Tarmoq xavfsizligi bo'yicha taqdimot. Korporativ ma'lumotlarni uzatish tarmoqlari xavfsizligini ta'minlashning dolzarb masalalari

Tarmoq va axborot xavfsizligi

Korporativ tarmoqni himoya qilish

Korxonani joylashtirish loyihalari uchun yuqori xavfsizlik va me'yoriy hujjatlarga muvofiqlik zarur.

O'z axborot resurslarini himoya qilish uchun korxonalar barcha darajadagi tarmoq va biznes ma'lumotlarining xavfsizligini kafolatlaydigan infratuzilmada tarmoq xavfsizligi bo'yicha echimlarni joriy qilmoqdalar:

  • xavfsizlik devori
  • VPN boshqariladigan tarmoqlar
  • tarmoqqa kirishga urinishlarni qidirish va bloklash
  • trafik almashinuvining so'nggi nuqtalarini himoya qilish
  • korporativ antivirus tizimi.

Ulanish xavfsizligi

Ish safarida yoki uydan ishlayotgan xodimlar uchun korporativ tarmoqqa masofadan kirish xizmati ish zaruriyatiga aylandi.

Ko'proq tashkilotlar hamkorlarga tizimga texnik xizmat ko'rsatish xarajatlarini kamaytirish uchun o'z tarmoqlariga masofadan kirishga ruxsat berishmoqda. Shu sababli, trafik almashinuvining so'nggi nuqtalarini himoya qilish kompaniya tarmog'ini himoya qilishning eng muhim vazifalaridan biridir.

Korporativ tarmoq Internetga ulanadigan joylar tarmoqning xavfsizlik perimetri hisoblanadi. Kiruvchi va chiquvchi transport ushbu nuqtalarda kesishadi. Korporativ foydalanuvchilarning trafiki tarmoqdan tashqariga chiqadi va tashqi foydalanuvchilarning veb va elektron pochta ilovalariga kirish uchun Internet so'rovlari kompaniya tarmog'iga kiradi.

Oxirgi nuqtalar odatda korporativ tarmoqqa tashqi trafikni kiritish imkonini beruvchi doimiy Internet aloqasiga ega bo'lgani uchun u zararli hujumlar uchun asosiy maqsad hisoblanadi.

Korporativ ma'lumotlar xavfsizligi tarmog'ini qurishda tarmoq chegaralarida Internetga kirish nuqtalarida xavfsizlik devorlari o'rnatiladi. Ushbu qurilmalar VPN tunnellarini tugatishda tashqi tahdidlarning oldini olish va blokirovka qilish imkonini beradi (1-rasmga qarang).


1-rasm Korporativ tarmoqning xavfsizlik perimetri

Cisco Systems kompaniyasining integratsiyalangan xavfsiz ulanish yechimlari to'plami sizning ma'lumotlaringizni maxfiy saqlaydi. Tarmoq kompaniyaning barcha tarmoqlari: LAN, WAN va simsiz mobil tarmoq bo'ylab barcha so'nggi nuqtalarni va kirish usullarini tekshiradi

Xavfsizlik devori va VPN xizmatlarining to'liq mavjudligi ta'minlangan. Xavfsizlik devori xususiyatlari kiruvchi va chiquvchi trafik uchun holatni ko'rsatadigan dastur qatlamini filtrlashni, foydalanuvchilar uchun xavfsiz chiqish ruxsatini va Internetdan kirish kerak bo'lgan serverlar uchun DMZ tarmog'ini ta'minlaydi.

“Telekom-Servis” Axborot markazining tizim integratori Cisco Systems, Juniper Networks va Huawei Technologies ko‘p funksiyali xavfsizlik qurilmalari asosida korporativ xavfsizlik tarmoqlarini quradi, bu esa tarmoqdagi talab qilinadigan qurilmalar sonini kamaytiradi.

Cisco Systems, Juniper Networks va Huawei Technologies kompaniyalarining korporativ tarmoq xavfsizligi bo'yicha yakuniy yechimlari samarali biznes uchun muhim bo'lgan qator afzalliklarga ega:

  • dasturiy ta'minot va texnik vositalardan foydalanish va ularga xizmat ko'rsatish uchun AT byudjetlarini qisqartirish
  • tarmoq moslashuvchanligini oshirdi
  • amalga oshirish xarajatlarini kamaytirish
  • egalik qilishning umumiy qiymatining pastligi
  • yagona boshqaruv va xavfsizlik siyosatini joriy etish orqali nazoratni kuchaytirish
  • foydaning ko'payishi va korxona faoliyati ko'rsatkichlarining oshishi
  • tarmoq va saqlash uchun xavfsizlik tahdidlarini kamaytirish
  • tarmoqning oxirgi tugunlarida: shaxsiy kompyuterlar, PDA va serverlarda samarali xavfsizlik siyosati va qoidalarini qo'llash
  • yangi xavfsizlik yechimlarini joriy qilish vaqtini qisqartirish
  • tarmoqqa kirishning samarali oldini olish
  • xavfsizlik va boshqaruv sohasidagi boshqa ishlab chiquvchilarning dasturiy ta'minoti bilan integratsiya.
  • tarmoqqa kirishni kompleks boshqarish

Barcha tarmoq qatlamlarida Cisco xavfsizlik mahsulotlari

Oxirgi nuqta xavfsizligi: Cisco Security Agent kompyuterlar va serverlarni qurtlar hujumidan himoya qiladi.

O'rnatilgan xavfsizlik devorlari: PIX Security Appliance, Catalyst 6500 Xavfsizlik devori xizmatlari modullari va xavfsizlik devori xususiyatlari tarmoq ichidagi va uning atrofidagi tarmoqni himoya qiladi.

Tarmoq hujumidan himoya qilish: IPS 4200 seriyali sensorlar, Catalyst 6500 IDS xizmat modullari (IDSM-2) yoki IOS IPS sensorlari zararli kiruvchi trafikni aniqlaydi, tahlil qiladi va bloklaydi.

DDoS hujumlarini aniqlash va yo'q qilish: Cisco Traffic Anomaly Detector XT va Guard XT xizmatlarni buzish hujumlari sodir bo'lgan taqdirda muammosiz ishlashga mo'ljallangan. Cisco Traffic Anomaly Detector Services va Cisco Guard modullari Catalyst 6500 seriyali kalitlarga va 7600 seriyali routerlarga DdoS hujumlaridan kuchli himoya qiladi.

Kontent xavfsizligi: Access Router Content Engine moduli Internetga ulangan biznes ilovalarini himoya qiladi va veb-kontentni xatosiz yetkazib berishni ta'minlaydi.

Intellektual tarmoq va xavfsizlikni boshqarish xizmatlari: Cisco routerlari va kalitlarida keraksiz trafik va ilovalarni topadi va bloklaydi.

Boshqaruv va monitoring:

Mahsulotlar:

  • CiscoWorks VPN / Xavfsizlikni boshqarish yechimi (VMS)
  • CiscoWorks Security Information Management System (SIMS) - xavfsizlik holati ma'lumotlarini boshqarish tizimi
  • O'rnatilgan qurilma menejerlari: Cisco Router va Security Device Manager (SDM), PIX Device Manager (PDM), Adaptive Security Device Manager (ASDM) tez va samarali nazorat qiladi, xavfsizlik xizmatlari va tarmoq faoliyatini nazorat qiladi.

    Cisco Network Admission Control (NAC) texnologiyasi

    Tarmoqqa kirish nazorati (NAC) - bu Cisco Systems homiyligida sanoat miqyosidagi tashabbusga asoslangan texnologiyalar va yechimlar to'plami.

    NAC tarmoq resurslariga kirishga intilayotgan barcha qurilmalarda xavfsizlik siyosatini amalga oshirish uchun tarmoq infratuzilmasidan foydalanadi. Bu xavfsizlik tahdidlaridan tarmoqqa mumkin bo'lgan zararni kamaytiradi.

    Xodimlar va hamkorlar uchun korporativ VPN-ga xavfsiz masofadan kirish SSL va IPsec VPN protokollaridan foydalangan holda ko'p funksiyali xavfsizlik moslamalari, IPS hujumlarining oldini olish va oldini olish uchun o'rnatilgan blokirovkalash xizmatlari bilan ta'minlanadi.

    O'zini himoya qiluvchi tarmoq - Cisco o'zini himoya qiluvchi tarmoq strategiyasi

    O'z-o'zini himoya qiluvchi tarmoq Cisco kompaniyasining kelajakdagi rivojlanayotgan strategiyasidir. Texnologiya hujumlarni aniqlash va oldini olish, ichki va tashqi tarmoq tahdidlariga moslashish orqali korxonaning biznes jarayonlarini himoya qilish imkonini beradi.

    Korxonalar tarmoq resurslarining aql-idrokidan foydalanishi, biznes jarayonlarini soddalashtirishi va xarajatlarni kamaytirishi mumkin.

    Cisco xavfsizlikni boshqarish to'plami

    Cisco Security Management Pack - bu o'zini himoya qiladigan Cisco tarmog'i uchun kengaytiriladigan boshqaruv va xavfsizlik siyosatini amalga oshirishni ta'minlash uchun mo'ljallangan mahsulotlar va texnologiyalar to'plami.

