyilvánvaló, hogy a szervezet költsége a biztonsági fenyegetések ellenőrzésére és megakadályozására, nem haladhatja meg a várt veszteséget.

A statisztikai adatok javasolhatják a szervezet adminisztrációját és személyzetét, hogy erőfeszítéseket tegyenek a vállalati hálózat és a rendszer biztonsági fenyegetéseinek hatékony csökkentésére. Természetesen foglalkoznia kell a fizikai biztonság problémáival és intézkedésekkel, hogy csökkentse az emberi hibák biztonságának negatív hatásait, ugyanakkor meg kell fizetni a legsúlyosabb figyelmet a hálózati biztonsági feladatok megoldására a támadások megakadályozása érdekében a vállalati hálózaton és a rendszeren kívülről és a rendszer belsejéből.


Ma a blogomban úgy döntöttünk, hogy megérintünk a vállalati hálózatok biztonsági vonatkozásait. És az LWCOM Mikhail Lyubimov technikai igazgatója segít nekünk ebben.

Miért van ez a téma a hálózati biztonság rendkívül fontos a modern világban?

Tekintettel a szélessávú internet gyakorlati elterjedt hozzáférhetőségére, az eszközökön lévő intézkedések többsége a hálózaton keresztül történik, ezért a modern fenyegetések 99% -a, ez a hálózat, amely veszélyt jelent a forrásról a célra. Természetesen a rosszindulatú kód elterjedése a cserélhető médiával lehetséges, de ez a módszer jelenleg kevésbé használatos, és a legtöbb vállalat már régóta megtanulta a hasonló fenyegetések elleni küzdelmet.

Mi az adathálózat?

Először rajzoljuk meg a klasszikus vállalati adathálózat építészetét az egyszerűsített és minden érthető.

Az adatátviteli hálózat a hozzáférési szint kapcsolóval kezdődik. Közvetlenül a kapcsolóhoz kapcsolódik a munkákhoz: számítógépek, laptopok, nyomtatók, többfunkciós és különböző egyéb eszközök, például vezeték nélküli hozzáférési pontok. Ennek megfelelően sok felszereléssel lehet csatlakoztatni a hálózathoz teljesen más helyeken (padlók vagy akár egyes épületek).

Általában a vállalati adathálózat a "Star" topológián alapul, így az összes szegmens kölcsönhatása maguk között biztosítja a hálózati rendszermag szintű felszerelését. Például ugyanaz a kapcsoló használható, csak általában egy produktívabb és funkcionális megvalósítási mód szerint a hozzáférési szintekhez képest.

A szerverek és tárolórendszerek általában egy helyen konszolidálódnak, és az adathálózatok szempontjából mind közvetlenül a rendszermagberendezéshez csatlakoztathatók, és rendelkezhetnek a hozzáférési eszközök szegmensének.

Ezután rendelkezik külső adatátviteli hálózatokkal (például az interneten). Általában a vállalatok, eszközök, útválasztók, tűzfalak, különböző típusú proxy szerverek használhatók. Ezeket a vállalat elosztott irodáival való kommunikáció megszervezésére használják, és távoli alkalmazottak kapcsolódnak.

Ez egy ilyen egyszerű a helyileg számítógépes hálózat modern valóság architektúrájának megértéséhez és rendes számára.

Milyen besorolást jelent a fenyegetések ma?

Határozzuk meg a hálózati kölcsönhatás keretében a támadások fő célkitűzéseit és irányait.

A leggyakoribb és egyszerű támadási cél egy felhasználói eszköz. A rosszindulatú szoftverek könnyen eloszthatók ebben az irányban a webes erőforrások vagy a postai úton történő tartalomon keresztül.

A jövőben a támadó, amelyhez hozzáférést biztosít a felhasználó munkaállomásához, vagy elrabolhatja a bizalmas adatokat, vagy támadhat más felhasználók vagy más vállalati hálózati eszközökön.

A támadás következő lehetséges célja természetesen a szerverek. A közzétett erőforrások leghíresebb típusú támadások odineljei a DOS és DDOS támadások, amelyeket az erőforrások stabil működésének megsértésére vagy teljes kudarcájára való megsértésére szolgál.

A támadások a külső hálózatoktól is irányíthatók konkrét közzétett alkalmazásokhoz, például webes forrásokhoz, DNS-kiszolgálókhoz, email. Továbbá a támadások a hálózat belsejétől a felhasználó fertőzött számítógépéről vagy a hálózathoz csatlakoztatott támadóktól, például a fájlgolyók vagy adatbázisokhoz kapcsolódhatnak.



