Menü
Bedava
giriş
ana  /  Firma yazılımı / 1 Kurumsal ağlar için en yüksek tehdit bağlanır. Neden Kurumsal Ağ Çevre Koruması artık çalışmıyor

1 Kurumsal ağlar için en büyük tehdit bağlantılıdır. Neden Kurumsal Ağ Çevre Koruması artık çalışmıyor

Bir şirkete ait veri aktarım araçlarının yalnızca bu şirketin ihtiyaçları için kullanıldığı bilgi sistemleri, işletmenin kurumsal bilgisayar ağının (COP) ağını çağırmak gelenekseldir. COP, bu organizasyonun bilgi işlemini, iletişimini ve bilgi kaynaklarını birleştiren ve herhangi bir bilginin hareket edebileceği elektronik verileri iletmek için tasarlanan bir örgütünün dahili özel ağıdır, böylece yukarıda belirtilen, polisin tanımlandığı söylenebilir. Kullanılan donanımı tanımlayan özel bir politika ve yazılım, kullanıcıları ağ kaynaklarına, ağ yönetimi kurallarına, kaynak yönetimi ve daha fazla gelişme ağ. Kurumsal ağ, ayrı bir kuruluşun bir ağıdır.

Birkaç benzer tanım, Olifer V.G.'nin kurumsal ağı kavramına dayanarak formüle edilebilir. Ve Olifer N.D. " Bilgisayar ağları: İlkeler, Technologies, Protokoller ": Herhangi bir organizasyon, her biri kendi yapısına sahip olan etkileşimli elemanların (bölümlerin) birleşimidir. Elementler işlevsel olarak birbirine bağlanır, yani Tek bir iş süreci çerçevesinde, ayrıca bilgi, belgeler, fakslar, yazılı ve sözlü siparişler vb. Ek olarak, bu elemanlar harici sistemlerle etkileşime girer ve etkileşimleri hem bilgilendirici hem de işlevsel olabilir. Ve bu durum hemen hemen tüm kuruluşlar için geçerlidir, ne tür bir faaliyet yapmadıkları önemli değil - bir devlet kurumu, bir banka, sanayi işletmesi, ticari firma vb. İçin.

Kuruluşun böyle genel bir görüntüsü, kurumsal bilgi sistemleri oluşturmak için bazı genel ilkeler oluşturmanıza olanak sağlar, yani. Tüm organizasyonun ölçeğinde bilgi sistemleri.

Kurumsal ağ, şirket sisteminde kullanılan çeşitli uygulamalar arasında bilgi verici bilgileri sağlayan bir sistemdir. Kurumsal bir ağ, TCP / IP protokolü üzerinde çalışan herhangi bir ağ olarak kabul edilir ve iletişim standartlarını kullanarak, ağ kullanıcılarına veri sunan hizmet uygulamaları olarak kabul edilir. Örneğin, bir işletme, reklamları, üretim programlarını ve diğer hizmet belgelerini yayınlamak için bir Web sunucusu oluşturabilir. Açıcılar, web görüntülemeyi kullanarak gerekli belgelere erişim sağlar.

Web Sunucuları Kurumsal Ağ, kullanıcılara hizmetler sunabilir, benzer hizmetler Hypertext sayfalarıyla çalışma gibi İnternet (metin, köprü içeren, grafik görüntüleri ve kayıt), web istemcilerinin istekleri ve veritabanlarına erişim sağlayan gerekli kaynakları sağlamak. Bu kılavuzda, tüm yayın hizmetleri, nerede kullanıldığına bakılmaksızın "İnternet Hizmetleri" denir (internette veya kurumsal ağda).

Kurumsal ağ genellikle coğrafi olarak dağıtılır, yani Birleştiren ofisleri, bölünmeleri ve birbirinden önemli bir mesafedeki diğer yapılar. Kurumsal ağın oluşturduğu ilkeler, yaratırken kullanılanlardan oldukça farklıdır. yerel ağ. Bu sınırlama temeldir ve bir kurumsal ağ tasarlarken, iletilen verilerin miktarlarını en aza indirmek için tüm önlemler alınmalıdır. Aynı şeyin geri kalanı, kurumsal ağ, tam olarak hangi uygulamaların ve bununla çevrilen bilgilerin nasıl ele alınacağı konusunda kısıtlamalar yapmamalıdır. Böyle bir ağın karakteristik bir özelliği, çeşitli üreticilerin ve nesillerin ekipmanlarının yanı sıra, orijinal olarak ortak veri işleme için yönlendirilmeyen homojen olmayan bir yazılımı içermesidir.

Uzak kullanıcıları kurumsal ağa bağlamak için, en kolay ve en uygun fiyatlı seçenek telefonun kullanımıdır. ISDN ağları tarafından kullanılabileceği yer. Ağ düğümlerini çoğu durumda birleştirmek için, küresel veri iletim şebekeleri kullanılır. Seçilen hatların döşenmesinin mümkün olduğu (örneğin, bir şehir içinde), toplu anahtarlama teknolojilerinin kullanımı, gerekli iletişim kanallarının sayısını azaltmaya ve önemlidir - sistemin mevcut küresel ağlarla uyumluluğunu sağlamak için önemlidir.

Kurumsal ağın İnternet'e bağlanması Uygun hizmetlere erişime ihtiyacınız varsa haklıdır. Birçok eserde, internet-y'ye bağlanma hakkında bir fikirdir: İnterneti yalnızca başka yollar kullanılamadığında ve finansal hususlar güvenilirlik ve güvenlik gerekliliklerine daha ağır basar. İnterneti yalnızca bir bilgi kaynağı olarak kullanırsanız, "İsteğe bağlı" bağlantı teknolojisini kullanmak daha iyidir, yani. Bu şekilde bağlanma biçiminde, İnternet düğümüne bağlantı yalnızca girişiminizde ve ihtiyacınız olan zamanda yüklendiğinde. Bu keskin bir şekilde ağınıza yeminsiz nüfuz etme riskini azaltır.

Kurumsal ağın içindeki verileri aktarmak için, sanal paket anahtarlama ağlarının sanal kanallarını kullanmaya değerdir. Bu yaklaşımın ana avantajları çok yönlülük, esneklik, güvenliktir.

Bilgi ağlarının (IP) ve veri işleme teknolojisinin yapısını inceleme sonucunda, bilgi güvenliği IP kavramı geliştirilmektedir. Kavramlar aşağıdaki olayları yansıtır:

  • 1) Kuruluşun ağının organizasyonu
  • 2) Mevcut bilgi güvenliği tehditleri, uygulama olasılığı ve bu uygulamadan tahmini hasar;
  • 3) IP'deki bilgi depolanma organizasyonu;
  • 4) Bilgi işleme organizasyonu;
  • 5) personelin bir bilgiye veya diğer bilgilere toleransın düzenlenmesi;
  • 6) Güvenlik için personel sorumluluğu.

Bu konuyu geliştiren, yukarıdaki IP'nin bilgi güvenliği kavramına dayanarak, güvenlik şeması, yapısı aşağıdaki koşulları yerine getirmelidir:

Kurumsal ağa yetkisiz penetrasyona karşı koruma ve iletişim kanalları hakkında bilgi sızıntısı olasılığı.

BİLGİ BAĞLANTISI AYARLARI AYARLAR AŞAĞIDAKİ AYARLAR.

Kritik ağ kaynaklarının korunması.

Bilgi kaynaklarının şifreleme koruması.

Yukarıdaki güvenlik koşullarının ayrıntılı bir şekilde değerlendirilmesi için, bir görüşün getirilmesi önerilir: yetkisiz penetrasyona karşı korumak ve kaçak bilgisi önerilir güvenlik duvarı veya güvenlik duvarları. Aslında, güvenlik duvarı, ağ koruma fonksiyonlarını, yetkisiz erişimden dışarıdan (örneğin, başka bir ağdan) gerçekleştiren bir ağ geçididir.

Üç tür güvenlik duvarı ayırt ediyor:

Uygulama Seviyesi Ağ Geçidi Uygulama Seviyesi Ağ Geçidi genellikle bir proxy sunucusu olarak adlandırılır (proxy sunucusu) - Sınırlı sayıda kullanıcı uygulaması için veri rölesi işlevlerini gerçekleştirir. Yani, ağ geçidi belirli bir uygulama için destek düzenlemezse, karşılık gelen hizmet sağlanmaz ve ilgili türün verileri güvenlik duvarından geçemez.