    Integratsiyalashgan Cisco mahsuloti asosiy komponentlardan foydalangan holda xavfsizlikni boshqarish vazifalarini avtomatlashtiradi: boshqaruv menejeri va Cisco Security MARS, monitoring, tahlil va javob berish tizimi.

    Cisco Security Management Manager xavfsizlik devori, VPN va Cisco xavfsizlik qurilmalari, xavfsizlik devorlari, marshrutizatorlar va kalitlarga kirishni oldini olish tizimlarini (IPS) sozlash uchun oddiy interfeysni taqdim etadi.

    Agar har qanday yirik kompaniyaning axborot xavfsizligi tizimini ko'rib chiqsak, bu nafaqat antivirus, balki barcha yo'nalishlarda himoya qilish uchun bir nechta boshqa dasturlardir. Oddiy AT xavfsizligi yechimlari uchun vaqt allaqachon o'tib ketdi.

    Albatta, har qanday tashkilot uchun umumiy axborot xavfsizligi tizimining asosi standart ish stantsiyasini viruslardan himoya qilishdir. Va bu erda antivirusdan foydalanish zarurati o'zgarishsiz qolmoqda.

    Ammo umuman korporativ xavfsizlik talablari o'zgardi. Kompaniyalar nafaqat bugungi eng murakkab tahdidlardan himoya qila oladigan, balki egri chiziqdan oldinda bo'ladigan to'liq to'liq echimlarga muhtoj.

    "Ko'proq yirik kompaniyalar chuqur mudofaa tamoyiliga asoslangan xavfsizlik tizimini qurmoqda."

    Bundan tashqari, ilgari AT infratuzilmasining turli elementlarida eshelonlar tuzilgan edi, ammo endi ko'p darajali himoya hatto AT muhitining alohida elementlarida, birinchi navbatda ish stantsiyalari va serverlarida bo'lishi kerak.

    2014 yilda kompaniyalar qanday tahdidlarga duch keldi

    Tahdidlar nuqtai nazaridan, korporatsiyalar va hukumat tuzilmalariga maqsadli hujumlar so'nggi yillarda katta axborot xavfsizligi muammosiga aylandi. Uy foydalanuvchilariga hujum qilish uchun xakerlar ishlatgan ko'plab usullar endi biznesda ham qo'llanilmoqda.

    Bularga moliya bo'limlari va buxgalteriya bo'limlari xodimlarini nishonga olgan o'zgartirilgan bank troyanlari, korporativ axborot tarmoqlarida ishlay boshlagan turli xil to'lov dasturlari va ijtimoiy muhandislik usullaridan foydalanish kiradi.

    Bundan tashqari, tarmoq qurtlari mashhurlikka erishdi va ularni olib tashlash uchun butun korporativ tarmoqni yopish kerak. Agar shunga o'xshash muammoga turli vaqt zonalarida joylashgan ko'p sonli filiallari bo'lgan kompaniyalar duch kelsa, tarmoqning har qanday uzilishi muqarrar ravishda moliyaviy yo'qotishlarga olib keladi.

    Kasperskiy laboratoriyasi tomonidan 2014 yilda axborot xavfsizligi bo'yicha mutaxassislar o'rtasida o'tkazilgan tadqiqotga ko'ra, ko'pincha Rossiya kompaniyalari bunday muammolarga duch kelishadi.

    • zararli dastur,
    • kiruvchi pochta (spam),
    • fishing orqali tizimga ruxsatsiz kirishga urinishlar.
    • o'rnatilgan dasturiy ta'minotdagi zaifliklar,
    • kompaniya xodimlarining xatti-harakatlari bilan bog'liq xavflar.

    Kibertahdidlar statik emas: ular kundan-kunga ko‘payib, xilma-xil va murakkab bo‘lib borayotgani muammoni yanada og‘irlashtiradi. Axborot xavfsizligi sohasidagi mavjud vaziyatni va hatto bitta kompyuter hodisasi qanday oqibatlarga olib kelishi mumkinligini yaxshiroq tushunish uchun keling, hamma narsani 2014 yil voqealarini tahlil qilish bo'yicha Kasperskiy laboratoriyasi ma'lumotlari asosida olingan raqamlar va faktlarda keltiraylik. .

    Kibertahdidlar statistikasi


    Darvoqe, bugungi kunda ham axborot xavfsizligi mutaxassislari uchun alohida “bosh og‘rig‘i” bo‘lib kelayotgan mobil qurilmalar. Shaxsiy smartfon va planshetlardan ish maqsadlarida foydalanish ko'pchilik tashkilotlarda allaqachon ruxsat etilgan, ammo ushbu qurilmalarni to'g'ri boshqarish va ularni kompaniyaning umumiy axborot xavfsizligi tizimiga kiritish hamma joyda ham qo'llanilmaydi.

    "Kasperskiy laboratoriyasi ma'lumotlariga ko'ra, mobil qurilmalarga ixtisoslashgan zararli dasturlarning 99 foizi hozirda Android platformasiga qaratilgan".

    Bunday ko‘plab tahdidlar qayerdan kelib chiqqanini tushunish va ularning soni qanchalik tez ortib borayotganini tasavvur qilish uchun Kasperskiy laboratoriyasi mutaxassislari har kuni 325 000 ta yangi zararli dastur namunalarini qayta ishlashlarini aytish kifoya.

    Zararli dastur ko'pincha foydalanuvchilarning kompyuterlariga ikki yo'l bilan kiradi:

    • huquqiy dasturiy ta'minotdagi zaifliklar orqali
    • ijtimoiy muhandislik usullaridan foydalanish.

    Albatta, bu ikki texnikaning kombinatsiyasi juda keng tarqalgan, ammo hujumchilar boshqa hiyla-nayranglarni ham e'tiborsiz qoldirmaydilar.

    Ko'proq tarqalgan maqsadli hujumlar biznes uchun alohida xavf hisoblanadi.

    "Noqonuniy dasturiy ta'minotdan foydalanish, albatta, kiberhujumning muvaffaqiyatli nishoniga aylanish xavfini yanada oshiradi, birinchi navbatda, unda ko'proq zaifliklar mavjudligi bilan bog'liq".

    Zaifliklar ertami-kechmi har qanday dasturiy ta'minotda paydo bo'ladi. Bu dasturni ishlab chiqishdagi xatolar, eskirgan versiyalar yoki alohida kod elementlari bo'lishi mumkin. Qanday bo'lmasin, asosiy muammo zaiflikning mavjudligi emas, balki uni o'z vaqtida aniqlash va yopishdir.

    Aytgancha, yaqinda va 2014 yil buning yorqin dalilidir, dasturiy ta'minot ishlab chiqaruvchilari o'z dasturlaridagi zaifliklarni tobora ko'proq yopishni boshladilar. Biroq, ilovalardagi bo'shliqlar hali ham ko'p va kiber jinoyatchilar korporativ tarmoqlarga kirish uchun ulardan faol foydalanmoqda.

    2014-yilda barcha zaiflik hodisalarining 45 foizi mashhur Oracle Java dasturidagi teshiklar tufayli yuzaga kelgan.

    Bundan tashqari, o'tgan yili o'ziga xos burilish nuqtasi yuz berdi - Heartbleed deb nomlangan mashhur OpenSSL shifrlash protokolida zaiflik aniqlandi. Ushbu xato tajovuzkorga xotira tarkibini o'qish va protokolning zaif versiyalaridan foydalangan holda tizimlardagi shaxsiy ma'lumotlarni ushlab turish imkonini berdi.

    OpenSSL Internet orqali uzatiladigan ma'lumotlarni (jumladan, foydalanuvchi veb-sahifalar, elektron pochta xabarlari, Internet messenjerlaridagi xabarlar bilan almashadigan ma'lumotlar) va VPN (Virtual Private Networks) kanallari orqali uzatiladigan ma'lumotlarni himoya qilish uchun keng qo'llaniladi, shuning uchun bu zaiflikdan mumkin bo'lgan zarar juda katta edi. Ehtimol, tajovuzkorlar ushbu zaiflikdan yangi kiber josuslik kampaniyalarini boshlash uchun foydalanishi mumkin.

    Hujum qurbonlari

    Umuman olganda, 2014-yilda maqsadli kiberhujumlar va kiberjosuslik kampaniyalari qurboniga aylangan tashkilotlar soni qariyb 2,5 barobarga oshgan. Oxirgi yil davomida kamida 55 mamlakatda, shu jumladan Rossiyada deyarli 4,5 ming tashkilot kiberjinoyatchilar nishoniga aylangan.

    Maʼlumotlar oʻgʻirlanishi iqtisodiyotning kamida 20 ta turli sohalarida sodir boʻlgan:

    • davlat,
    • telekommunikatsiya,
    • energiya,
    • tadqiqot,
    • sanoat,
    • Sog'liqni saqlash,
    • qurilish va boshqa kompaniyalar.

    Kiberjinoyatchilar quyidagi ma'lumotlarga kirish huquqiga ega bo'lishdi:

    • parollar,
    • fayllar,
    • geolokatsiya ma'lumotlari,
    • audio ma'lumotlar,
    • skrinshotlar
    • veb-kameraning suratlari.