A választási támadások kategóriája is van, és az egyik legveszélyesebb támadás a hálózaton, azaz ahhoz, hogy hozzáférjenek hozzá. A hálózathoz való hozzáférésű támadó a következő támadást valósíthatja meg a hozzá kapcsolódó bármely eszközön, és titokban hozzáférést biztosít az információhoz. Ami a legfontosabb - az ilyen típusú sikeres támadás meglehetősen nehéz észlelni, és nem kezelhető szabványos eszközökkel. Ez valójában új felhasználója van, vagy rosszabb, mint az adminisztrátor, amelyről nem tudsz semmit.

Míg a támadó célja lehet kommunikációs csatornák. Nyilvánvaló, hogy a kommunikációs csatornák sikeres támadása nemcsak lehetővé teszi, hogy elolvassa az általuk továbbított információkat, hanem azonosak legyenek a hálózaton való támadás következményeivel is, amikor egy támadó hozzáférhet egy helyben minden erőforrást Számítógépes hálózat.

Hogyan szervezzük meg az illetékes és megbízható adatvédelmet?

Kezdjük, globális gyakorlatokat és ajánlást nyújtunk a vállalati adathálózat védelmének megszervezéséről, nevezetesen olyan pénzeszközökhöz, amelyek minimális erőfeszítéseket tesznek annak érdekében, hogy elkerüljék a meglévő fenyegetések többségét, az úgynevezett biztonságos minimumot.

Ebben az összefüggésben meg kell adnia a "hálózati biztonsági perem" kifejezést, mert Minél közelebb van a fenyegetés esetleges forrásához, akkor az erősebb, hogy csökkenti a támadó számára elérhető támadási módszerek számát. Ebben az esetben a kerületnek mind a külső, mind a belső kapcsolatok esetében léteznie kell.

Először is azt javasoljuk, hogy biztosítsuk a bogát a nyilvános hálózatokkal, mert a legnagyobb mennyiségű fenyegetések származnak tőlük. Jelenleg számos speciális hálózati biztonsági eszköz van, amelyek csak az internethez való csatlakozás biztonságos szervezésére szolgálnak.

A kijelölésért, mint például az NGFW (egységes fenyegetéskezelés) széles körben használatos. Ezek az eszközök nem csak kombinálják a klasszikus router, tűzfal és proxykiszolgáló funkcionalitását, hanem azt is biztosítják további szolgáltatások Biztonság, mint például: URL és tartalom szűrése, víruskereső stb. Ugyanakkor az eszközök gyakran használják a Cloud System Check Systems-ot, amely lehetővé teszi, hogy gyorsan és hatékonyan ellenőrizze az összes továbbított adatokat a fenyegetésekért. De a legfontosabb dolog az, hogy retrospektívan jelentse az azonosított fenyegetésekről, vagyis olyan esetekben, amikor a fertőzött tartalmat már átruházták a felhasználónak, de a szoftver káros hatására vonatkozó információk megjelentek a gyártónál később.

Olyan dolgok, mint a HTTPS forgalmi ellenőrzés és az automatikus alkalmazáselemzés, lehetővé teszi, hogy ne csak az egyes webhelyekhez való hozzáférést ellenőrizhesse, hanem lehetővé tegye / tiltja az ilyen alkalmazások működését: Skype, Team Viewer és sok más, és hogyan ismeri a legtöbbet Hosszú ideig HTTP és HTTPS protokollok, valamint a munkájuk szabványos hálózata egyszerűen nem ellenőrzi.

Ezen kívül, belül egyetlen eszköz Ön is kaphat olyan behatolásmegelőzési rendszert is, amely felelős a közzétett erőforrásokra irányuló támadások elnyomásáért. Emellett egy VPN-kiszolgálót is kaphat a munkavállalók biztonságos távoli munkájához és az ágakhoz, az antispam, a botnet vezérlőrendszerhez, a homokozóhoz stb. Összezelő. Mindez teszi ezt az eszközt egységes hálózati biztonsággal.

Ha a vállalat még nem használ ilyen megoldásokat, javasoljuk, hogy most azt javasoljuk, hogy kezdjék őket, mivel a hatékonyságuk ideje jött, és bizalommal tudjuk mondani, hogy az ilyen eszközök bizonyították valódi képességüket, hogy sok fenyegetettel harcoljanak , amely nem volt 5 évvel ezelőtt. Aztán az ilyen dolgok csak a piacra mentek, sok problémája volt, és meglehetősen drága és alacsony teljesítményűek voltak.