Katlanır yönlendirici. Filtre yönlendiricisi. Daha kesin olarak, bu, paket filtreleme (paket filtreleme yönlendiricisi) içeren bir yönlendiricidir. Datagram modunda paket anahtarlamalı ağlarda kullanılır. Yani, bu teknoloji transfer teknolojilerinde, alarm düzleminin (UI ve UE arasındaki bağlantının önceden kurulması) eksik olan iletişim ağlarında eksiktir (örneğin, IP V 4). Bu durumda, ağdaki alınan veri paketinin iletimi hakkında bir karar vermek, başlık alanlarının değerlerine dayanmaktadır. taşıma seviyesi. Bu nedenle, bu tür güvenlik duvarları genellikle trafik seviyesi başlık alanlarının değerlerine uygulanan kuralların bir listesi olarak uygulanır.

Geçiş ağ geçidi. Anahtarlama Seviyesi Ağ Geçidi - Koruma, kontrol düzleminde (alarm düzeyinde) çözünürlükte veya diğer bağlantıları yasaklayarak uygulanır.

Kurumsal ağlarda bilgi kaynaklarının kriptografik korumasına özel bir yer verilir. Şifreleme, verileri yetkisiz tanıdıktan korunmanın en güvenilir yollarından biri olduğundan. Kriptografik fon kullanımının bir özelliği, sert yasal düzenlemelerdir. Şu anda, kurumsal ağlarda, yalnızca çok yüksek bir öneme sahip bilgilerin tutulduğu işyerlerinde kurulurlar.

Yani, kurumsal ağlarda bilgi kaynaklarının kriptografik koruma araçlarının sınıflandırılmasına göre, ayrılırlar:

Bir tuşa sahip kriptosistemler, genellikle geleneksel, simetrik veya bir anahtarla denir. Kullanıcı, unsurları nihai alfabenin sembolleri olan bir açık mesaj oluşturur. Açık mesajı şifrelemek için bir şifreleme anahtarı oluşturulur. Bir şifreleme algoritması yardımıyla, şifreli bir mesaj oluşturulur.

Model model, şifreleme anahtarının, mesajın kendisinin aynı yerde üretilmesini sağlar. Bununla birlikte, bir anahtar oluşturmak için başka bir tuşa sahip olmak mümkündür - şifreleme anahtarı, her iki kullanıcı tarafından güvenilen bir üçüncü taraf (anahtar dağıtım merkezi) tarafından oluşturulur. Bu durumda, üçüncü taraf, anahtarın her iki kullanıcının da teslim edilmesinde sorumluluk üstlenir. Genel olarak konuşursak, bu karar, şifrelemenin özüne aykırıdır - iletilen kullanıcı bilgilerinin gizliliğini sağlamak.

Bir tuşa sahip kriptosistemler, ikame prensiplerini (değiştirme), permütasyonlar (aktarım) ve kompozisyonları kullanın. Yedekleme yaparken, bireysel açık mesajlar diğer karakterlerle değiştirilir. Permütasyon prensibini kullanarak şifreleme, açık bir mesajdaki aşağıdaki karakterler için prosedürün değiştirilmesini içerir. Şifreleme güvenilirliğini artırmak için, bir şifre kullanımıyla elde edilen şifreli mesaj, başka bir şifre kullanarak tekrar şifrelenebilir. Bu durumda, kompozit bir yaklaşımın uygulandığı söylenir. Sonuç olarak, simetrik kriptosistemler (bir anahtarla birlikte), ikame şifreleri, permütasyonlar ve kompozisyonları kullanan sistemlerde sınıflandırılabilir.

Anahtar kriptosistemi açın. Sadece gerçekleşir. Şifreleme ve şifre çözme kullanıcıları KO ve KZ'nin farklı anahtarlarını kullanır. Bu kriptosistem asimetriktir, iki anahtarla veya açık bir anahtarla.

Mesajın alıcısı (Kullanıcı 2) bağlı bir çift anahtar oluşturur:

Ko - anahtarı açhalka açık olan ve böylece mesajın erişilebilir bir göndereni olarak ortaya çıkıyor (Kullanıcı 1);

KC, yalnızca mesajın alıcısı için bilinen bir gizli, kişisel anahtardır (Kullanıcı 1).

Ko şifreleme anahtarına sahip olan Kullanıcı 1, belirli bir şifreleme algoritması kullanarak şifreli metin oluşturur.

KC'nin gizli anahtarına sahip olan kullanıcı 2, zıt etkiyi gerçekleştirme yeteneğine sahiptir.

Bu durumda, kullanıcı 1, kullanıcıya 2'ye bir mesaj hazırlar ve PC ile gönderilmeden önce bu mesajı şifreler. Kullanıcı 2, Ko ortak anahtarını kullanarak bu mesajın şifresini çözebilir. O zamandan beri, mesaj gönderenin kişisel anahtarı tarafından şifrelenmiş, dijital imza olarak hareket edebilir. Ek olarak, bu durumda, kullanıcının kişisel anahtarına erişmeden mesajı değiştirmek imkansızdır, bu nedenle mesaj, verilerin göndereni ve bütünlüğünü tanımlama görevlerini de çözer.

Son olarak, kriptografik koruma araçlarının montajı yoluyla, bu kuruluşun varlığına, yetkisiz erişime kadar özel bir öneme sahip olan organizasyon çalışanının iş yerinin güvenilir bir şekilde korunması mümkündür.

İşletmedeki bilgileri korumanın yanı sıra, avın yollarının yanı sıra sürekli değişiyor. Bilgi Koruma Hizmetleri sunan şirketlerden düzenli olarak yeni teklifler ortaya çıkar. Panacea kesinlikle değil, ancak, dikkat etmeniz gereken işletmenin bilgi sisteminin korunmasını oluşturmak için birkaç temel adım vardır.

Hacklemeye karşı derin koruma konusu birçok kesinlikle tanıdık bilgi ağı. Ana fikir, birkaç seviyede savunma kullanmaktır. Bu, minimumda, bilgi sisteminizin güvenlik çevresinin olası bir ihlaliyle ilişkili hasarı en aza indirir.
Sonra, bilgisayar güvenliğinin genel yönlerini göz önünde bulundurun, ayrıca kurumsal bilgi sisteminin temel korumasını oluşturmanın temelini oluşturan belirli bir kontrol listesini oluşturun.

1. Güvenlik Duvarı (Güvenlik Duvarı, Brandmaeer)

Güvenlik duvarı veya güvenlik duvarı, makul olmayan misafirleri karşılayan ilk savunma hattıdır.
Erişim kontrolü açısından, aşağıdaki Brandmaera türleri ayırt edilir:

  • En basit durumda, ağ paketlerinin filtrelenmesi yerleşik kurallara göre gerçekleşir, yani. Ağ paketlerinin kaynak adreslerine ve hedeflerine dayanarak, ağ bağlantı noktası numaraları;
  • Brandmauer oturum seviyesinde çalışıyor (eyaleti). Aktif bağlantıları izler ve TCP / IP spesifikasyonlarını ihlal eden sahte paketleri atar;
  • Uygulamalı düzeyde faaliyet gösteren güvenlik duvarı. Paketin içinde iletilen uygulama verilerinin analizine dayanarak filtrelemeyi yönetir.

Ağ güvenliğine ve e-ticaret geliştirmeye daha fazla dikkat, artan sayıda kullanıcının bileşik şifrelemesini (SSL, VPN) korumak için kullanıldığına yol açtı. Bu, güvenlik duvarlarından geçen trafiği analiz etmeyi zorlaştırıyor. Tahmin edebileceğiniz gibi, aynı teknolojiler kötü amaçlı yazılım geliştiricilerinin tadını çıkarır. Trafik şifrelemesini kullanan virüsler, pratik olarak yasal kullanıcı trafiğinden ayırt edilemez hale gelmiştir.

2. Sanal Özel Ağlar (VPN)

Çalışanın, halka açık yerlerden (havaalanı veya oteldeki Wi-Fi) kaynaklarına (havaalanında Wi-Fi) kaynaklarına veya evden erişilmesi gereken durumlar, özellikle kurumsal bilgiler için özellikle tehlikelidir. Onları korumak için, şifreli VPN tünellerini kullanmak için gereklidir. Uzak bir masaüstüne (RDP) herhangi bir erişim hakkında doğrudan şifreleme olmadan olamaz. Aynısı, üçüncü tarafın kullanımı için de geçerlidir: TeamViewer, Aammy Yöneticisi, vb. Çalışma ağına erişmek için. Bu programlar aracılığıyla trafik şifrelenir, ancak bu yazılımın geliştiricilerinden sizin için aktarılamaz.