    Katta ehtimol bilan, ba'zi hollarda bu hujumlar davlat idoralari tomonidan qo'llab-quvvatlangan, boshqalari esa kiber yollanma ishchilarning professional guruhlari tomonidan amalga oshirilgan.

    So‘nggi yillarda Kasperskiy laboratoriyasining Global tahdidlarni o‘rganish va tahlil qilish markazi butun dunyo bo‘ylab kiberhujumlar uchun mas’ul bo‘lgan 60 dan ortiq jinoiy guruhlar faoliyatini kuzatdi. Ularning ishtirokchilari turli tillarda gaplashadi: rus, xitoy, nemis, ispan, arab, fors va boshqalar.

    Maqsadli kiber-josuslik operatsiyalari va kampaniyalarining oqibatlari har doim og'ir. Ular muqarrar ravishda korporativ tarmoqni buzish va infektsiyalash, biznes jarayonlarini buzish, maxfiy ma'lumotlarning, xususan, intellektual mulkning tarqalishi bilan yakunlanadi. 2014-yilda Rossiya kompaniyalarining 98 foizi kiber hodisalarga duch keldi, ularning manbalari odatda korxonalarning o‘zidan tashqarida joylashgan, bundan tashqari, tashkilotlarning yana 87 foizi ichki tahdidlar tufayli sodir bo‘lgan voqealarga duch kelgan.

    "Yirik kompaniyalar uchun umumiy zarar kiberhujumning har bir muvaffaqiyatli misoli uchun o'rtacha 20 million rublni tashkil etdi."

    Kompaniyalar nimadan qo'rqishadi va narsalar aslida qanday

    Har yili Kasperskiy laboratoriyasi IT-mutaxassislarining axborot xavfsizligi masalalariga munosabatini aniqlash maqsadida tadqiqot olib boradi. 2014 yilgi tadqiqot shuni ko'rsatdiki, Rossiya kompaniyalarining aksariyati, to'g'rirog'i 91 foizi bugungi kunda mavjud bo'lgan zararli dasturlar miqdorini kam baholaydi. Bundan tashqari, ular zararli dasturlar soni doimiy ravishda ko'payib borayotganini taxmin qilishmaydi.



    Qizig‘i shundaki, IT-mutaxassislarining 13 foizi ichki tahdidlar haqida qayg‘urmasligini aytdi.

    Ehtimol, bu bir qator kompaniyalarda kiber tahdidlarni tashqi va ichki deb ajratish odatiy hol emasligi bilan bog'liq. Bundan tashqari, Rossiyaning IT va axborot xavfsizligi menejerlari orasida hali ham ichki tahdidlar bilan bog'liq barcha muammolarni taqiqlash orqali hal qilishni afzal ko'rganlar bor.

    Biroq, agar biror narsa odamga taqiqlangan bo'lsa, bu u buni qilmaydi degani emas. Shu sababli, har qanday xavfsizlik siyosati, jumladan, taqiqlash, barcha talablar bajarilishini ta'minlash uchun tegishli nazorat vositalarini talab qiladi.

    Kiberjinoyatchilarni birinchi navbatda qiziqtiradigan ma'lumotlar turlariga kelsak, tadqiqot shuni ko'rsatdiki, kompaniyalarning tasavvurlari va ishlarning haqiqiy holati butunlay boshqacha.

    Shunday qilib, kompaniyalarning o'zlari yo'qotishdan qo'rqishadi

    • mijozlar haqida ma'lumot,
    • moliyaviy va operatsion ma'lumotlar,
    • intellektual mulk.
    Biroz kamroq biznes tashvishlari
    • raqobatchilarning faoliyatini tahlil qilish to'g'risidagi ma'lumotlar;
    • to'lov ma'lumotlari,
    • xodimlarning shaxsiy ma'lumotlari
    • korporativ bank hisobvaraqlari to'g'risidagi ma'lumotlar.

    "Aslida, ma'lum bo'lishicha, kiberjinoyatchilar ko'pincha kompaniyalarning ichki operatsion ma'lumotlarini o'g'irlashadi (58% hollarda), lekin kompaniyalarning atigi 15 foizi birinchi navbatda ushbu ma'lumotlarni himoya qilishni zarur deb hisoblaydi".

    Xavfsizlik uchun nafaqat texnologiyalar va tizimlar haqida o'ylash, balki inson omilini ham hisobga olish ham muhimdir: tizimni quruvchi mutaxassislarning maqsadlarni tushunishi va undan foydalanadigan xodimlarning javobgarligini tushunish. qurilmalar.

    So'nggi paytlarda tajovuzkorlar nafaqat texnik vositalarga, balki odamlarning zaif tomonlariga ham ko'proq tayanmoqda: ular deyarli har qanday ma'lumotni olishda yordam beradigan ijtimoiy muhandislik usullaridan foydalanadilar.

    O'z qurilmasidagi ma'lumotlarni olib qo'ygan xodimlar xuddi hujjatlarning qog'oz nusxalarini o'zlari bilan olib ketgandek, xuddi shunday javobgarlikni o'z zimmalariga olishlarini tushunishlari kerak.

    Kompaniya xodimlari, shuningdek, har qanday zamonaviy texnik jihatdan murakkab qurilmada tajovuzkor tomonidan ishlatilishi mumkin bo'lgan nuqsonlar mavjudligini yaxshi bilishlari kerak. Ammo bu kamchiliklardan foydalanish uchun tajovuzkor qurilmaga kirish huquqiga ega bo'lishi kerak. Shuning uchun, pochta, ilovalar, musiqa va rasmlarni yuklab olayotganda, manbaning obro'sini tekshirishingiz kerak.

    E-pochtani ochish va havolaga amal qilishdan oldin provokatsion SMS va elektron pochta xabarlaridan ehtiyot bo'lish va manbaning ishonchliligini tekshirish muhimdir.

    Kompaniya xodimlarning bunday tasodifiy yoki qasddan harakatlaridan hali ham himoyaga ega bo'lishi uchun u ma'lumotlarni sizib chiqishidan himoya qilish uchun modullardan foydalanishi kerak.

    "Kompaniyalar xodimlar bilan ishlash haqida muntazam ravishda eslab turishlari kerak: IT xodimlarining malakasini oshirishdan boshlab va u erga borish uchun qanday qurilmalardan foydalanishlaridan qat'i nazar, Internetda xavfsiz ishlashning asosiy qoidalarini tushuntirish bilan yakunlanadi."

    Masalan, bu yil Kasperskiy laboratoriyasi ma'lumotlarning sizib chiqishini himoya qilish funksiyalarini amalga oshiradigan yangi modulni chiqardi -

    Bulutli himoya

    Ko'pgina yirik kompaniyalar bulutdan u yoki bu tarzda, Rossiyada ko'pincha shaxsiy bulut shaklida foydalanadilar. Shuni esda tutish kerakki, boshqa har qanday inson tomonidan yaratilgan axborot tizimi singari, bulutli xizmatlarda virus mualliflari foydalanishi mumkin bo'lgan zaifliklarni o'z ichiga oladi.

    Shuning uchun, hatto o'zingizning bulutingizga kirishni tashkil qilishda siz aloqa kanalining xavfsizligi va xodimlar tomonidan ishlatiladigan oxirgi qurilmalar haqida eslab qolishingiz kerak. Qaysi xodimlar bulutdagi ma'lumotlarga kirish huquqini yoki bulutda qanday maxfiylik ma'lumotlarini saqlashni va hokazolarni tartibga soluvchi ichki siyosatlar bir xil darajada muhimdir. Kompaniya shaffof qoidalarni shakllantirishi kerak:

    • bulutdan qanday xizmatlar va xizmatlar ishlaydi,
    • nima - mahalliy resurslarga,
    • bulutlarda qanday ma'lumotlar joylashtirilishi kerak,
    • "uyda" nima saqlanishi kerak.

    Maqola asosida: "Qattiq" qarorlar uchun vaqt: Enterprise segmentida xavfsizlik.

    Bu Intel buyurtmasi asosida Yevropaning yirik va o‘rta kompaniyalarining 1000 dan ortiq IT bo‘limlari rahbarlari o‘rtasida o‘tkazilgan so‘rov natijasidir. So'rovning maqsadi sanoat mutaxassislarini eng ko'p tashvishlantirayotgan muammoni aniqlash istagi edi. Javob juda kutilgan edi, respondentlarning yarmidan ko'pi tarmoq xavfsizligi muammosini zudlik bilan hal qilishni talab qiluvchi muammo deb atadi. So'rovning boshqa natijalarini juda kutilgan deb atash mumkin. Masalan, axborot texnologiyalari sohasidagi boshqa muammolar qatorida tarmoq xavfsizligi omili yetakchilik qiladi; uning ahamiyati besh yil avval mavjud bo'lgan vaziyatga nisbatan 15 foizga oshdi.
    So'rov natijalariga ko'ra, yuqori malakali IT mutaxassislari o'z vaqtlarining 30% dan ortig'ini aynan xavfsizlik masalalarini hal qilishga sarflashadi. Yirik kompaniyalardagi (500 dan ortiq xodimga ega) vaziyat yanada xavotirli – respondentlarning to‘rtdan bir qismi o‘z vaqtining yarmini ushbu muammolarni hal qilishga sarflaydi.