De hogyan válasszuk ki a következő generációs tűzfalat?

Most a piacon nagy mennyiség Hálózati eszközök, amelyek hasonló funkcionalitással rendelkeznek, de valóban hatékony védelem képes csak egységet biztosítani. Ezt azzal magyarázza, hogy csak korlátozott számú gyártó rendelkezik pénzeszközökkel, és ténylegesen befekteti őket a jelenlegi fenyegetéseken keresztül, azaz. Folyamatosan frissíti a potenciálisan veszélyes erőforrások alapjait, biztosítsa a megoldások megszakítás nélküli támogatását stb.

Sok partner megpróbálja eladni Önnek olyan megoldásokat, amelyek előnyösek számukra az eladásra, így a határozat határozata nem mindig felel meg igazi képesség ellenáll a fenyegetéseknek. Személy szerint azt javaslom, hogy válassza ki az eszközt, amely a független analitikai központok anyagaira utal, például az NSS Labs jelentéseire. Véleményem szerint pontosabbak és elfogulatlanok.

A külső fenyegetések mellett az erőforrásait megtámadhatják és belülről. Az úgynevezett "biztonságos minimum", amelyet a helyileg számítástechnikai hálózatban kell használni, a szegmentálása a VLANS-on, azaz. Virtuális magánhálózatok. A szegmentálás mellett a hozzáférési politikáknak legalább a hozzáférési lapok (ACL) kötelező alkalmazásának kötelező alkalmazása szükséges, mivel egyszerűen a VLAN jelenléte a modern fenyegetések elleni küzdelem részeként nem ad semmit.

Egy külön ajánlás Az Access Control közvetlen használatának kívánságát közvetlenül a készülék kikötőjétől jelöli. Azonban meg kell emlékezni a hálózat kerületét, azaz Minél közelebb van a védett szolgáltatásokat tegyenek intézkedéseket -, annál jobb. Ideális esetben az ilyen politikákat a hozzáférési kapcsolókra kell megadni. Ilyen esetekben 4 egyszerű szabályozás ajánlott a leginkább minimális biztonsági politikáknak:

  • tartsa a kapcsolók összesített kikötőit adminisztratív módon kikapcsolva;
  • nE alkalmazza az 1. VLAN-t;
  • használja a Mac szűrési lapokat a hozzáférési kapcsolókon;
  • használja az ARP protokoll ellenőrzését.
Kiváló megoldást alkalmaznak az adatátvitel útján ugyanazok a tűzfalak, amelyek behatolásmegelőzési rendszerekkel rendelkeznek, valamint az építészetileg demilitarizált zónákat használnak. A csatlakoztatott eszköz hitelesítésének legjobbja a 802. 1x protokoll segítségével különböző AAA rendszerek (hitelesítés, engedélyezési és fiók hitelesítési rendszerek) a központosított hálózati hozzáférés-vezérléshez. Jellemzően ezeket a megoldásokat a NAC (hálózati hozzáférés-vezérlés) feltételei közé sorolják. A hasonló kereskedelmi rendszerek egyik példája a Cisco ISE.



A támadók is megtámadhatók a csatornákon. A csatornák védelme érdekében erős titkosítást használjon. Sok figyelmen kívül hagyja ezt, majd fizetni a következményeket. A védelem nélküli csatornák nemcsak elrabolhatók az elrabolt információkhoz, hanem a szinte minden vállalati erőforrás megtámadásának lehetőségét is. Ügyfeleink a gyakorlatban jelentős számú precedens volt, amikor a vállalati telefónia támadásait a Központi és Távoli Hivatal közötti védelem nélküli adatcsatornákon keresztül szervezte meg a kommunikációt (például egyszerűen GRE alagutak segítségével). A vállalatok egyszerűen őrült számlákhoz jöttek!

Mit tudsz mondani a vezeték nélküli hálózatokról és a byodról?

A távoli munka témája, a vezeték nélküli hálózatok és a saját eszközök használata külön-külön kívánok kiosztani. Saját tapasztalataimtól elmondhatom, hogy ezek a három dolog az egyik legnagyobb potenciális lyuk a vállalat biztonságában. De ugyanakkor ezek az egyik legnagyobb versenyelőny.

Ha röviden felidézi a kérdést, akkor azt javaslom, hogy teljes mértékben tiltja a vezeték nélküli hálózatok, a távoli működés vagy a munka saját mobileszközeit, motiválja a vállalati szabályok, vagy ezeket a szolgáltatásokat a biztonság szempontjából a lehető legnagyobb mértékben biztosítja, különösen Mivel a modern megoldások lehetővé teszik a lehetőséget, hogy ezt a B. legjobb látnivaló.