VPN'nin dezavantajları, konuşlandırmanın göreceli karmaşıklığını, kimlik doğrulama anahtarlarının ek maliyetleri ve İnternet kanalı bant genişliğinde bir artış içerir. Kimlik doğrulama tuşları da tehlikeye girebilir. Önceden yapılandırılmış VPN bağlantı parametreleri olan Şirket veya çalışanların (dizüstü bilgisayarlar, tabletler, akıllı telefonlar) çalınan mobil cihazlar, şirketin kaynaklarına yetkisiz erişim için potansiyel bir delik olabilir.

3. Saldırı Algılama ve Önleme Sistemleri (IDS, IPS)

İzinsiz giriş tespit sistemi (IDS - İngilizce: izinsiz giriş algılama sistemi) - Yetkisiz erişimi tanımlamak için tasarlanmış yazılım veya donanım bilgisayar sistemi (Ağ) veya böyle bir sistemin yetkisiz yönetimi. En basit durumda, böyle bir sistem, sisteminizin ağ bağlantı noktalarının taranmasını veya sunucuya girmeye çalışmasına yardımcı olur. İlk durumda, bu, saldırganın ilk zekasını gösterir ve sunucunuzu kesmek için ikinci girişimde bulunur. Ayrıca, sistemdeki ayrıcalıkları arttırmayı, önemli dosyalara yetkisiz erişimin yanı sıra kötü amaçlı yazılımların arttırılmasını amaçlayan saldırıları da tespit edebilirsiniz. Gelişmiş ağ anahtarları, izinsiz giriş algılama sistemini port aynaları kullanarak veya trafik parçalayacılarıyla bağlamanızı sağlar.

İzinsiz giriş sistemi (IPS - İngilizce: izinsiz giriş sistemi) -Program veya donanım güvenliği sistemi, iadeleri tespit edildikçe aktif olarak engelleme. Saldırı tespiti durumunda, şüpheli ağ trafiği otomatik olarak engellenebilir ve bunun bildirimi hemen yöneticiye gönderildi.

4. Antivirüs Koruması

Anti-virüs yazılımı, çoğu modern işletmeler için korumanın ana sınırıdır. Gartner'ın Araştırma Şirketi'ne göre, 2012 yılı için virüsten koruma pazarının hacmi 19.14 milyar dolar olarak gerçekleşti. Başlıca tüketiciler - orta ve küçük işletmelerin bir segmenti.

Her şeyden önce, virüsten koruma koruması müşteri cihazlarına ve iş istasyonlarına yöneliktir. Antivirüslerin iş versiyonları, müşteri cihazlarını aktarmak için merkezi kontrol fonksiyonlarını ve ayrıca güvenlik politikalarını merkezi olarak yapılandırma yeteneğini içerir. Antivirüs şirketlerinin çeşitleri, sunucular için uzmanlaşmış çözümler vardır.
Kullanıcının eylemleri sonucunda çoğu kötü amaçlı yazılım bulaşması meydana geldiği gerçeği, Antivirus paketleri kapsamlı koruma seçenekleri sunar. Örneğin, e-posta programlarının korunması, sohbetler, kullanıcılar tarafından ziyaret eden kullanıcıları kontrol eder. Ek olarak, antivirüs paketleri giderek daha fazla yazılım güvenlik duvarı, proaktif koruma mekanizmaları ve spam filtreleme mekanizmalarını içerir.

5. Beyaz Listeler

"Beyaz Listeleri" neyi temsil eder? Bilgi güvenliğine iki ana yaklaşım var. İlk yaklaşım, varsayılan işletim sisteminde, daha önce "Kara Listede" girilmemişse, herhangi bir uygulamanın başlatılmasına izin verildiğini göstermektedir. Aksine, ikinci yaklaşım, yalnızca "White List" e izin verilecek olan programların başlatılmasının izin verildiğine ve diğer tüm programların varsayılan olarak engellendiğini göstermektedir. Güvenliğe ikinci yaklaşım, kurumsal dünyada kesinlikle daha tercih edilir. Her ikisi de işletim sisteminin yerleşik araçlarını kullanarak ve üçüncü taraf yazılımı kullanarak beyaz listeler oluşturulabilir. Antivirus yazılımı genellikle bu özelliği bileşiminde sunar. Beyaz bir listede filtreleme sunan çoğu antivirüs uygulaması harcamanıza izin verir İlk ayar Çok hızlı, kullanıcıdan minimum dikkat ile.

Bununla birlikte, program dosyalarının beyaz listeden bağımlılığın sizin tarafınızdan veya virüsten koruma yazılımı tarafından doğru bir şekilde tanımlanmadığı durumlar olabilir. Bu, bir uygulama başarısızlığına veya yanlış kurulumuna yol açacaktır. Ek olarak, beyaz listelerde beyaz bir listeden programa göre belge işleme güvenlik açığını kullanarak saldırılara karşı güçsüzdür. Ayrıca, herhangi bir korumadaki en zayıf bağlantıya dikkat etmelisiniz: Aceleyle çalışanların kendileri, anti-virüs yazılımı uyarısını görmezden gelebilir ve beyaz listeye kötü amaçlı yazılım ekleyebilir.

6. Spam filtreleme

Spam haber bültenleri genellikle bir trojan veya diğer şirket ağına bir zarar vermek için kullanılan kimlik avı saldırılarını yürütmek için kullanılır. Günlük büyük miktarda e-postaya devam eden kullanıcılar, kimlik avı mesajlarına daha duyarlıdır. Bu nedenle, şirketin BT departmanının görevi, toplam e-posta akışından maksimum spam sayısını filtrelemektir.

Spam filtrelemenin temel yolları:

  • Özel spam filtreleme servis sağlayıcıları;
  • Kendi posta sunucularınızda spam filtreleme yazılımı;
  • Bir kurumsal veri merkezinde dağıtılan özel donanım çözümleri.

7. Gerçek durum için destek

Yazılımın zamanında güncellenmesi ve mevcut güvenlik yamalarının kullanımını - Kurumsal ağın korunmasının yetkisiz erişimden önemli bir unsuru. Kural olarak yazılım üreticileri, sağlamaz full bilgi Güvenlikte yeni bir bulunan delik hakkında. Bununla birlikte, saldırganlar, yeni deliğin ve patchwork'ün bir tanımını yayınladıktan birkaç saat sonra tam anlamıyla, bu güvenlik açığını çalıştırmak için yazılımı yazdıktan birkaç saat içinde yeterince ve genel açıklamasına sahiptir.
Aslında, bu, küçük ve orta ölçekli işletmeler için oldukça büyük bir sorundur, çünkü farklı üreticilerin çok çeşitli yazılım ürünleri yaygın olarak kullanılır. Genellikle tüm park yazılımının güncellemeleri dikkatlice ödenmez ve bu pratik olarak açık pencere İşletmenin güvenliği sisteminde. Halen, üretici sunuculardan bağımsız olarak bağımsız olarak güncellenir ve problemin bir kısmını kaldırır. Neden birim? Üreticinin sunucuları hacklenebilir ve yasal güncellemelerin kılavuzunda, taze kötü amaçlı yazılımlar elde edersiniz. Ayrıca, üreticilerin kendileri bazen yazılımlarının normal çalışmasını ihlal eden güncellemeler üretirler. Kritik işletme sitelerinde, kabul edilemez. Bu tür olayları önlemek için, tüm alınan güncellemeler, öncelikle serbest bırakılmasından hemen sonra uygulanmalıdır, ikincisi, kullanmadan önce dikkatlice test edilmeleri gerekir.

8. fiziksel güvenlik

Kurumsal ağın fiziksel güvenliği, abartılması zor olan en önemli faktörlerden biridir. Saldırganın ağ cihazına fiziksel erişime sahip olmak, çoğu durumda ağınıza erişmek kolay olacaktır. Örneğin, anahtara fiziksel erişim varsa ve ağ MAC adreslerini filtrelemezse. Mac filtreleme bu durumda olmasına rağmen sizi kurtarmaz. Başka bir problem, sunucuda veya başka bir cihazda değiştirildikten sonra sert disklere yönelik hırsızlık veya ihmal edici bir tutumdur. Verdiği için, orada bulunan şifrelerin doyurulması, sunucu dolapları ve ekipmanları olan ekipmanlar her zaman yabancının nüfuzundan dolayı güvenilir bir şekilde çitlenmelidir.