    Tahdidlar va mudofaa muvozanati

    Afsuski, tarmoq xavfsizligi muammosi zamonaviy telekommunikatsiyalarda qo'llaniladigan fundamental texnologiyalar bilan uzviy bog'liqdir. Shunday bo'ldiki, IP-protokollar oilasini ishlab chiqishda butun tarmoqning ishonchliligiga ustuvor ahamiyat berildi. Ushbu protokollar paydo bo'lgan paytda tarmoq xavfsizligi butunlay boshqacha yo'llar bilan ta'minlangan, ulardan global tarmoqda foydalanish shunchaki haqiqiy emas. Ishlab chiquvchilarning uzoqni ko'ra olmasliklari haqida baland ovozda shikoyat qilishingiz mumkin, ammo vaziyatni tubdan o'zgartirish deyarli mumkin emas. Hozir siz faqat potentsial tahdidlardan himoyalanishingiz kerak.
    Ushbu mahoratda asosiy tamoyil bo'lishi kerak tarmoq xavfsizligiga potentsial tahdidlar va zarur himoya darajasi o'rtasidagi muvozanat... Xavfsizlik xarajatlari va amalga oshirilgan tahdidlardan mumkin bo'lgan zarar narxi o'rtasida mutanosiblik ta'minlanishi kerak.
    Zamonaviy yirik va o‘rta korxona uchun axborot va telekommunikatsiya texnologiyalari biznes yuritishning asosiga aylandi. Shuning uchun ular tahdidlar ta'siriga eng sezgir bo'lib chiqdi. Tarmoq qanchalik katta va murakkab bo'lsa, uni himoya qilish uchun shunchalik ko'p harakat talab etiladi. Bundan tashqari, tahdidlarni yaratish qiymati ularni zararsizlantirish xarajatlaridan kamroq kattalikdagi buyurtmalardir. Ushbu holat kompaniyalarni turli tahdidlardan yuzaga kelishi mumkin bo'lgan xavflarning oqibatlarini diqqat bilan ko'rib chiqishga va eng xavflilaridan himoya qilishning tegishli usullarini tanlashga majbur qiladi.
    Hozirgi vaqtda korporativ infratuzilma uchun eng katta tahdidlar ichki resurslarga ruxsatsiz kirish va tarmoqning normal ishlashini blokirovka qilish bilan bog'liq harakatlardir. Bunday tahdidlar juda ko'p, ammo ularning har biri texnik va insoniy omillarning kombinatsiyasiga asoslangan. Masalan, korporativ tarmoqqa zararli dasturning kirib borishi nafaqat tarmoq ma'murining xavfsizlik qoidalariga e'tibor bermasligi, balki pochta spamdan jozibali havoladan foydalanishga qaror qilgan kompaniya xodimining haddan tashqari qiziquvchanligi tufayli ham sodir bo'lishi mumkin. Shuning uchun, hatto eng yaxshi texnik xavfsizlik echimlari ham barcha kasalliklar uchun davo bo'ladi deb umid qilmaslik kerak.

    UTM sinfi yechimlari

    Xavfsizlik har doim nisbiy tushunchadir. Agar u juda ko'p bo'lsa, biz himoya qilmoqchi bo'lgan tizimning o'zidan foydalanish ancha qiyinlashadi. Shu sababli, oqilona murosa tarmoq xavfsizligida birinchi tanlovga aylanadi. Rossiya standartlari bo'yicha o'rta korxonalar uchun bunday tanlov sinf qarorlarini qabul qilishga yordam berishi mumkin UTM (Unified Threat Management yoki United Threat Management), tarmoq va axborot xavfsizligi uchun ko'p funksiyali qurilmalar sifatida joylashtirilgan. Asosan, bu yechimlar turli qurilmalarning funksiyalarini birlashtirgan apparat va dasturiy tizimlardir: xavfsizlik devori, tarmoqqa kirishni aniqlash va oldini olish tizimi (IPS) va virusga qarshi shlyuz (AV). Ko'pincha, ushbu komplekslar qo'shimcha vazifalarni hal qilish uchun javobgardir, masalan, VPN tarmoqlarini marshrutlash, almashtirish yoki qo'llab-quvvatlash.
    Ko'pincha, UTM yechim provayderlari ularni kichik biznesda ishlatishni taklif qilishadi. Ehtimol, bu yondashuv qisman oqlanadi. Lekin shunga qaramay, mamlakatimizdagi kichik biznes sub'yektlari uchun o'z internet provayderining xavfsizlik xizmatidan foydalanish ham oson, ham arzonroq.
    Har qanday universal yechim singari, UTM uskunasi ham o'zining ijobiy va salbiy tomonlariga ega.... Birinchisi, shunga o'xshash darajadagi alohida xavfsizlik qurilmalaridan himoya qilishni tashkil qilish bilan solishtirganda amalga oshirish uchun pul va vaqtni tejash bilan bog'liq bo'lishi mumkin. UTM shuningdek, oldindan muvozanatlangan va sinovdan o'tgan yechim bo'lib, keng ko'lamli xavfsizlik muammolarini osongina hal qila oladi. Va nihoyat, ushbu toifadagi echimlar texnik xodimlarning malaka darajasiga unchalik talabchan emas. Har qanday mutaxassis ularni konfiguratsiya, boshqarish va texnik xizmat ko'rsatish bilan osongina engishi mumkin.
    UTM ning asosiy kamchiligi shundaki, universal yechimning har qanday funksionalligi ko'pincha ixtisoslashtirilgan yechimning bir xil funksionalligidan kam samarali bo'ladi. Shuning uchun yuqori mahsuldorlik yoki yuqori xavfsizlik talab qilinganda, xavfsizlik bo'yicha mutaxassislar alohida mahsulotlarni birlashtirishga asoslangan echimlardan foydalanishni afzal ko'radilar.
    Biroq, bu kamchilikka qaramay, UTM yechimlari ko'lami va faoliyat turi bo'yicha juda farq qiluvchi ko'plab tashkilotlar tomonidan talab qilinmoqda. Rainbow Technologies ma'lumotlariga ko'ra, bunday yechimlar, masalan, muntazam DDoS hujumlariga uchragan internet-maishiy texnika do'konlaridan birining serverini himoya qilish uchun muvaffaqiyatli amalga oshirilgan. Shuningdek, UTM yechimi avtomobil xoldinglaridan birining pochta tizimidagi spam hajmini sezilarli darajada kamaytirish imkonini berdi. Mahalliy muammolarni hal qilishdan tashqari, pivo zavodining markaziy ofisini va uning filiallarini qamrab olgan taqsimlangan tarmoq uchun UTM yechimlari asosida xavfsizlik tizimlarini qurish tajribasi mavjud.

    UTM ishlab chiqaruvchilari va ularning mahsulotlari

    UTM sinfidagi uskunalar uchun Rossiya bozori faqat xorijiy ishlab chiqaruvchilarning takliflari bilan shakllanadi. Afsuski, mahalliy ishlab chiqaruvchilarning hech biri hali ushbu sinfdagi uskunalarda o'z echimlarini taklif qila olmadi. Eset NOD32 Firewall dasturiy yechimi bundan mustasno bo'lib, kompaniyaning so'zlariga ko'ra, rus ishlab chiqaruvchilari tomonidan yaratilgan.
    Yuqorida aytib o'tilganidek, Rossiya bozorida UTM echimlari asosan korporativ tarmog'ida 100-150 tagacha ish o'rinlari mavjud bo'lgan o'rta kompaniyalar uchun qiziqish uyg'otadi. Ko'rib chiqishda taqdim etish uchun UTM uskunasini tanlashda asosiy tanlov mezoni uning turli xil ish rejimlarida ishlashi bo'lib, bu qulay foydalanuvchi tajribasini ta'minlaydi. Ko'pincha ishlab chiqaruvchilar Firewall, IPS Intrusion Prevention va AV Virus Protection uchun ishlash spetsifikatsiyalarini belgilaydilar.

    Yechim Tekshirish nuqtasi nomini oladi UTM-1 Edge va xavfsizlik devori, bosqinning oldini olish tizimi, virusga qarshi shlyuz, shuningdek VPN va masofaviy kirish vositalarini birlashtirgan yagona himoya qurilmasi. Yechimga kiritilgan xavfsizlik devori ko'p sonli ilovalar, protokollar va xizmatlar bilan ishlashni nazorat qiladi, shuningdek, biznes ilovalari toifasiga aniq mos kelmaydigan trafikni blokirovka qilish mexanizmiga ega. Masalan, lahzali xabar almashish (IM) va peer-to-peer (P2P) trafik. Antivirus shlyuzi sizga elektron pochta xabarlari, FTP va HTTP trafigidagi zararli kodlarni kuzatish imkonini beradi. Bunday holda, fayllar hajmi bo'yicha hech qanday cheklovlar yo'q va arxiv fayllarini dekompressiya qilish "tezda" amalga oshiriladi.
    UTM-1 Edge rivojlangan VPN imkoniyatlariga ega. Dinamik OSPF marshrutlash va VPN mijoz ulanishini qo'llab-quvvatlaydi. UTM-1 Edge W modeli o'rnatilgan IEEE 802.11b/g WiFi ulanish nuqtasi bilan birga keladi.
    Keng miqyosda joylashtirish zarur bo'lganda, UTM-1 Edge xavfsizlikni boshqarishni sezilarli darajada soddalashtirish uchun Check Point SMART bilan muammosiz birlashadi.