A távoli munka szempontjából ugyanazt a következő generációs tűzfalat vagy UTM eszközök segíthet. Gyakorlatunk azt mutatja, hogy számos stabil megoldás létezik (vannak Cisco, ellenőrzőpont, fortinet, citrix, amely lehetővé teszi, hogy sok ügyféleszközzel dolgozzon, miközben biztosítja a távoli alkalmazott azonosításának legmagasabb követelményeit. Például a tanúsítványok, kétfaktoros engedélyezés, eldobható jelszavak, amelyeket SMS-ben szállítanak, vagy speciális kulcsot generálnak. A számítógépre telepített szoftvert is vezérelheti, amelyből hozzáférési kísérleteket hajt végre, például a megfelelő frissítéseket vagy a víruskeresőket telepíteni kell.

A Wi-Fi biztonság egy külön cikk érdemes témája. A hozzászólás részeként megpróbálom megadni a legfontosabb ajánlásokat. Ha vállalati Wi-Fi-t építesz, akkor ügyeljen arra, hogy dolgozzon ki minden lehetséges biztonsági szemponthoz.

By the way, Wi-Fi a cégünk jövedelmének egész külön cikkét jelenti. Szakmailag foglalkozunk velük: berendezések projektek vezeték nélküli berendezés TRC és TC, üzleti központok, raktárak, beleértve a felhasználást is modern megoldások, például a pozícionálás, a nonstop módunkban történik. És a rádiós felmérések eredményei szerint minden második irodában és raktárban találunk legalább egy otthoni Wi-Fi routert, amelyet maguk a hálózathoz kapcsolódnak. Általában ezt a saját kényelmükért teszik, mondjuk, hogy egy dohányzó laptop, menjen ki vagy szabadon mozogjon a szobában. Nyilvánvaló, hogy az ilyen forgalomirányítókra vonatkozó vállalati biztonsági szabályokat nem használták fel, és a jelszavakat ismerős kollégáknak, majd kollégák kollégáiba osztották, majd a vendégek a kávéhoz, és végül hozzáférhetnek a vállalati hálózathoz szinte mindent, miközben teljesen ellenőrizhetetlen.

Természetesen érdemes biztosítani a hálózatot az ilyen berendezések összekapcsolásáról. Ennek fő módjai: A kikötőken való engedélyezés, a Mac-on szűrés, a Wi-Fi szempontjából a hálózatnak erős kriptográfiai algoritmusokat és vállalati hitelesítési módszereket kell használnia. De meg kell érteni, hogy nem minden vállalati hitelesítési módszer egyaránt hasznos. Például az egyes szoftverek Android-készülékei az alapértelmezetten figyelmen kívül hagyhatják a nyilvános Wi-Fi hálózati tanúsítványt, ezáltal lehetővé téve a gonosz ikerosztály támadását. Ha a hitelesítési módszert alkalmazzák, például az EAP GTC-t, a billentyűt nyitott formában továbbítják, és a megadott támadásba kerülhetnek. Javasoljuk, hogy a tanúsítvány hitelesítését kizárólag a vállalati hálózatokban, azaz. Ezek TLS módszerek, de úgy vélik, hogy jelentősen növeli a hálózati rendszergazdák terhelését.

Még mindig van egy mód: Ha a távoli működést a vállalati hálózatban hajtják végre, akkor a készülék Wi-Fi-n keresztül csatlakozik a használathoz is Vpn kliens. Ez azt jelenti, hogy egy Wi-Fi hálózati szegmenst elosztanak egy kezdetben hitetlen területre, és végül jó munkapá válik a hálózati menedzsment költségek minimalizálásával.

Gyártók A vállalati Wi-Fi megoldások, mint például a Cisco, Ruckus, amely jelenleg Brokád, Aruba, amely jelenleg a HPE, a szabványos Wi-Fi megoldások mellett, teljes körű szolgáltatást nyújt a vezeték nélküli környezet automatikus biztonsági ellenőrzéséhez. Vagyis olyan dolgokkal rendelkeznek, mint például a wips (vezeték nélküli behatolás-megelőzési rendszer). Ezek a gyártók vezeték nélküli érzékelőkkel rendelkeznek, amelyek szabályozhatják a teljes frekvenciaspektrumot, ezáltal lehetővé téve, hogy nyomon kövesse automatikus üzemmód Elég komoly fenyegetések.