Güvenliğin en yaygın yönlerinden sadece bazılarına dokunduk. Ayrıca, kullanıcı eğitimine, periyodik olarak bağımsız bilgi güvenliğinin denetimi, güvenilir bir bilgi güvenliği politikasına sahip olma konusunda dikkat etmek de önemlidir.
Lütfen, kurumsal ağın korunmasının sürekli değişen oldukça karmaşık bir konu olduğunu unutmayın. Şirketin yalnızca bir veya iki koruma sınırına bağlı olmadığından emin olmalısınız. Her zaman bilgi güvenliği pazarındaki topikal bilgileri ve taze kararlara uymaya çalışın.

Novosibirsk'teki "Bilgisayar Bilgisayarlarının Servisi" çerçevesinde kurumsal ağın güvenilir bir şekilde korunmasından yararlanın.

Kablolu kurumsal ağların tehditleri ve güvenlik açıkları

Ağ teknolojilerinin geliştirilmesinin ilk aşamasında, küresel ekonominin bağımlılığından bu yana viral ve diğer bilgisayar saldırıları türlerinden hasarlar küçüktü. bilişim Teknolojileri Küçüktü. Şu anda, işin elektronik erişiminden ve bilgi alışverişinden önemli bir bağımlılığına ve bilgi alışverişi ve sürekli artan saldırıların makine süresi kaybına yol açan en düşük saldırıların zarar görmesi bağlamında, milyonlarca dolar ve kümülatif olarak hesaplanır. Küresel ekonomiye yıllık hasar, onlarca milyar dolardır.

Kurumsal ağlarda işlenen bilgiler özellikle savunmasızdır:
Bilgisayarlarda iletilen ve depolanan hacimlerde bir artış;
Bilgi Veritabanlarında Konsantrasyon Çeşitli seviyeler önem ve gizlilik;
Kullanıcı Çemberinin Veritabanlarında Depolanan Bilgilere ve Bilgisayar Ağ Kaynaklarına erişimini genişletme;
uzak iş sayısındaki bir artış;
Global'in yaygın kullanımı İnternet ve çeşitli iletişim kanalları;
Kullanıcıların bilgisayarları arasındaki bilgi alışverişini otomatikleştirme.

Modern kablolu kurumsal ağlara tabi olan en yaygın tehditlerin analizi, tehditlerin izinsiz davetsiz misafirlerden değişebileceğini göstermektedir. bilgisayar virüsleriAynı zamanda, insan hataları güvenlik için çok önemli bir tehdittir. Güvenlik tehditlerinin kaynaklarının hem mutfak içinde hem iç kaynakların hem de dışında bulunabileceği akılda tutulmalıdır - dış kaynaklar. Bu bölünme tamamen haklı çıkar çünkü aynı tehdit için (örneğin, hırsızlık) dış ve iç kaynaklar için muhalefet yöntemleri farklıdır. Muhtemel tehditlerin bilgisi, ayrıca KISA'nın savunmasız yerleri, en etkili güvenlik araçlarını seçmek için gereklidir.

En sık ve tehlikeli (hasar açısından) istenmeyen kullanıcı hataları, operatörler ve sistem yöneticileriKitty servis. Bazen bu tür hatalar doğrudan hasar (yanlış girilen veriler, programda sistemin durdurulmasına veya imhasına neden olan bir hata) ve bazen saldırganların kullanabileceği zayıflıklar yaratır (her zamanki uygulama hataları).

Amerika Birleşik Devletleri'nin (NIST) Ulusal Standartları ve Teknolojileri Enstitüsü'ne göre, IP bozulma vakalarının% 55'i istenmeyen hataların bir sonucudur. Global IP'de çalışmak bu faktörü oldukça alakalı hale getirir ve hasarın kaynağı, özellikle tehlikeli olan küresel ağın organizasyonlarının ve kullanıcılarının hem de kullanıcılarının eylemleri olabilir. İncirde. 2.4 Bir devre şeması, KIS'deki güvenlik bozukluklarının kaynakları hakkında istatistiksel verileri gösteren verilmiştir.

Hasar açısından ikinci sırada, hırsızlık ve zımparalar bulunur. Araştırılan vakaların çoğunda, failler düzenli kuruluşların düzenli çalışanları, çalışma şekli ve koruyucu önlemlerle mükemmel tanıdıklar tarafından sağlandı. Güçlü mevcudiyet bilgi kanalı Global ağlarla iletişim, çalışmaları üzerinde yapılan kontrolün yokluğunda, bu tür faaliyetleri daha da kolaylaştırabilir.

İncir. 2.4. Güvenlik bozukluklarının kaynakları

Kırgın çalışanlar, hatta eski, organizasyondaki emirlere aşina olan ve çok etkili bir şekilde zarar verebilir. Bu nedenle, erişiminin bir çalışanı işten çıkarıldığında bilgi kaynakları İptal etmeli.

NSD'yi dış iletişim yoluyla elde etme kasıtlı girişimleri, olası tüm ihlallerin yaklaşık% 10'unu işgal eder. Bu değer çok önemli görünmese de, internetteki deneyimin neredeyse tek dakikalık bir sunucunun günde birkaç kez nüfuz etme girişimlerine maruz kaldığını göstermektedir. Bilgi Sistemleri Ajansının (ABD) testleri, bilgisayarların% 88'inin, bir NSD elde etmek için aktif olarak kullanılabilecek bilgi güvenliği açısından zayıflıkları olduğunu göstermiştir. Ayrı olarak, organizasyonların bilgi yapılarına uzaktan erişim vakaları olmalıdır.

Güvenlik politikaları oluşturmadan önce, kuruluşun bilgisayar ortamının maruz kaldığı ve uygun eylemleri aldığı riskleri değerlendirmek gerekir. Açıkçası, kuruluşun güvenlik tehditlerini kontrol etme ve önleme maliyeti beklenen zararları aşmamalıdır.

İstatistiksel veriler, kurumsal ağa ve sisteme yönelik güvenlik tehditlerini etkili bir şekilde azaltma çabalarını göndermek için kuruluşun idaresini ve personelini önerebilir. Tabii ki, insan hatalarının güvenliği üzerindeki olumsuz etkiyi azaltmak için fiziksel güvenlik sorunları ve önlemleriyle başa çıkmanız gerekir, ancak aynı zamanda, saldırıları önlemek için ağ güvenliği görevlerini çözmeye en ciddi dikkatini ödemek için gereklidir. Kurumsal ağda ve sistemin dışından ve iç kısmından olduğu gibi.


Bugün blogumda kurumsal ağların güvenlik yönlerine dokunmaya karar verdik. Ve Lwcom şirketinin teknik direktörü Mikhail Lyubimov bize yardımcı olacaktır.

Ağ güvenliği bu teması modern dünyada neden son derece alakalı?

Geniş bant internetinin neredeyse yaygın erişilebilirliği göz önüne alındığında, cihazlardaki eylemlerin çoğu ağ üzerinden yapılır, bu nedenle modern tehditlerin% 99'u için, kaynaktan hedefe yönelik bir tehdit sunan ağdır. Tabii ki, kötü amaçlı kodun yayılması, çıkarılabilir medyada mümkündür, ancak bu yöntem şu anda daha az ve daha az kullanılmaktadır ve çoğu şirket de benzer tehditlerle savaşmayı uzun süredir devam etmektedir.

Veri ağı nedir?

İlk önce Klasik Kurumsal Veri Ağının mimarisini basitleştirilmiş ve herkesle anlaşılabilir hale getirelim.

Veri şanzıman ağı, Erişim Seviyesi Switcher ile başlar. Doğrudan bu anahtara, işlere bağlıdır: Kablosuz erişim noktaları gibi bilgisayarlar, dizüstü bilgisayarlar, yazıcılar, çok işlevli ve çeşitli diğer cihazlar. Buna göre, çok fazla ekipmana sahip olabilirsiniz, ağa tamamen farklı yerlerde (katlar, hatta bireysel binalar) bağlanabilir.

Genellikle, kurumsal veri ağı "Yıldız" topolojisine dayanır, bu nedenle tüm bölümlerin kendileri arasında etkileşimi, ağ çekirdeği seviye ekipmanını sağlayacaktır. Örneğin, aynı anahtar, yalnızca genellikle erişim seviyelerine kıyasla daha üretken ve işlevsel bir düzenlemede kullanılabilir.

Sunucular ve depolama sistemleri genellikle bir yerde konsolide edilir ve veri ağları açısından, hem doğrudan çekirdek ekipmanına bağlanabilir ve belirli bir erişim ekipmanı segmentine sahip olabilir.