    Cisco an'anaviy ravishda tarmoq xavfsizligi masalalariga ko'proq e'tibor beradi va zarur qurilmalarning keng assortimentini taklif qiladi. Ko'rib chiqish uchun biz modelni tanlashga qaror qildik Cisco ASA 5510, bu korporativ tarmoq perimetri xavfsizligini ta'minlashga qaratilgan. Ushbu uskuna ASA 5500 seriyali UTM sinfidagi modulli himoya tizimlarining bir qismidir. Ushbu yondashuv xavfsizlik tizimini ma'lum bir korxona tarmog'i faoliyatining o'ziga xos xususiyatlariga moslashtirishga imkon beradi.
    Cisco ASA 5510 to'rtta asosiy paketda taqdim etiladi - xavfsizlik devori, VPN, bosqinning oldini olish va antivirus va spamga qarshi. Yechim yirik korporativ tarmoqning boshqaruv infratuzilmasini shakllantirish uchun Xavfsizlik menejeri tizimi va real vaqt rejimida tarmoq muhitini kuzatish va xavfsizlik buzilishlariga javob berishga mo‘ljallangan Cisco MARS tizimi kabi qo‘shimcha komponentlarni o‘z ichiga oladi.

    slovak Eset kompaniyasi dasturiy ta'minot to'plami Eset NOD32 xavfsizlik devori UTM sinfi, shu jumladan korporativ xavfsizlik devori funktsiyalariga qo'shimcha ravishda, Eset NOD32 virusga qarshi himoya tizimi, pochta (antispam) va veb-trafikni filtrlash vositalari, IDS va IPS tarmoq hujumlarini aniqlash va oldini olish tizimlari. Yechim VPN tarmoqlarini yaratishni qo'llab-quvvatlaydi. Ushbu majmua Linuxda ishlaydigan server platformasi asosida qurilgan. Qurilmaning dasturiy qismi ishlab chiqilgan mahalliy Leta IT kompaniyasi Esetning Rossiya vakolatxonasi tomonidan nazorat qilinadi.
    Ushbu yechim real vaqtda tarmoq trafigini boshqarish imkonini beradi, u veb-resurslar toifalari bo'yicha kontentni filtrlashni qo'llab-quvvatlaydi. DDoS hujumlaridan himoya qiladi va portni skanerlash urinishlarini bloklaydi. Eset NOD32 Firewall yechimi DNS serverlari, DHCP va tarmoqli kengligi boshqaruvini qo'llab-quvvatlashni o'z ichiga oladi. SMTP, POP3 pochta protokollarining trafigini kuzatib boradi.
    Shuningdek, ushbu yechim VPN ulanishlaridan foydalangan holda taqsimlangan korporativ tarmoqlarni yaratish qobiliyatini o'z ichiga oladi. Shu bilan birga, tarmoqlarni, autentifikatsiya va shifrlash algoritmlarini birlashtirishning turli usullari qo'llab-quvvatlanadi.

    Fortinet qurilmalarning butun oilasini taklif etadi FortiGate UTM sinfi, o'z yechimlarini yuqori darajadagi ishlashni ta'minlagan holda tarmoq himoyasini ta'minlashga qodir, shuningdek, real vaqt rejimida korporativ axborot tizimlarining ishonchli va shaffof ishlashini ta'minlaydi. Ko'rib chiqish uchun biz tanladik FortiGate-224B modeli, bu 150 - 200 foydalanuvchiga ega korporativ tarmoqning perimetrini himoya qilishga qaratilgan.
    FortiGate-224B uskunasi xavfsizlik devori, VPN-server, veb-trafikni filtrlash, kirishni oldini olish tizimlari, shuningdek, virusga qarshi va spamga qarshi himoya funktsiyalarini o'z ichiga oladi. Ushbu model o'rnatilgan Layer 2 LAN kaliti va WAN interfeyslariga ega bo'lib, tashqi marshrutlash va kommutatsiya qurilmalariga ehtiyojni yo'q qiladi. Buning uchun RIP, OSPF va BGP marshrutizatsiyasi, shuningdek, tarmoq xizmatlarini taqdim etishdan oldin foydalanuvchi autentifikatsiya protokollari qo'llab-quvvatlanadi.

    SonicWALL kompaniyasi UTM qurilmalarining keng assortimentini taklif etadi, ulardan yechim ushbu sharhga kiritilgan NSA 240... Ushbu uskuna o'rta korxonalarning korporativ tarmog'i va yirik kompaniyalar filiallari uchun xavfsizlik tizimi sifatida foydalanishga qaratilgan qatordagi kichik modeldir.
    Ushbu yo'nalish potentsial tahdidlardan himoya qilishning barcha vositalaridan foydalanishga asoslangan. Bular xavfsizlik devori, hujumdan himoya qilish tizimi, antivirus va josuslarga qarshi dasturlardan himoya qilish shlyuzlari. Saytlarning 56 toifasi uchun veb-trafikni filtrlash mavjud.
    Yechimning eng muhim jihatlaridan biri sifatida SonicWALL kompaniyasi kiruvchi trafikni chuqur skanerlash va tahlil qilish texnologiyasini qayd etadi. Ishlashning pasayishiga yo'l qo'ymaslik uchun ushbu texnologiya ko'p protsessorli yadroda ma'lumotlarni parallel qayta ishlashdan foydalanadi.
    Ushbu uskuna VPN-ni qo'llab-quvvatlaydi, rivojlangan marshrutlash imkoniyatlariga ega va turli tarmoq protokollarini qo'llab-quvvatlaydi. Shuningdek, SonicWALL yechimi SIP va H.323 protokollari yordamida VoIP-trafikga xizmat ko'rsatishda yuqori darajadagi xavfsizlikni ta'minlay oladi.

    Mahsulot liniyasidan WatchGuard kompaniyasi ko‘rib chiqish uchun yechim tanlandi Firebox X550e, tarmoq xavfsizligini ta'minlash uchun ilg'or funktsional tizim sifatida joylashtirilgan va kichik va o'rta korxonalar tarmoqlarida foydalanishga qaratilgan.
    Ushbu sotuvchining UTM yechimlari aralash tarmoq hujumlaridan himoya qilish tamoyiliga asoslanadi. Buning uchun uskuna xavfsizlik devori, hujumlarning oldini olish tizimi, antivirus va spamga qarshi shlyuzlar, veb-resurslarni filtrlash, shuningdek, josuslik dasturlariga qarshi kurashish tizimini qo'llab-quvvatlaydi.
    Ushbu uskuna qo'shma himoya printsipidan foydalanadi, unga ko'ra bir himoya darajasida ma'lum bir mezon bo'yicha tekshirilgan tarmoq trafigini boshqa darajadagi bir xil mezon bo'yicha tekshirilmaydi. Ushbu yondashuv uskunaning yuqori ishlashini ta'minlash imkonini beradi.
    Uning yechimining yana bir afzalligi, ishlab chiqaruvchi xavfsizlikning imzolar mavjudligidan mustaqilligini ta'minlaydigan Zero Day texnologiyasini qo'llab-quvvatlashga chaqiradi. Bu xususiyat hali samarali tarzda bartaraf etilmagan yangi turdagi tahdidlar paydo bo'lganda muhimdir. Odatda, "zaiflik oynasi" bir necha soatdan bir necha kungacha davom etadi. Zero Day texnologiyasidan foydalanganda zaiflik oynasining salbiy oqibatlari ehtimoli sezilarli darajada kamayadi.

    ZyXEL 500 tagacha foydalanuvchiga ega korporativ tarmoqlarda foydalanish uchun UTM sinfidagi xavfsizlik devori yechimini taklif etadi. Bu ZyWALL 1050 yechimi to'liq huquqli virus himoyasi, hujumning oldini olish va virtual xususiy tarmoqlarni qo'llab-quvvatlashni o'z ichiga olgan tarmoq xavfsizligi tizimini yaratish uchun mo'ljallangan. Qurilmada tarmoq konfiguratsiyasiga qarab WAN, LAN, DMZ va WLAN interfeyslari sifatida foydalanish uchun sozlanishi mumkin bo'lgan beshta Gigabit Ethernet portlari mavjud.
    Qurilma xavfsizlik devori va NAT darajasida SIP va H.323 protokollari orqali VoIP ilovalari trafigini uzatishni, shuningdek VPN tunnellarida paketli telefon trafigini uzatishni qoʻllab-quvvatlaydi. Bu barcha turdagi trafik uchun hujumlar va tahdidlarning oldini olish mexanizmlarining ishlashini ta'minlaydi, jumladan VoIP trafik, to'liq imzo ma'lumotlar bazasiga ega antivirus tizimi, 60 toifadagi saytlar uchun kontentni filtrlash va spamdan himoya.
    ZyWALL 1050 yechimi turli xil xususiy tarmoq topologiyalarini, VPN kontsentrator rejimini va yagona xavfsizlik siyosati bilan VPN rayonlashtirishni qo'llab-quvvatlaydi.