Most érintse meg a BRUG saját eszközét, hogy hozza a készüléket) és MDM (Mobile Device Management - Mobile Device Management). Természetesen minden olyan mobileszköz, amelyen a vállalati adatok tárolódnak, vagy amelyek hozzáférnek a vállalati hálózathoz, potenciális problémák forrása. Az ilyen eszközök biztonságának tárgya nemcsak a vállalati hálózathoz való hozzáférés, hanem a mobileszköz-irányelvek központosított kezelése: okostelefonok, tabletták, laptopok, amelyeket a szervezeten kívül használnak. Ez a téma nagyon sokáig releváns volt, de most ténylegesen működő megoldások jelentek meg a piacon, lehetővé téve a különböző mobil technológiák kezelését.

Sajnos, hogy elmondja nekik e bejegyzés keretében, nem fog működni, de tudják, hogy vannak megoldások, és az elmúlt évben a Microsoft és a Mobiliron MDM megoldásainak fellendülését tapasztaljuk.

Megmondtad a "biztonságot minimálisra", mit jelent a "biztonság a maximumon"?

Egy időben az interneten egy kép népszerű volt: Javasoltuk, hogy megvédje a hálózatot, hogy az egyik részes időzítő képernyőt helyezzen el jól ismert gyártókra. Nem értjük semmilyen módon, hogy ugyanezt tegyünk, de mégis itt van az igazság részesedése. Rendkívül hasznos lehet egy vírus aláírási elemzéssel rendelkező hálózati eszköz, például a Sofosból, és a munkahelyeken már telepítve a víruskereső a Kaspersky Lab. Így két nem rosszindulatú kódot kapunk egymásnak.

Számos szakosodott alap van:

DLP. Az információbiztonság szakosodott eszközeit a piacon mutatják be, vagyis kifejlesztették és célja néhány bizonyos fenyegetés megoldása. Jelenleg a DLP rendszerek (adatvesztés megelőzése) népszerűek vagy megakadályozzák az adatszivárgást. Mind a hálózati szinten dolgoznak, integrálva az adatátviteli közegre és közvetlenül az alkalmazáskiszolgálókra, munkaállomásokra, mobileszközökre.

Némileg a hálózati tárgyból származunk, de az adatszivárgás veszélye mindig létezik. Különösen ezek a megoldások relevánsak azok számára, amelyek olyan vállalatok számára relevánsak, ahol az adatvesztés kereskedelmi és hírnévvel kapcsolatos kockázatokkal és következményekkel jár. 5 évvel ezelőtt a DLP rendszerek bevezetése némileg nehéz volt a komplexitásuk és a fejlesztési folyamat végrehajtásának szükségessége különleges eset. Ezért értékük miatt sok vállalat elutasította ezeket a megoldásokat, vagy írta sajátjukat. Jelenleg a piaci rendszerek elegendőek, így az összes szükséges biztonsági funkció közvetlenül a "Box" -ból érhető el.

A orosz piac A kereskedelmi rendszereket elsősorban az Infowatch gyártója képviseli (a gyártó képe alatt, hogy miként képviseli a megoldást egy nagyvállalatban) és meglehetősen híres MacAfee-t.

Waf.Az internetes kereskedelmi szolgáltatások fejlesztése miatt, és ez az online banki szolgáltatások, az elektronikus pénz, az e-kereskedelem, a biztosítási szolgáltatások stb., A közelmúltban szakosodott pénzeszközök keresettek a webes források védelme érdekében. Nevezetesen WAF - Web Application Firewall.

Ez az eszköz lehetővé teszi, hogy tükrözze a helyszín sebezhetőségét célzó támadást. A szelektív DOS támadások mellett, amikor a webhelyet legitim kérelmek elnyomják, lehet, hogy támadások SQL injekció, Cross Site Scripting stb. Korábban az ilyen eszközöket elsősorban bankok vásárolták meg, és más ügyfelek nem volt keresőben, sőt nagyon nagy pénzt költenek. Például a munkadarab költsége 100 000 dollárból kezdődött. Most a piac számos megoldást kínál a jól ismert gyártóktól (Fortinet, Citrix, Pozitív technológiák), amelyekből képes megoldást találni, hogy megvédje webhelyét egészen meglehetősen jó pénzért (3-5-szer kevesebb, mint a korábban jelzett).