Daha sonra, harici veri iletim şebekeleri (örneğin, internet) ile bir ortak için ekipmanımız var. Genellikle şirketler, cihazlar, yönlendiriciler, güvenlik duvarlarında, çeşitli proxy sunucularında kullanılır. Şirketin dağıtılmış ofisleriyle iletişim organize etmek ve uzak çalışanları bağlamak için kullanılırlar.

Bu, yerel olarak bilgisayar ağının modern gerçeklikleri mimarisinin anlayışı ve sıradan olması için çok basittir.

Bugün tehditlerin sınıflandırılması nedir?

Ağ etkileşimi çerçevesindeki saldırıların temel hedeflerini ve yönlerini belirleyelim.

En yaygın ve basit saldırı hedefi bir kullanıcı cihazıdır. Kötü amaçlı yazılım, bu yönde web kaynaklarındaki içerikten veya posta yoluyla dağıtmak kolaydır.

Gelecekte, saldırgan, kullanıcının iş istasyonuna erişebilir veya gizli verileri kaçırıp diğer kullanıcılara veya diğer kurumsal ağ cihazlarına bir saldırı geliştirebilir.

Saldırının bir sonraki olası amacı, elbette sunuculardır. Yayınlanan kaynaklara en ünlü saldırılar türlerinin odininler, kaynakların istikrarlı çalışmasını veya tam başarısızlıklarını ihlal etmek için kullanılan DOS ve DDOS saldırılarıdır.

Ayrıca saldırılar, harici ağlardan web kaynakları, DNS sunucuları gibi belirli yayınlanmış uygulamalara yönlendirilebilir, e-posta. Ayrıca, saldırılar ağın içinden - kullanıcının virüslü bilgisayarından veya ağa bağlı bir saldırgandan, dosya topları veya veritabanları gibi uygulamalardan yönlendirilebilir.



Ayrıca bir seçim saldırısı kategorisi vardır ve en tehlikeli saldırılardan biri ağın kendisindedir, yani, bunun için erişim. Ağa erişimi olan bir saldırgan, aşağıdakilere bağlı herhangi bir cihazda aslında aşağıdaki saldırıyı düzenleyebilir ve ayrıca herhangi bir bilgiye gizlice erişebilir. En önemlisi - bu türün başarılı bir saldırısı tespit edilmesi oldukça zordur ve standart yollarla tedavi edilmez. Yani, aslında, yeni bir kullanıcınız var veya bir şey bilmediğiniz için, yöneticiden daha kötü.

Saldırganlığın amacı iletişim kanalları olabilir. İletişim kanallarına ilişkin başarılı saldırının yalnızca bunlara göre iletilen bilgileri okumanıza izin verdiği, aynı zamanda bir saldırganın yerel olarak tüm kaynaklara erişebilmesi durumunda, ağdaki bir saldırının sonuçlarıyla aynı olduğu anlaşılmalıdır. bilgi işlem ağı.

Yetkili ve güvenilir veri koruması nasıl organize edilir?

Başlamak için, bir kurumsal veri ağının korunmasının organizasyonu hakkında küresel uygulamalar ve önerilerde bulunabiliriz, yani mevcut tehditlerin çoğunu önlemek için minimum çabaların, sözde güvenli minimum olarak adlandırılan bir dizi fon sağlayabiliriz.

Bu bağlamda "Ağ Güvenliği Çevresi" terimini girmelisiniz, çünkü Mümkün olan tehdidin olası kaynağına ne kadar yakın olursanız, saldırgan için mevcut olan saldırı yöntemlerinin sayısını daha azdır. Bu durumda, çevre hem dış hem de iç bağlantılar için mevcut olmalıdır.

Her şeyden önce, bataklıkları kamu ağlarıyla sabitlemenizi öneririz, çünkü en büyük tehditler onlardan kaynaklanır. Halen, sadece internete bağlanmanın güvenli bir organizasyonu için tasarlanmış bir dizi özel ağ güvenliği araçları vardır.

Tanımları için, NGFW (Birleşik Tehdit Yönetimi) gibi bu şartlar yaygın olarak kullanılmaktadır. Bu cihazlar, klasik yönlendirici, güvenlik duvarı ve proxy sunucusunun işlevselliğini birleştirmez, aynı zamanda ek hizmetler Güvenlik, örneğin: URL'yi ve içeriği, virüsten koruma, vb. Filtreleme gibi, cihazlar genellikle iletilen tüm verileri tehdit için hızlı ve verimli bir şekilde kontrol etmenizi sağlayan Cloud System Kontrol Sistemlerini kullanır. Ancak, asıl şey, tanımlanmış tehditleri retrospektifte raporlama yeteneğidir, yani enfekte olmuş içeriğin zaten kullanıcıya aktarıldığı durumlarda tehditleri belirlemek, ancak bu yazılımın zararı hakkındaki bilgiler üreticide ortaya çıktı sonra.

HTTPS Trafik Muayene ve Otomatik Uygulama Analizi gibi şeyler, yalnızca belirli sitelere erişimi de kontrol etmenize izin verir, ancak aynı zamanda bu tür uygulamaların çalışmasını da sağlar / yasaktır: Skype, Takım Görüntüleyicisi ve diğerleri ve bunların çoğunu nasıl çalıştığınızı Uzun süredir HTTP ve HTTPS protokolleri için ve çalışmalarının standart ağları basitçe kontrol etmiyor.

Buna ek olarak, içinde tek cihaz Ayrıca, yayınlanan kaynaklara yönelik saldırıları bastırmaktan sorumlu bir izinsiz engelleme sistemi edinebilirsiniz. Ayrıca, çalışanların güvenli bir şekilde uzak çalışması ve bağlantı dalları, antispam, botnet kontrol sistemi, sandbox, vb. İçin bir VPN sunucusu alabilirsiniz. Tüm bunlar böyle bir cihazı gerçekten birleştirilmiş ağ güvenliği yapar.

Şirketiniz henüz bu çözümleri kullanmazsa, etkinliklerinin zamanı geldiğinden, bu tür cihazların çok fazla tehditle savaşma kabiliyetlerini kanıtladıkları konusunda güvenle söyleyebiliriz. , 5 yıl önce olmadı. Sonra böyle şeyler sadece pazara gitti, birçok problemi vardı ve oldukça pahalı ve düşük performans.

Fakat yeni nesil güvenlik duvarı nasıl seçilir?

Şimdi pazarda büyük miktar Şebeke aygıtları benzer işlevselliği olan ancak gerçekten etkili koruma ile sadece bir birimler sağlayabilir. Bu, yalnızca sınırlı sayıda üreticinin fonları olması ve mevcut tehditler aracılığıyla onları gerçekten yatırım yapması gerçeği ile açıklanmaktadır. Potansiyel olarak tehlikeli kaynakların temellerini sürekli güncelleyin, çözümler için kesintisiz destek sağlayın.

Birçok ortak, onlar için onlara faydalı olan çözümler satmaya çalışacak, bu nedenle kararın kararı her zaman buna karşılık gelmiyor gerçek yetenek tehditlere direnç. Şahsen, örneğin NSS Laboratuvar raporları, bağımsız analitik merkezlerin materyallerine başvuracak cihazın seçilmesini öneririm. Benim görüşüme göre daha doğru ve tarafsızdır.

Dışarıdan gelen tehditlere ek olarak, kaynaklarınızın içeriden ve içeriden saldırı yapılabilir. Yerel bilgi işlem ağınızda kullanılması gereken "güvenli asgari" olarak adlandırılan vlans, yani bölümündeki segmentasyonudur. Sanal özel ağlar. Segmentasyona ek olarak, en azından standart erişim sayfalarının (ACL) aracılığıyla aralarındaki erişim politikalarının zorunlu bir şekilde uygulanması gerekmektedir, çünkü sadece modern tehditlere karşı mücadelenin bir parçası olarak VLAN'ın varlığı bir şey vermez.

Ayrı bir öneri Access kontrolünü doğrudan cihazın portundan kullanmanın arzu edildiğini belirtirim. Ancak, ağın çevresini hatırlamak gerekir, yani. Korunan hizmetlere daha yakın olan politikaları uyguluyorsunuz - daha iyi. İdeal olarak, bu tür politikalar erişim anahtarlarına girilmelidir. Bu gibi durumlarda, en az güvenlik politikaları olarak 4 basit kural önerilmektedir:

  • kullanılmayan tüm anahtarları idari olarak kapatın;
  • 1. vlan uygulayın;
  • erişim anahtarları üzerine MAC filtrasyon sayfaları kullanın;
  • aRP protokolü incelemesini kullanın.
Veri yolunda, izinsiz güvenlik duvarları ile aynı güvenlik duvarı ile mükemmel bir çözüm uygulanacaktır. Bağlı cihazın 802'ye kimlik doğrulamasını, merkezi ağ erişim kontrolü için çeşitli AAA sistemleri (kimlik doğrulama, yetkilendirme ve hesap kimlik doğrulama sistemleri) kullanarak 1x protokole uygulamak en iyisidir. Tipik olarak, bu çözümler NAC (ağ erişim kontrolü) terimleri arasında belirlenir. Benzer ticari sistemlerden birinin örneği Cisco ISE'dir.