    UTM ning asosiy xususiyatlari

    Ekspert fikri

    Dmitriy Kostrov, MTS OAJ Korporativ Markazining Texnologik himoya direksiyasining loyiha direktori

    UTM yechimlari doirasi asosan kichik va o'rta biznes bilan bog'liq kompaniyalarga taalluqlidir. Yagona tahdidlarni boshqarish (UTM) kontseptsiyasi tarmoq resurslarini himoya qilish uchun uskunalarning alohida sinfi sifatida IDC xalqaro agentligi tomonidan kiritilgan bo'lib, unga ko'ra UTM echimlari turli xil qurilmalarning funktsiyalarini birlashtirgan ko'p funktsiyali dasturiy va apparat tizimlari hisoblanadi. Odatda, bular xavfsizlik devori, VPN, tarmoqqa kirishni aniqlash va oldini olish tizimlari, shuningdek, virusga qarshi va spamga qarshi shlyuz va URL filtrlash funksiyalari.
    Haqiqiy samarali himoyaga erishish uchun qurilma ko'p qatlamli, faol va birlashtirilgan bo'lishi kerak. Shu bilan birga, ko'plab himoya vositalarini ishlab chiqaruvchilar allaqachon UTM bilan bog'liq mahsulotlarning juda keng assortimentiga ega. Tizimlarni joylashtirishning etarlicha qulayligi, shuningdek, "barchasi birda" tizimni olish ushbu qurilmalar bozorini juda jozibali qiladi. Ushbu qurilmalarga egalik qilishning umumiy qiymati va investitsiyalarning daromadliligi juda jozibali ko'rinadi.
    Ammo bu UTM yechimi "Shveytsariya pichog'i"ga o'xshaydi - har qanday vaziyat uchun asbob bor, lekin devorga teshik ochish uchun haqiqiy matkap kerak. Yangi hujumlardan, imzo yangilanishlaridan va hokazolardan himoya paydo bo'lishi ehtimoli ham mavjud. korporativ tarmoqlarni himoya qilishning "klassik" sxemasida turgan individual qurilmalarni qo'llab-quvvatlashdan farqli o'laroq, tez bo'lmaydi. Bitta nosozlik muammosi ham mavjud.

    Tarmoq texnologiyalari rivojlanishining dastlabki bosqichida viruslar va boshqa turdagi kompyuter hujumlarining zarari unchalik katta emas edi, chunki jahon iqtisodiyotining axborot texnologiyalariga bog'liqligi unchalik katta emas edi. Hozirgi vaqtda biznesning ma'lumotlarga kirish va almashishning elektron vositalariga sezilarli darajada bog'liqligi va hujumlar sonining doimiy o'sib borayotgani sharoitida kompyuter vaqtini behuda sarflashga olib keladigan eng kichik hujumlardan ko'rilgan zarar millionlab dollarlarni tashkil etadi. global iqtisodiyotga jami yillik zarar o'nlab milliard dollarni tashkil etadi.

    Korporativ tarmoqlarda qayta ishlangan ma'lumotlar ayniqsa zaif bo'lib, bunga quyidagilar yordam beradi:

    • kompyuterlarda qayta ishlangan, uzatiladigan va saqlanadigan axborotlar hajmining oshishi;
    • turli darajadagi muhimlik va maxfiylikdagi ma'lumotlarning ma'lumotlar bazalarida jamlanishi;
    • foydalanuvchilar doirasining ma'lumotlar bazalarida saqlanadigan ma'lumotlarga va kompyuter tarmog'i resurslariga kirishini kengaytirish;
    • masofaviy ish o'rinlari sonining ko'payishi;
    • global internet va turli aloqa kanallaridan keng foydalanish;
    • foydalanuvchilarning kompyuterlari o'rtasida axborot almashinuvini avtomatlashtirish.

    Bugungi kunda simli korporativ tarmoqlar uchun eng keng tarqalgan tahdidlarning tahlili shuni ko'rsatadiki, tahdid manbalari ruxsatsiz kirishlardan tortib kompyuter viruslarigacha bo'lishi mumkin va inson xatosi muhim xavfsizlik tahdididir. Shuni yodda tutish kerakki, xavfsizlik tahdidlarining manbalari ham korporativ axborot tizimi ichida - ichki manbalarda, ham undan tashqarida - tashqi manbalarda joylashgan bo'lishi mumkin. Ushbu bo'linish juda asosli, chunki bir xil tahdid (masalan, o'g'irlik) uchun tashqi va ichki manbalarga qarshi kurash usullari boshqacha. Mumkin bo'lgan tahdidlarni, shuningdek, korporativ axborot tizimlarining zaif tomonlarini bilish xavfsizlikni ta'minlashning eng samarali vositalarini tanlash uchun zarurdir.

    Eng tez-tez uchraydigan va xavfli (zarar miqdori bo'yicha) korporativ axborot tizimiga xizmat ko'rsatuvchi foydalanuvchilar, operatorlar va tizim ma'murlarining tasodifiy xatolaridir. Ba'zida bunday xatolar to'g'ridan-to'g'ri zararga olib keladi (noto'g'ri kiritilgan ma'lumotlar, tizimning to'xtab qolishiga yoki ishdan chiqishiga sabab bo'lgan dasturdagi xatolik), ba'zan esa tajovuzkorlar tomonidan ishlatilishi mumkin bo'lgan zaif nuqtalarni yaratadi (bu odatda ma'muriy xatolardir).

    AQSh Milliy Standartlar va Texnologiyalar Instituti (NIST) ma'lumotlariga ko'ra, IP xavfsizligi buzilishining 55% tasodifiy xatolar tufayli sodir bo'ladi. Global ISda ishlash bu omilni juda dolzarb qiladi va zarar manbai ham tashkilot foydalanuvchilari, ham global tarmoq foydalanuvchilarining harakatlari bo'lishi mumkin, bu ayniqsa xavflidir. Shaklda. 2.4 - korporativ axborot tizimidagi xavfsizlikni buzish manbalari bo'yicha statistik ma'lumotlarni ko'rsatadigan doiraviy diagramma.

    Zarar bo'yicha o'g'irlik va firibgarlik ikkinchi o'rinda turadi. Tergov qilingan ishlarning aksariyatida jinoyatchilar ish vaqti va himoya choralarini yaxshi biladigan tashkilotlar xodimlari bo'lgan. Global tarmoqlar bilan aloqa qilishning kuchli axborot kanalining mavjudligi, uning ishi ustidan tegishli nazorat bo'lmasa, bunday faoliyatni yanada osonlashtirishi mumkin.

    Insofsiz

    Tashqi hujumlar

    Xafa bo'lgan

    Foydalanuvchi va xodimlarning xatolari

    4% viruslar

    Guruch. 2.4. Xavfsizlik buzilishining manbalari

    xodimlar

    Muammolar

    jismoniy

    xavfsizlik

    Xafa bo'lgan xodimlar, hatto sobiq bo'lganlar ham, tashkilotdagi tartibni yaxshi bilishadi va juda samarali zarar etkazishga qodir. Shuning uchun, xodim ishdan bo'shatilgandan so'ng, uning axborot resurslariga kirish huquqi bekor qilinishi kerak.

    Tashqi aloqalar orqali NSD-ni olishga qasddan urinishlar barcha mumkin bo'lgan buzilishlarning taxminan 10% ni tashkil qiladi. Garchi bu ko'rsatkich unchalik ahamiyatli bo'lmasa-da, Interpe1 tajribasi shuni ko'rsatadiki, deyarli har bir Interne1 serveri kuniga bir necha marta kirishga urinishlarga duchor bo'ladi. Axborot tizimlarini himoya qilish agentligi (AQSh) tomonidan o'tkazilgan testlar shuni ko'rsatdiki, kompyuterlarning 88 foizida NSD olish uchun faol foydalanish mumkin bo'lgan axborot xavfsizligi nuqtai nazaridan zaif tomonlar mavjud. Tashkilotning axborot tuzilmalariga masofaviy kirish holatlari alohida ko'rib chiqilishi kerak.

    Xavfsizlik siyosatini yaratishdan oldin tashkilotning hisoblash muhiti uchun xavflarni baholash va tegishli choralarni ko'rish kerak. Ko'rinib turibdiki, tashkilotning xavfsizlik tahdidlarini nazorat qilish va oldini olish xarajatlari kutilgan yo'qotishlardan oshmasligi kerak.

    Ushbu statistik ma'lumotlar tashkilot ma'muriyati va xodimlariga korporativ tarmoq va tizim xavfsizligiga tahdidlarni samarali kamaytirish bo'yicha sa'y-harakatlarni qayerga yo'naltirish bo'yicha ko'rsatmalar berishi mumkin. Albatta, jismoniy xavfsizlik masalalari va inson xatolarining xavfsizligiga salbiy ta'sirni kamaytirish choralarini ko'rish kerak, lekin shu bilan birga, korporativ hujumlarning oldini olish uchun tarmoq xavfsizligi muammolarini hal qilishga jiddiy e'tibor qaratish lozim. tarmoq va tizim, ham tashqaridan, ham tizim ichidan.