Könyvvizsgálat. A különösen saját biztonságukért beszélő szervezetek automatizált ellenőrzési eszközöket hajtanak végre. Ezek a megoldások drágák, de lehetővé teszik, hogy számos adminisztrátori funkciót készítsen az automatizálási területen, amely rendkívül kérte a nagyvállalatokat. Az ilyen döntéseket folyamatosan beolvadják a hálózatot, és végezzenek egy könyvvizsgálatot operációs rendszer és alkalmazások a híres lyukak jelenlétére a biztonságban, a frissítések időszerűségének, a vállalati politikáknak való megfeleléshez. Valószínűleg a leghíresebb megoldások ezen a területen nem csak Oroszországban, hanem az egész világ is pozitív technológiák.

Siem. Hasonló a Siem megoldásokhoz. Ezek olyan rendszerek, amelyek élesítettek, hogy azonosítsák a szabadúszó helyzeteket a biztonsági események tekintetében. Még szabványkészlet A tűzfalak párjától egy tucat alkalmazási szerver és több ezer munkahely több tízezer figyelmeztetést generálhat naponta. Ha van egy nagy céged, és több tucatnyi határi eszköz van, akkor rendezze az adatokat kézi üzemmód Ez egyszerűen lehetetlen. Az összegyűjtött naplók vezérlésének automatizálása az összes eszköztől egyidejűleg lehetővé teszi az IB adminisztrátorait és munkatársait, hogy azonnal cselekedjenek. A piac nagyon jól ismert Siem Solutions az Arsight (belép a HPE termékek) és a Q-radar (belép az IBM termékekbe).

És végül: Mit tudsz tanácsolni azok számára, akik komolyan foglalkoznak az informatikai erőforrások védelmében?

Természetesen az informatikai biztonság megszervezésénél a vállalkozásnak nem szabad elfelejtené a közigazgatási előírásokról. A felhasználók és a rendszergazdáknak tisztában kell lenniük azzal, hogy a számítógépen használt Flash meghajtók nem tudnak kétséges linkekkel feldolgozni a betűkben, vagy felfedezhetik a kétes beruházásokat. Nagyon fontos, hogy elmondja és megmagyarázza, hogy milyen linkek és befektetések nem teszteltek. Valójában nem mindenki megérti, hogy a monitorra vagy telefonra ragasztott matricákra nem szükséges a jelszavak tárolása, amelyet meg kell tanulnia, hogyan kell elolvasni a felhasználó felhasználójának megírását, stb. Meg kell magyarázni a felhasználóknak, hogy egy ilyen biztonsági tanúsítvány és milyen üzenetek kapcsolódnak hozzá. Általánosságban elmondható, hogy figyelembe kell venni a kérdés technikai oldalát, hanem a vállalati informatikai erőforrások felhasználásának kultúráját is.
Remélem, ez a nagyszerű hozzászólás érdekes volt és hasznos volt.

A biztonsági szolgálat életképességének megpróbálásában az interneten elérhető hálózati kerületek védelmére összpontosít. Egy komor támadó képe, aki készen áll a világ bármely pontjáról a közzétett vállalati szolgáltatásokra, szerencsétlenek üzleti tulajdonosok számára. De amennyire csak igaz, tekintve, hogy a legértékesebb információ nem a szervezet peremén, hanem a vállalati hálózatok mélyén? Hogyan értékeljük az infrastruktúra védelmének arányosságát a külső és belső támadásoktól?

"A kikötőben lévő hajó biztonságos, de nem erre a célra hajók épülnek."

A biztonsági érzés megtévesztő

A teljes informatizáció és a globalizáció feltételeiben az üzleti vállalkozások új követelményeket tesznek a vállalati hálózatokra, a vállalati források rugalmassága és függetlensége a végfelhasználókhoz kapcsolódik: alkalmazottak és partnerek. Ezért a mai vállalati hálózatok nagyon messze vannak az elszigeteltség hagyományos koncepciójától (annak ellenére, hogy eredetileg ezt írják le).

Képzeld el egy irodát: a falak védik külső világA partíciók és a falak megosztják a teljes területet kisebb speciális zónákba: konyha, könyvtár, irodahelyiség, munkahelyek stb. Az övezetről a zónára való áttérés bizonyos helyeken - az ajtóknál, és szükség esetén további eszközökkel is ellenőrzött : Videokamerák, hozzáférés-vezérlőrendszerek, mosolygó őrök ... Egy ilyen szobába való belépés, biztonságban érezzük magunkat, van egy bizalom, goodwill. Ugyanakkor fel kell ismerni, hogy ez az érzés csak a "Biztonsági Színház" alapú pszichológiai hatás, amikor az elvégzett tevékenységek célja a biztonság növelése, de valójában csak a rendelkezésre állásáról van kialakítva. Végül is, ha a támadó valóban bármit akar tenni, akkor a Hivatal megtalálása nem lesz leküzdhetetlen nehézség, és talán még ellenkezőleg is, további lehetőségek lesznek.