Ayrıca saldırganlar kanallara saldırılabilir. Kanalları korumak için güçlü şifreleme kullanın. Birçok ihmal bu tarafından ve sonra sonuçları ödemek. Korunmasız kanallar sadece kaçırılan bilgiler için değil, aynı zamanda neredeyse tüm kurumsal kaynaklara saldırma olasılığı. Uygulamadaki müşterilerimiz, merkezi ve uzaktan ofis arasındaki korunmasız veri kanallarıyla iletişim kurarak (örneğin GRE tünelleri kullanarak) iletişim kurarak, kurumsal telefonlara yapılan saldırılar yapıldığında önemli sayıda emsali vardı. Şirketler sadece çılgın faturalar geldi!

Kablosuz ağlar ve BYOD hakkında ne söyleyebilirsiniz?

Uzak çalışma, kablosuz ağlar ve kendi cihazlarınızın kullanımı konusu, ayrı ayrı tahsis etmek istiyorum. Kendi deneyimimden, bu üç şeyin şirketinizin güvenliğindeki en büyük potansiyel deliklerden biri olduğunu söyleyebilirim. Ancak aynı zamanda onlar en büyük rekabet avantajlarından biridir.

Soruyu kısaca getirirseniz, kablosuz ağların kullanımını, uzaktan çalışmasını veya kendi mobil cihazlarıyla çalışmasını, kurumsal kurallara göre motive ederek veya bu hizmetleri güvenlik açısından mümkün olduğunca mümkün olduğunca mümkün olduğunca öneririm. Modern çözümler bunu yapma fırsatı sunduğundan B. görüşün en iyisi.

Uzak çalışma açısından, aynı yeni nesil güvenlik duvarlarına veya UTM cihazlarına yardımcı olabilirsiniz. Uygulamamız, bir dizi istikrarlı çözüm bulunduğunu göstermektedir (birçok müşteri cihazıyla çalışmanıza olanak tanıyan Cisco, Checkpoint, Fortinet, Citrix, uzak bir çalışanı tanımlamak için en yüksek standartlar sağlar. Örneğin, sertifikaların, iki faktörlü yetkilendirme, SMS tarafından verilen veya özel bir anahtar üzerinde oluşturulan tek kullanımlık şifrelerin kullanılması. Ayrıca, örneğin, erişim girişimlerinin yapıldığı bilgisayarda yüklü olan yazılımı da kontrol edebilirsiniz, örneğin uygun güncellemeleri takmak veya antivirüsler çalıştırmak gerekir.

Wi-Fi güvenliği, ayrı bir makalenin hak eden bir konusudur. Bu yazının bir parçası olarak, en önemli önerileri vermeye çalışacağım. Kurumsal Wi-Fi oluşturursanız, bununla ilişkili tüm olası güvenlik hususlarını çalıştırdığınızdan emin olun.

Bu arada, Wi-Fi, şirketimizin gelirinin tamamen ayrı bir makalesidir. Onlarla profesyonelce ilgileniyoruz: ekipman projeleri kablosuz ekipman TRC ve TC, iş merkezleri, kullanım dahil depolar modern çözümlerKonumlandırma gibi, NonTop modumuzda yapılır. Ve radyo anketlerimizin sonuçlarına göre, her ikinci ofis ve depoda, çalışanların ağa bağlandığı en az bir ev wi-fi yönlendiricisi bulduk. Genellikle bunu kendi rahatlıklarıyla yaparlar, söyleyelim, bir dizüstü bilgisayar ile bir sigara içen, dışarı çıkın ya da serbestçe oda içinde hareket edin. Bu yönlendiricilerde hiçbir kurumsal güvenlik kurallarının kullanılmadığı ve şifrelerin tanıdık meslektaşlarına, daha sonra meslektaşlarının meslektaşlarına, ardından misafirlerine kahve içmek ve sonunda kurumsal ağa erişiminiz olduğu açıktır. Kesinlikle kontrol edilemez.

Tabii ki, ağın bu tür ekipmanı bağlamaktan korunmaya değer. Bunu yapmanın ana yolları şunlardır: Bağlantı noktalarında yetki kullanmak, Mac'te filtreleme, vb. Yine, Wi-Fi bakış açısına göre, ağ güçlü şifreleme algoritmaları ve kurumsal kimlik doğrulama yöntemlerini kullanmalıdır. Ancak, tüm kurumsal kimlik doğrulama yöntemlerinin eşit derecede faydalı olmadığı anlaşılmalıdır. Örneğin, bazı yazılımlardaki Android cihazlar, varsayılan bir Wi-Fi ağ sertifikasını yoksayabilir, böylece kötü ikiz sınıfa saldırmayı mümkün kılar. EAP GTC gibi kimlik doğrulama yöntemi kullanılıyorsa, içindeki anahtar açık formda iletilir ve belirtilen atakta birbirine geçirilebilir. Sertifika kimlik doğrulamasını yalnızca kurumsal ağlarda kullanmanızı öneririz, yani. Bunlar TLS yöntemleridir, ancak ağ yöneticilerindeki yükü önemli ölçüde arttırdığını düşünün.

Hala bir yol var: Kurumsal ağda uzak işlem uygulanırsa, cihazın da kullanımı zorlamak için Wi-Fi yoluyla bağlanır. VPN istemcisi. Yani, bir Wi-Fi ağ segmentini başlangıçta inanılmaz bir alana tahsis eder ve sonunda ağ yönetimi maliyetlerini en aza indirerek iyi bir çalışma seçeneği ortaya çıkacaktır.

Şu anda HPE olan Aruba olan Cisco, Cisco, Ruckus gibi üreticiler Kurumsal Wi-Fi çözümleri, standart Wi-Fi çözümlerine ek olarak, kablosuz ortamın otomatik güvenlik kontrolü için bir dizi hizmet sunar. Yani, WIPS (kablosuz giriş önleme sistemi) gibi şeyler oldukça çalışıyorlar. Bu üreticilerin tüm frekans spektrumunu kontrol edebilecek kablosuz sensörlere sahiptir, böylece takip etmesine izin verir. otomatik mod Oldukça ciddi tehditler.

Şimdi, cihazınızı getirmek için kendi cihazınıza dokunalım) ve MDM (Mobil Aygıt Yönetimi - Mobil Aygıt Yönetimi). Tabii ki, kurumsal verilerin depolandığı veya kurumsal ağa erişimi olan herhangi bir mobil cihaz, potansiyel bir sorun kaynağıdır. Bu tür cihazlar için güvenlik konusu, yalnızca kurumsal ağa güvenli bir şekilde erişmekle kalmaz, aynı zamanda mobil cihaz politikalarının merkezi yönetimi: akıllı telefonlar, tabletler, örgüt dışında kullanılan dizüstü bilgisayarlar. Bu konu çok uzun bir süredir alakalı olmuştur, ancak şimdi çeşitli mobil teknolojiyi yönetebilmenizi sağlayan pazarda gerçekleştirildi.

Ne yazık ki, bu gönderi çerçevesinde onlar hakkında anlatmak için çalışmayacak, ancak çözümlerin var olduğunu ve geçen yılki, Microsoft ve Mobileiron'dan MDM çözümlerinin bir patlaması yaşadık.

"Minimum olarak güvenlik" hakkında bilgi verdiniz mi, daha sonra "maksimumdaki güvenliği" neyi temsil eder?

İnternette bir zamanlar, bir resim için popülerdi: Ağın bir parça zamanlama ekranlarını iyi bilinen üreticilerin bir kısmını bir parça zamanlama ekranlarını koymak için korunması önerildi. Sizi aynı şeyi yapmanın hiçbir şekilde anlamadık, ancak yine de, burada gerçeğin bir payı var. Örneğin, Sof'lardan ve işyerlerinde virüs imza analizi olan bir ağ cihazına sahip olmak son derece faydalı olacaktır. Böylece birbirine müdahale eden iki kötü niyetli olmayan kod elde ediyoruz.