    Bugun bizning blogimizda korporativ tarmoq xavfsizligi jihatlariga to'xtalib o'tishga qaror qildik. Bunda bizga LWCOM texnik direktori Mixail Lyubimov yordam beradi.

    Nima uchun tarmoq xavfsizligining ushbu mavzusi zamonaviy dunyoda juda dolzarb?

    Keng polosali Internetning deyarli hamma joyda mavjudligi sababli, qurilmalardagi ko'p harakatlar tarmoq orqali amalga oshiriladi, shuning uchun zamonaviy tahdidlarning 99% uchun tahdid manbadan nishonga etkazib beriladigan transport tarmog'idir. Albatta, zararli kodning tarqalishi olinadigan vositalar yordamida mumkin, ammo bu usul endi kamroq va kamroq qo'llaniladi va aksariyat kompaniyalar bunday tahdidlarga qarshi kurashishni uzoq vaqtdan beri o'rgangan.

    Ma'lumotlar tarmog'i nima?

    Keling, avval klassik korporativ ma'lumotlar tarmog'ining arxitekturasini soddalashtirilgan va tushunarli tarzda chizamiz.

    Ma'lumot uzatish tarmog'i kirish darajasidagi kalitdan boshlanadi. Ish stantsiyalari to'g'ridan-to'g'ri ushbu kalitga ulangan: kompyuterlar, noutbuklar, printerlar, ko'p funktsiyali va boshqa turli xil qurilmalar, masalan, simsiz ulanish nuqtalari. Shunga ko'ra, siz juda ko'p jihozlarga ega bo'lishingiz mumkin, u butunlay boshqa joylarda (qavatlar yoki hatto alohida binolar) tarmoqqa ulanishi mumkin.

    Odatda, korporativ ma'lumotlarni uzatish tarmog'i "yulduz" topologiyasi bo'yicha quriladi, shuning uchun barcha segmentlarning bir-biri bilan o'zaro ta'siri tarmoq yadro darajasining jihozlari bilan ta'minlanadi. Misol uchun, xuddi shu kalitdan foydalanish mumkin, faqat odatda kirish darajasida ishlatiladiganlarga qaraganda samaraliroq va funktsional versiyada.

    Serverlar va ma'lumotlarni saqlash tizimlari odatda bir joyda birlashtirilgan va ma'lumotlarni uzatish tarmoqlari nuqtai nazaridan to'g'ridan-to'g'ri asosiy uskunaga ulanishi mumkin yoki ular ushbu maqsadlar uchun ajratilgan kirish uskunasining ma'lum bir segmentiga ega bo'lishi mumkin.

    Bundan tashqari, bizda tashqi ma'lumotlarni uzatish tarmoqlari (masalan, Internet) bilan interfeys uchun uskunalar mavjud. Odatda, kompaniyalar ushbu maqsadlar uchun qurilmalar, marshrutizatorlar, xavfsizlik devorlari va har xil turdagi proksi-serverlardan foydalanadilar. Ular, shuningdek, kompaniyaning taqsimlangan ofislari bilan aloqani tashkil qilish va masofaviy xodimlarni ulash uchun ishlatiladi.

    Tushunish uchun oddiy va zamonaviy voqeliklar uchun umumiy bo'lgan lokal-kompyuter tarmog'ining arxitekturasi shunday bo'ldi.

    Hozirgi tahdidlarning tasnifi qanday?

    Keling, tarmoqning o'zaro ta'siri doirasida hujumlarning asosiy maqsadi va yo'nalishlarini aniqlaymiz.

    Hujum uchun eng keng tarqalgan va eng oddiy maqsad foydalanuvchi qurilmasi hisoblanadi. Ushbu yo'nalishda zararli dasturlarni veb-resurslardagi kontent orqali yoki pochta orqali tarqatish oson.

    Kelajakda tajovuzkor foydalanuvchining ish stantsiyasiga kirish huquqiga ega bo'lib, maxfiy ma'lumotlarni o'g'irlashi yoki boshqa foydalanuvchilarga yoki korporativ tarmoqdagi boshqa qurilmalarga hujum qilishi mumkin.

    Hujumning keyingi mumkin bo'lgan maqsadi, albatta, serverlardir. Nashr etilgan resurslarga hujumlarning eng mashhur turlaridan ba'zilari DoS va DDoS hujumlari bo'lib, ular resurslarning barqaror ishlashini buzish yoki ularni butunlay yo'q qilish uchun ishlatiladi.

    Hujumlar tashqi tarmoqlardan ma'lum nashr etilgan ilovalarga, masalan, veb-resurslarga, DNS-serverlarga, elektron pochtaga ham yo'naltirilishi mumkin. Hujumlar, shuningdek, tarmoq ichidan - zararlangan foydalanuvchining kompyuteridan yoki tarmoqqa ulangan tajovuzkordan - fayl to'plari yoki ma'lumotlar bazalari kabi ilovalarga yo'naltirilishi mumkin.



    Tanlangan hujumlar toifasi ham mavjud va eng xavflilaridan biri tarmoqning o'ziga, ya'ni unga kirishga qilingan hujumdir. Tarmoqqa kirish huquqiga ega bo'lgan buzg'unchi unga ulangan deyarli har qanday qurilmaga navbatdagi hujumni amalga oshirishi, shuningdek, har qanday ma'lumotga yashirincha kirishi mumkin. Eng muhimi, bunday turdagi muvaffaqiyatli hujumni aniqlash juda qiyin va uni standart vositalar bilan davolash mumkin emas. Ya'ni, aslida sizda yangi foydalanuvchi yoki undan ham yomoni, siz hech narsa bilmaydigan administratoringiz bor.

    Buzg'unchining yana bir maqsadi aloqa kanallari bo'lishi mumkin. Shuni tushunish kerakki, aloqa kanallariga muvaffaqiyatli hujum nafaqat ular orqali uzatiladigan ma'lumotlarni o'qishga imkon beradi, balki tajovuzkor tarmoqning barcha resurslariga kirishi mumkin bo'lgan tarmoqqa hujumning oqibatlarida bir xil bo'ladi. mahalliy tarmoq.

    Qanday qilib vakolatli va ishonchli ma'lumotlarni uzatish himoyasini tashkil qilish kerak?

    Boshlash uchun biz korporativ ma'lumotlarni uzatish tarmog'ini himoya qilishni tashkil qilish bo'yicha global amaliyot va tavsiyalarni, ya'ni minimal kuch bilan mavjud tahdidlarning ko'pini oldini olishga imkon beradigan vositalar to'plamini taqdim etishimiz mumkin, bu xavfsiz minimal deb ataladi.

    Shu nuqtai nazardan, "tarmoq xavfsizligi perimetri" atamasini kiritish kerak, chunki mumkin bo'lgan tahdid manbasiga qanchalik yaqin bo'lsangiz, tajovuzkor uchun mavjud bo'lgan hujum usullari sonini shunchalik kamaytirasiz. Bunday holda, perimetr ham tashqi, ham ichki ulanishlar uchun mavjud bo'lishi kerak.

    Avvalo, biz umumiy tarmoqlar bilan interfeysni himoya qilishni tavsiya qilamiz, chunki eng ko'p tahdidlar ulardan kelib chiqadi. Hozirgi vaqtda Internetga ulanishni xavfsiz tashkil qilish uchun mo'ljallangan bir qator maxsus tarmoq xavfsizligi vositalari mavjud.

    Ularni belgilash uchun NGFW (Keyingi avlod xavfsizlik devori) va UTM (Unified Threat Management) kabi atamalar keng qo'llaniladi. Bu qurilmalar nafaqat klassik router, xavfsizlik devori va proksi-server funksiyalarini birlashtiribgina qolmay, balki URL va kontentni filtrlash, antivirus va boshqalar kabi qo‘shimcha xavfsizlik xizmatlarini ham taqdim etadi. Shu bilan birga, qurilmalar ko‘pincha bulutga asoslangan kontentni tekshirish tizimlaridan foydalanadi, bu sizga barcha uzatilgan ma'lumotlarni tahdidlar uchun tez va samarali tekshirish imkonini beradi. Ammo asosiysi, aniqlangan tahdidlar haqida orqaga qarab xabar berish qobiliyati, ya'ni infektsiyalangan kontent allaqachon foydalanuvchiga uzatilgan, ammo ishlab chiqaruvchi ushbu dasturiy ta'minotning zararli ekanligi haqida keyinroq ma'lumot olgan hollarda tahdidlarni aniqlash.

    HTTPS trafigini tekshirish va ilovalarni avtomatik tahlil qilish kabi narsalar nafaqat ma'lum saytlarga kirishni boshqarishga imkon beradi, balki Skype, Team Viewer va boshqa ko'plab ilovalarning ishlashiga ruxsat beradi / taqiqlaydi va siz bilganingizdek, ularning aksariyati HTTP va HTTPS protokollari ustida ishlagan va standart tarmoq vositalari shunchaki ularning ishini nazorat qila olmaydi.

    Bunga qo'shimcha ravishda, bitta qurilma ichida siz chop etilgan resurslarga qaratilgan hujumlarni to'xtatish uchun mas'ul bo'lgan hujumni oldini olish tizimini ham olishingiz mumkin. Shuningdek, siz qo'shimcha ravishda xodimlarning xavfsiz masofaviy ishlashi va filiallarni ulash uchun VPN serverini olishingiz mumkin, antispam, botnetni boshqarish tizimi, qum qutisi va boshqalar. Bularning barchasi bunday qurilmani haqiqatan ham yagona tarmoq xavfsizligi vositasiga aylantiradi.