Ugyanez történik a vállalati hálózatokban. A vállalati hálózaton belüli feltételek mellett a klasszikus biztonsági megközelítések nem elegendőek. Az a tény, hogy a védelmi módszerek a belső fenyegetés modell alapján épülnek fel, és arra irányulnak, hogy ellensúlyozzák az alkalmazottakat, akik véletlenszerűen vagy szándékosan, de megfelelő képesítés nélkül, megsértik a biztonsági politikákat. De mi van, ha van egy minősített hacker? A földalatti piacon lévő hálózati kerület leküzdésének költsége gyakorlatilag rögzített árat tartalmaz minden szervezet számára, és átlagosan nem haladja meg az 500 dollárt. Például a hacker szolgáltatások fekete piacán a Dell, a következő árlista látható 2016. áprilisában:

Ennek eredményeképpen megvásárolhatja a vállalati postafiók betörését, amelynek fiókja valószínűleg alkalmas a vállalat minden más vállalati szolgáltatásaira az egyszeri bejelentkezési engedély közös elve miatt. Vagy polimorf vírusok megvásárlása, amelyeket nem követnek a víruskeresőkhöz és az adathalász-levelezés segítségével, hogy megfertőzzük a gondatlan felhasználókat, ezáltal a vállalati hálózaton belül a számítógépvezérlést gondozzák. A jól védett hálózati peremek esetében az emberi tudat hiányosságait használják, így például új azonosító okmányokat vásároltak, és a szervezet munkavállalói munkavállaló munkájának és személyes életéről kapott adatokat a Cybershpionage sorrendjében, használhatod Szociális mérnöki és bizalmas információk megszerzése.

A penetrációs tesztek során tapasztalatunk azt mutatja, hogy a külső kerületet az esetek 83% -ában leküzdi, és 54% -ban ez nem igényel magasan képzett előkészítést. Ugyanakkor a statisztikák szerint a vállalat minden ötödik alkalmazottja készen áll arra, hogy tudatosan eladja hitelesítő adatait, beleértve a távoli hozzáférést is, ezáltal óriási egyszerűsítéssel a hálózati kerület leküzdésére. Ilyen körülmények között a belső és külső behatolók megkülönböztethetetlenek, ami új kihívást jelent a vállalati hálózatok biztonságának.

Vegyünk kritikus adatokat, és ne védjék meg

A vállalati hálózaton belül az összes rendszer bemenetét csak a felhasználók ellenőrzésére figyelemmel kísérik és hozzáférhetővé teszik. De ez az ellenőrző kiderül, hogy korábban említette, mint a szokásos "biztonsági színház", mivel az igazi helyzet nagyon sötétnek tűnik, és ezt megerősíti a vállalati információs rendszerek biztonsági réseinek statisztikái. Íme néhány nagy hiányosság a vállalati hálózatokról.

  • Szó betegek

Furcsa módon, a gyenge jelszavak használata nemcsak a szokásos vállalati személyzet, hanem maguk is az informatikai rendszergazdák számára is jellemző. Például a szolgáltatások és berendezések tekintetében az alapértelmezett gyártó által telepített jelszavak továbbra is szervizben és berendezésekben maradnak, vagy ugyanazt az elemi kombinációt használják az összes eszközhöz. Például az egyik legnépszerűbb kombináció egy adminisztrátori fiók admin vagy jelszó jelszóval. Szintén népszerű rövid jelszavak, amelyek a latin ábécé kisbetűiből és egyszerű numerikus jelszavakból állnak, mint például az 123456. Ezért gyorsan futtathat jelszót, megtalálhatja a megfelelő kombinációt és hozzáférési vállalati erőforrásokat.

  • A kritikus információk tárolása a hálózaton belül a nyílt formában

Képzelje el a helyzetet: A támadó hozzáférést kapott a belső hálózathoz, két lehetőség lehet az események fejlesztéséhez. Az első esetben az információ nyílt formában tárolódik, és a vállalat azonnal komoly kockázatot hordoz. Egy másik esetben a hálózaton lévő adatok titkosítva vannak, a kulcsot máshol tárolják - és a vállalatnak esélye és ideje van, hogy ellenálljon a támadónak, és mentse el a fontos dokumentumokat a lopásból.