İb'de bir dizi özel fon var:

DLP. Özel bilgi güvenliği aracı, piyasada, bu, belirli bir tehdidi çözmeyi amaçlayan, gelişmiş ve amaçlanmıştır. Halen, DLP sistemleri (veri kaybı önleme) popülerdir veya veri sızıntısı önlenmesidir. Hem ağ seviyesinde hem de veri aktarımı ortamına ve doğrudan uygulama sunucularına, iş istasyonlarına, mobil cihazlara entegre edilerek çalışırlar.

Ağ konusundan biraz türedeyiz, ancak veri sızıntısı tehdidi her zaman mevcut olacaktır. Özellikle, bu çözümler, veri kaybının ticari ve itibar riskleri ve sonuçları taşıdığı şirketler için alakalı hale gelir. 5 yıl önce, DLP sistemlerinin tanıtılması, karmaşıklıkları ve her biri için geliştirme sürecini gerçekleştirme ihtiyacı göz önüne alındığında biraz zordu. Özel durum. Bu nedenle, değerleri nedeniyle, birçok şirket bu çözümleri reddetti ya da kendi yazdı. Halen, piyasa sistemleri yeterlidir, bu nedenle tüm gerekli güvenlik özellikleri doğrudan "kutu" dan alınabilir.

Üzerinde rusya pazarı Ticari sistemler, esas olarak Infoxatch üreticisi tarafından (bu üreticiden büyük bir şirkette çözümlerini nasıl temsil ettikleri için resmin altında) ve oldukça ünlü bir Macafee tarafından temsil edilir.

WAF.İnternet ticaret hizmetlerinin gelişimi nedeniyle, bu çevrimiçi bankacılık, elektronik para, e-ticaret, sigorta hizmetleri vb. Gibi, son zamanlarda uzmanlaşmış fonlar, web kaynaklarını korumak için talep edildi. Namely WAF - Web Uygulaması Güvenlik Duvarı.

Bu cihaz, sitenin kendisinin kırılganlığına yönelik saldırıları yansıtmanıza olanak sağlar. Seçici DOS saldırılarına ek olarak, site meşru talepler ile bastırıldığında, saldırılar olabilir. SQL Enjeksiyonu, Cross site komut dosyası, vb. Önceki, bu tür cihazlar esas olarak bankalar tarafından satın alındı \u200b\u200bve talepte bulunmadıkları diğer müşteriler ve hatta çok büyük paraya mal oldu. Örneğin, çalışma çözümünün maliyeti 100.000 dolardan itibaren başladı. Şimdi pazar, iyi bilinen üreticilerden (Fortinet, Citrix, Pozitif Technologies) çok sayıda çözüm sunar, bu konudaki sitenizi kendiniz için kendiniz için korumak için bir çalışma çözümü elde edebileceğiniz (daha önce 3-5 kat daha az) belirtilen).

Denetim. Özellikle kendi güvenliği için konuşulan kuruluşlar, otomatik denetim araçlarını uygulayın. Bu çözümler pahalıdır, ancak geniş iş için son derece talep edilen otomasyon alanında bir dizi yönetici işlevi yapmanızı sağlar. Bu kararlar, ağın sürekli taranması ve kurulmuş olanların bir denetimini gerçekleştiriyor işletim sistemleri ve güvenliği, güncellemelerin zamanında, kurumsal politikaların uyumluluğunda ünlü deliklerin varlığı için başvurular. Muhtemelen bu alandaki en ünlü çözümler sadece Rusya'da değil, aynı zamanda tüm dünyada olumlu teknolojilerin ürünleridir.

Siem. Siem çözümlerine benzer. Bunlar, güvenlik olaylarıyla ilgili serbest durumları belirlemek için keskinleştirilmiş sistemlerdir. Hatta standart set Güvenlik duvarından, bir düzine uygulama sunucusu ve binlerce iş günde on binlerce uyarısı üretebilir. Eğer büyük bir şirketiniz varsa ve onlarca sınır aygıtı var, ardından verileri onlardan ayırın. manuel mod Sadece imkansız hale gelir. Toplanan günlüklerin kontrolünün, tüm cihazların aynı anda otomasyonu, yöneticilerin ve çalışanların IB'nin derhal hareket etmesini sağlar. Piyasa, Siem çözümleri için Asight (HPE ürünlerine girer) ve Q-Radar'dan oldukça iyi bilinmektedir (IBM ürünlerine girer).

Ve nihayet: BT kaynaklarını koruma organizasyonuna ciddi şekilde uğraşanlara ne tavsiye edersiniz?

Tabii ki, BT güvenliğini organize ederken, işletme idari düzenlemeleri unutmamalıdır. Kullanıcılar ve yöneticiler, bilgisayarda kullanılacak flaş sürücülerinin, harflerle ilgili yüksek linkler tarafından işlenemediğini veya şüpheli yatırımları keşfetmeyeceğinin farkında olmalıdır. Bunun, bağlantıların ve yatırımların hangi bağlantıların ve yatırımların yapıldığını anlatmak ve açıklamak çok önemlidir. Aslında, herkes, kullanıcının kullanıcısını vb. Yazan uyarıları okumayı öğrenmeniz gereken monitöre veya telefona yapıştırılmış etiketlerle ilgili şifreleri saklamamanız gerektiğini anlamıyor. Böyle bir güvenlik sertifikası ve bununla ilişkilendirilen mesajların olduğu kullanıcılara açıklanmalıdır. Genel olarak, yalnızca konunun teknik tarafını değil, aynı zamanda kurumsal BT kaynaklarının kullanımının çalışanlarının kültürünü çalıştırmak için dikkate almak gerekir.
Umarım bu harika yazı sizin için ilginç ve faydalı oldu.

Güvenlik Hizmeti Şirketi'nin uygulanabilirliğini sağlamaya çalışırken, ağ çevrimini korumaya odaklanır - İnternetten sunulan hizmetler. Dünyanın herhangi bir yerinden yayınlanmaya hazır olan bir kasvetli saldırganın görüntüsü, şirket hizmetleri, talihsizlik işletme sahipleri. Ancak, en değerli bilgilerin organizasyonun çevresinde olmadığı düşünüldüğünde, ancak kurumsal ağlarının derinliklerinde mi? Altyapı korumasının orantılılığını dış ve iç saldırılardan nasıl değerlendirilir?

"Limandaki gemi güvenlidir, ancak bu amaç için değil gemiler inşa edilmiştir."

Güvenlik hissi aldatıcıdır

Toplam bilgi sahibi olma ve küreselleşme koşullarında, iş kurumsal ağlar için yeni gereksinimler, kurumsal kaynakların esnekliği ve bağımsızlığı son kullanıcıları ile ilgilidir: çalışanlar ve ortaklar. Bu nedenle, bugünün kurumsal ağları, geleneksel izolasyon kavramından çok uzaktadır (başlangıçta bu şekilde açıkladıkları gerçeğine rağmen).

Bir ofis hayal edin: duvarlar korur dış dünyaBölmeler ve Duvarlar Toplam alanı daha küçük bir uzman bölgelere ayırır: mutfak, kütüphane, ofis odaları, işler, vb. Bölgeden bölgeye geçiş belirli yerlerde - kapılarda meydana gelir ve gerekirse ek araçlarla da kontrol edilir. : Video kameralar, erişim kontrol sistemleri, güleryüzlü gardiyanlar ... Böyle bir odaya girin, kendimi güvende hissediyoruz, güven hissi var, şerefiye. Bununla birlikte, bu hislerin "güvenlik tiyatrosu" na dayanan "güvenlik tiyatrosu" nın sadece psikolojik bir etki olduğunu, güvenlikte bir artış bildirildiğinde, ancak aslında yalnızca kullanılabilirliği hakkında oluşturulduğu kabul edildiğini kabul etmek gerekir. Sonuçta, saldırgan gerçekten bir şey almak istiyorsa, ofisi bulmak sigorta edilemez bir zorluk haline gelmez ve belki de aksine, ek fırsatlar olacaktır.