  • Az operációs rendszerek és azok összetevőinek elavult változatainak használata

Minden alkalommal, amikor egy frissítés jelenik meg, ugyanakkor a technikai dokumentumot úgy állítják elő, amelyben részletesen ismertetjük, hogy milyen hiányosságokat és hibákat rögzítettek az új verzióban. Ha egy biztonsági problémát fedeztek fel, a támadók aktívan felfedezik ezt a témát, kapcsolódó hibákat találnak, és ezen az alapon a hacker eszközök kifejlesztéséhez.

A vállalatok legfeljebb 50% -a vagy nem frissíti az alkalmazott programokat, vagy túl későn csinálja. 2016 elején Melbourne királyi kórháza szenvedett abban a tényből, hogy számítógépei Windows XP-t futtattak. Kezdetben a patológia számítógépes irodáinak ütése, a vírus gyorsan elterjedt a hálózaton, blokkolja az egész kórház automatizált munkáját.

  • Üzleti alkalmazások használata önfejlesztés nélkül biztonsági ellenőrzés nélkül

A saját fejlesztésének fő feladata funkcionális teljesítmény. Az ilyen alkalmazások alacsony védelmi küszöbértékkel rendelkeznek, amelyet gyakran az erőforrás-hiányosság és a gyártó megfelelő támogatása. A termék tényezői, feladatok elvégzi, de nagyon könnyű hack és hozzáférni a szükséges adatok.

  • A hatékony vírusvédelem hiánya és más védelmi eszközök

Úgy véljük, hogy egy külső tekintet védett, azaz a belső hálózat, amennyire biztonságos lehet. A biztonsági vállalatok Óvatosan kövessék a külső kerületet, és ha olyan jól védett, akkor nem esik a belső hackerbe. Valójában az esetek 88% -ában a biztonsági réseket nem hajtják végre a vállalatoknál, nincsenek behatolásmegelőzés és központosított biztonsági tárolási rendszerek. Az aggregátumban ez nem teszi lehetővé a vállalati hálózat biztonságának hatékonyságát.

Ugyanakkor a vállalati hálózaton tárolt információk nagyfokú fontosságúak a vállalkozás munkájához: az ügyfélbázisok CRM rendszerekben és számlázásban, az ERP kritikus üzleti mutatóinak, az üzleti kommunikációban a levélben, a dokumentumáramlásban portálok és fájlforrások stb.

A vállalati és a nyilvános hálózat közötti határ annyira elmosódott, hogy teljesen nehéz volt teljes mértékben ellenőrizni biztonságát és drága. Végtére is, gyakorlatilag nincs ellenlépéseket lopás vagy kereskedelmi nyilvántartások, gondatlanság rendszergazda, fenyegetések révén megvalósított social engineering, stb ami támadók használni ezeket ezeket a technikákat, hogy felszámolja a külső védelem és a megközelítés a veszélyeztetett infrastruktúra több értékes információkat.

A kimenet lehet az információbiztonság fogalma, amelyben a belső és a külső hálózat Ez biztosítja a fenyegetések egyetlen modellje, valamint az egyik típusú támadó másik átalakulásának valószínűségével.

A védők elleni támadók - Kinek fogja venni?

Az információbiztonság, mint feltétel, csak az elképzelhetetlen Joe esetében lehetséges - annak szükségtelensége miatt. A behatolók és a védők közötti konfrontáció alapvetően különböző síkokban történik. A támadók előnyösek az információ titkosságának, rendelkezésre állásának vagy integritásának megsértése miatt, és a hatékonyabb és hatékonyabb munkájukat, annál nagyobb az előnyök. A védők egyáltalán nem vonják el a biztonsági folyamatból származó előnyöket, minden lépés nem visszatérítendő befektetés. Ezért osztották meg a kockázatorientált biztonsági menedzsmentet, amelyben a védekezés figyelmét a legdrágább (kárértékelés szempontjából) a legdrágább kockázatokra összpontosítja az átfedésük legalacsonyabb árával. A védett erőforrásnál nagyobb átfedésben lévő költségekkel való kockázatok tudatosan elfogadottak vagy biztosítottak. Ennek a megközelítésnek a feladata, hogy javítsa a szervezet legkevésbé gyenge biztonsági pontjának leküzdését, így a kritikus szolgáltatásoknak jól védettnek kell lenniük, függetlenül attól, hogy az erőforrás a hálózaton belül vagy a hálózaton belül található.

A kockázatorientált megközelítés csak olyan kényszeres intézkedés, amely lehetővé teszi, hogy létezzen az információbiztonság fogalmát a valós világban. Tény, hogy nehéz helyzetben van a védők: a kötegelt fekete, csak válaszolnak a feltörekvő tényleges fenyegetésekre.