Aynı şey kurumsal ağlarda olur. Koşullar altında, kurumsal ağda bulma olasılığı olduğunda, klasik güvenlik yaklaşımları yetersizdir. Gerçek şu ki, koruma yöntemlerinin iç tehdit modeline dayanarak inşa edildiği ve rastgele veya kasıtlı olarak olabilecek, ancak yeterli nitelikleri olmayan, güvenlik politikalarını ihlal eden çalışanlara yöneliktir. Ama ne kalifiye bir hacker varsa? Yeraltı pazarındaki ağ çevresinin üstesinden gelme maliyeti, her kuruluş için pratik olarak sabit bir fiyata sahiptir ve ortalama 500 doları aşmaz. Örneğin, Hacker hizmetlerinin kara pazarında Dell, aşağıdaki fiyat listesi Nisan 2016'ya göre gösterilmektedir:

Sonuç olarak, bir şirket posta kutusunun bir hırsızlıkını satın alabilirsiniz, bu, tek bir oturum açma yetkisinin ortak ilkesi nedeniyle şirketin diğer tüm kurumsal hizmetlerine uygundur. Veya antivirüsler için izlenmeyen polimorfik virüsler satın almak ve dikkatsiz kullanıcıları bulaştırmak için kimlik avı postası yardımı ile, böylece kurumsal ağın içindeki bilgisayar kontrolünü önemser. İyi korunan ağ perimetreleri için, insan bilincinin eksiklikleri kullanılır, bu nedenle, örneğin, yeni bir kimlik belgelerini satın almış ve kuruluşun çalışacının çalışanı ve kişisel ömrü hakkında cybershpionage siparişi ile kullanabilirsiniz, kullanabilirsiniz. Sosyal Mühendislik ve Gizli Bilgi Alın.

Penetrasyon testlerinde deneyimimiz, harici çevrenin vakaların% 83'ünde üstesinden geldiğini ve% 54'ünde bu, yüksek nitelikli hazırlık gerektirmez. Aynı zamanda, istatistiklere göre, şirketin yaklaşık beşinci çalışanı, uzaktan erişim de dahil olmak üzere kimlik bilgilerini bilinçli bir şekilde satmaya hazırdır, böylece ağ çevresinin üstesinden gelmesini kolaylaştırır. Bu tür koşullar altında, iç ve dış davetsiz misafirler ayırt edilemez hale gelir; bu, kurumsal ağların güvenliği konusunda yeni bir zorluk yaratır.

Kritik verileri alın ve korumayın

Kurumsal ağın içinde, tüm sistemlere giriş, yalnızca kullanıcıların kontrolü için izlenir ve erişilebilir. Ancak bu denetleyici, işlerin gerçek hali çok karanlık göründüğü için normal "güvenlik tiyatrosu" dan daha erken belirtildiği ortaya çıktı ve bu, kurumsal bilgi sistemleri güvenlik açıklarının istatistikleri ile onaylandı. İşte kurumsal ağların bazı önemli eksiklikleri.

  • Kelime hastaları

Garip bir şekilde, zayıf şifrelerin kullanımı sadece normal şirket personeli için değil, aynı zamanda BT yöneticilerinin kendileri için de tipiktir. Örneğin, hizmet ve ekipman açısından, varsayılan üretici tarafından yüklenen şifreler hizmet ve ekipmanda kalır veya tüm aygıtlar için aynı temel kombinasyon kullanılır. Örneğin, en popüler kombinasyonlardan biri yönetici veya şifre şifresiyle yönetici hesabıdır. Ayrıca Latin alfabesinin küçük harflerinden oluşan popüler kısa şifreler ve 123456 gibi basit sayısal şifrelerden oluşur. Böylece, bir şifreyi hızlı bir şekilde çalıştırabilir, doğru kombinasyonu bulabilir ve kurumsal kaynaklara erişebilirsiniz.

  • Açık formda ağ içindeki kritik bilgilerin depolanması

Durumu hayal edin: Saldırgan iç ağa erişebilir, olayların gelişimi için iki seçenek olabilir. İlk durumda, bilgi açık bir biçimde saklanır ve şirket derhal ciddi riskler taşır. Başka bir durumda, ağdaki veriler şifrelenmiştir, anahtar başka bir yerde saklanır - şirket saldırgana direnmek ve önemli belgeleri hırsızlıktan kurtarmak için şans ve zaman vardır.

  • İşletim sistemlerinin eski sürümlerinin ve bileşenlerinin kullanılması

Bir güncelleme her göründüğünde, aynı anda teknik belge yeni sürümde hangi eksikliklerin ve hataların düzeltildiği ayrıntılı olarak açıklandığı teknik belge üretilir. Güvenlik ile ilgili bir problem keşfedilmişse, saldırganlar bu konuyu aktif olarak keşfetmeye, ilgili hataları bulmaya başlar ve bu temelde hack araçları geliştirmek için.

Şirketlerin% 50'sine kadar veya kullanılan programları güncellemeyin ya da çok geç yapın. 2016 yılının başında, Melbourne Kraliyet Hastanesi, bilgisayarlarının Windows XP'yi çalıştırmasından muzdaripti. Başlangıçta, bir bilgisayar ofislerinin bir patoloji ofislerini vurur, virüs, tüm hastanenin otomatik çalışmasını hızla ağa yayarak, tüm hastanenin otomatik çalışmasını engelliyor.

  • İş Uygulamaları Kullanımı Güvenlik Kontrolü Olmadan Kendini Geliştirme

Kendi geliştirmesinin temel görevi işlevsel performansdır. Bu tür uygulamalar, genellikle kaynak eksikliği ve üreticiden uygun destek koşullarında üretilen düşük koruma eşiğine sahiptir. Aslındaki ürün çalışmaları, görevleri yerine getirir, ancak gerekli verilere hacklemek ve erişmek çok kolaydır.

  • Etkili antivirüs koruması ve diğer koruma araçları eksikliği

Harici bir bakıştan gizlenmiş olduğuna inanılmaktadır, yani dahili ağ güvenli olabileceği gibidir. Güvenlik şirketleri dış çevreyi dikkatlice takip eder ve çok iyi korunursa, iç hacker'a düşmez. Ve aslında, durumların% 88'inde güvenlik açıkları şirketlerde uygulanmaz, izinsiz giriş önleme ve merkezi güvenlik depolama sistemleri yoktur. Toplamda, bu, kurumsal ağın güvenliğini etkili bir şekilde sağlamaya izin vermez.

Aynı zamanda, kurumsal ağın içinde depolanan bilgiler, işletmenin çalışmaları için yüksek derecede önemlidir: CRM sistemlerinde müşteri üsleri ve faturalandırma, ERP'deki kritik iş göstergeleri, Posta'da iş iletişimi, açık olan belge akışı Portallar ve dosya kaynakları vb.

Kurumsal ve kamu ağı arasındaki sınır, güvenliğini ve pahalılarını tam olarak kontrol etmenin tamamen zor olduğu bu şekilde bulanık hale geldi. Sonuçta, hırsızlık veya ticari kayıtlara, ihmal yöneticisine, ihmal yöneticisine, ihmal yöneticilerine, vb. Tehditlere karşı pratikte bulunmamaktadır.

Çıktı, iç emniyetin güvenliğinin olduğu bilgi güvenliği kavramı olabilir. harici ağ Tek bir tehdit modeline dayanarak ve bir tür saldırganın diğerine dönüşüm olasılığı ile sağlanır.

Savurganlara karşı saldırganlar - kimin alacak?

Bir durum olarak bilgi güvenliği sadece zorunlu Joe durumunda mümkündür - gereksizliği nedeniyle. Davetsiz misafirler ve savunucular arasındaki çatışma temelde farklı düzlemlerde ortaya çıkar. Saldırganlar, gizliliğin, mevcudiyetinin veya bilginin bütünlüğünün ihlal edildiğinden ve işlerini daha etkin ve daha verimli bir şekilde çalışmaları nedeniyle faydalanabilirler. Savunucular, güvenlik sürecinden faydalar çıkarmazlar, herhangi bir adım iade edilmeyen bir yatırımdır. Bu nedenle, risk odaklı güvenlik yönetimi, savunucuların dikkatinin (hasar değerlendirmesi açısından), üst üste binmelerinin en düşük fiyatı olan riskleri en pahalı (hasar değerlendirmesi açısından) odaklandığı dağıtılmıştır. Korunan kaynaktan daha yüksek örtüşme maliyetine sahip riskler bilinçli olarak kabul edilir veya sigortalıdır. Bu yaklaşımın görevi, kuruluşun en az zayıf güvenlik noktasının üstesinden gelinmesi fiyatını mümkün olduğunca fazla geliştirmektir, bu nedenle kritik hizmetlerin bu kaynağın ağın içinde veya ağ çevresinde bulunduğu yerden bağımsız olarak iyi korunmalıdır.

Risk odaklı yaklaşım, yalnızca gerçek dünyada bilgi güvenliği kavramını bulmanızı sağlayan zorunlu bir önlemdir. Aslında, savunucuları zor bir konuma getirir: parti siyahlarını oynarlar, yalnızca gerçek tehditlere cevap veriyorlar.