    Agar sizning kompaniyangiz hali bunday echimlardan foydalanmayotgan bo'lsa, biz ulardan hoziroq foydalanishni tavsiya qilamiz, chunki ularning samaradorligi uchun vaqt allaqachon kelgan va biz ishonch bilan aytishimiz mumkinki, bunday qurilmalar katta muammolar bilan kurashish uchun haqiqiy qobiliyatlarini isbotladi. hali sodir bo'lmagan tahdidlar soni 5 yil oldin. O'sha paytda bunday narsalar bozorga endigina kirib kelgan, ko'p muammolarga duch kelgan va ancha qimmat va past unumdor edi.

    Yangi avlod xavfsizlik devorini qanday tanlash mumkin?

    Endi bozorda bunday e'lon qilingan funksionallikka ega juda ko'p tarmoq qurilmalari mavjud, ammo ulardan faqat bir nechtasi haqiqatan ham samarali himoyani ta'minlay oladi. Buning sababi, faqat cheklangan miqdordagi ishlab chiqaruvchilarning mablag'lari bor va ularni haqiqiy tahdidlarning uzluksiz rivojlanishiga investitsiya qiladi, ya'ni. potentsial xavfli resurslarning ma'lumotlar bazalarini doimiy ravishda yangilash, yechimlarni uzluksiz qo'llab-quvvatlash va h.k.

    Ko'pgina hamkorlar sizga sotish uchun foydali bo'lgan echimlarni sotishga harakat qilishadi, shuning uchun yechimning narxi har doim ham tahdidlarga qarshi turishning haqiqiy qobiliyatiga mos kelmaydi. Shaxsan men qurilma tanlash uchun mustaqil tahlil markazlari materiallariga murojaat qilishni tavsiya etaman, masalan, NSS Labs. Menimcha, ular aniqroq va xolis.

    Tashqi tahdidlarga qo'shimcha ravishda, sizning resurslaringizga ichkaridan hujum qilish mumkin. Mahalliy tarmoqda ishlatilishi kerak bo'lgan "xavfsiz minimal" - bu VLAN-larga segmentatsiya, ya'ni. virtual xususiy tarmoqlar. Segmentatsiyadan tashqari, ular o'rtasida kirish siyosatini majburiy qo'llash hech bo'lmaganda standart kirish ro'yxatlari (ACL) yordamida talab qilinadi, chunki zamonaviy tahdidlarga qarshi kurashda VLAN-ning mavjudligi deyarli hech narsa bermaydi.

    Alohida tavsiya sifatida men kirishni boshqarishni to'g'ridan-to'g'ri qurilma portidan foydalanish maqsadga muvofiqligini ko'rsataman. Biroq, tarmoq perimetri haqida eslash kerak, ya'ni. himoyalangan xizmatlarga siyosatlarni qanchalik yaqinroq qo'llasangiz, shuncha yaxshi bo'ladi. Ideal holda, ushbu siyosatlar kirish kalitlarida qo'llanilishi kerak. Bunday hollarda minimal xavfsizlik siyosati sifatida 4 ta oddiy qoidani qo'llash tavsiya etiladi:

    • barcha bo'sh turgan kalit portlarini ma'muriy ravishda o'chirib qo'ying;
    • 1-VLAN-dan foydalanmang;
    • kirish kalitlarida MAC filtrlash ro'yxatidan foydalaning;
    • ARP tekshirish protokolidan foydalaning.
    Ajoyib yechim ma'lumotlar uzatish yo'li bo'ylab hujumni oldini olish tizimlari bilan bir xil xavfsizlik devorlaridan foydalanish, shuningdek, demilitarizatsiyalangan zonalardan me'moriy foydalanish bo'ladi. Tarmoqqa kirishni markazlashtirilgan boshqarish uchun turli AAA tizimlari (autentifikatsiya, avtorizatsiya va buxgalteriya tizimlari) yordamida ulangan qurilmaning autentifikatsiyasini 802.1x protokoli yordamida amalga oshirish yaxshidir. Ushbu echimlar odatda ishlab chiqaruvchilar orasida keng tarqalgan NAC (Network Access Control) deb nomlanadi. Bunday tijorat tizimlaridan biriga misol Cisco ISE hisoblanadi.



    Shuningdek, kiberjinoyatchilar kanallarga hujum qilishlari mumkin. Kanallarni himoya qilish uchun kuchli shifrlashdan foydalanish kerak. Ko'pchilik buni e'tiborsiz qoldiradi va keyin oqibatlari uchun to'laydi. Himoyalanmagan kanallar nafaqat o'g'irlik uchun mavjud bo'lgan ma'lumot, balki deyarli barcha korporativ resurslarga hujum qilish qobiliyatidir. Mijozlarimiz amaliyotda markaziy va uzoq ofislar oʻrtasida himoyalanmagan maʼlumotlarni uzatish kanallari (masalan, GRE tunnellaridan foydalangan holda) orqali aloqani tashkil qilish orqali korporativ telefoniyaga hujumlar sodir etilganida koʻplab pretsedentlarga ega boʻlishdi. Kompaniyalar shunchaki aqldan ozgan hisob-fakturalarni olishdi!

    Simsiz tarmoqlar va BYOD haqida nima deya olasiz?

    Men masofaviy ish, simsiz tarmoqlar va o'z qurilmalarimdan foydalanish mavzusini alohida ta'kidlamoqchiman. O'z tajribamga ko'ra, bu uchta narsa kompaniyangizdagi eng katta potentsial xavfsizlik teshiklaridan biridir. Lekin ular ham eng katta raqobat afzalliklaridan biridir.

    Qisqacha aytganda, men simsiz tarmoqlardan foydalanishni butunlay taqiqlashni, masofadan turib ishlashni yoki o'z mobil qurilmalari orqali ishlashni, buni korporativ qoidalar bilan rag'batlantirishni yoki ushbu xizmatlarni xavfsizlik nuqtai nazaridan eng rivojlangan holda taqdim etishni tavsiya qilaman, ayniqsa zamonaviy echimlar buni eng yaxshi holatda qiling.

    Masofaviy ishlash nuqtai nazaridan, xuddi shu Next Generation Firewalls yoki UTM qurilmalari sizga yordam berishi mumkin. Bizning amaliyotimiz shuni ko'rsatadiki, masofaviy xodimni aniqlashning eng yuqori standartlarini ta'minlagan holda bir nechta mijoz qurilmalari bilan ishlashga imkon beruvchi bir qator barqaror echimlar (bularga Cisco, Checkpoint, Fortinet, Citrix kiradi). Masalan, sertifikatlardan foydalanish, ikki faktorli autentifikatsiya, SMS orqali yetkaziladigan yoki maxsus kalitda yaratilgan bir martalik parollar. Shuningdek, siz kirishga harakat qilinadigan kompyuterda o'rnatilgan dasturiy ta'minotni boshqarishingiz mumkin, masalan, tegishli yangilanishlarni o'rnatish yoki antiviruslarni ishga tushirish uchun.

    Wi-Fi xavfsizligi - bu alohida maqolaga loyiq mavzu. Ushbu postda men eng muhim tavsiyalarni berishga harakat qilaman. Agar siz korporativ Wi-Fi qurayotgan bo'lsangiz, u bilan bog'liq bo'lgan barcha mumkin bo'lgan xavfsizlik jihatlari bilan ishlashni unutmang.

    Aytgancha, Wi-Fi kompaniyamiz uchun butunlay alohida daromad moddasidir. Biz ular bilan professional tarzda shug‘ullanamiz: savdo majmualari va savdo markazlari, biznes markazlari, omborlarni simsiz uskunalar bilan jihozlash loyihalari, jumladan, joylashishni aniqlash kabi zamonaviy yechimlardan foydalanish bizning to‘xtovsiz rejimimizda amalga oshirilmoqda. Va radio so'rovlarimiz natijalariga ko'ra, har ikkinchi ofis va omborda biz kamida bitta uy Wi-Fi routerini topamiz, uni xodimlarning o'zlari tarmoqqa ulangan. Odatda ular buni o'zlarining ish qulayligi uchun qilishadi, masalan, noutbuk bilan chekish xonasiga borish yoki xona ichida erkin harakatlanish. Ko'rinib turibdiki, bunday marshrutizatorlarda korporativ xavfsizlik qoidalari qo'llanilmagan va parollar taniqli hamkasblarga, keyin hamkasblarning hamkasblariga, keyin qahva ichishga kelgan mehmonlarga tarqatilgan va natijada deyarli hamma korporativ tarmoqqa kirish imkoniga ega bo'lgan. tarmoq, lekin u mutlaqo boshqarib bo'lmaydigan edi.

    Albatta, tarmoqni bunday uskunani ulashdan himoya qilishga arziydi. Buning asosiy yo'llari quyidagilar bo'lishi mumkin: portlarda avtorizatsiyadan foydalanish, MAC orqali filtrlash va boshqalar. Yana Wi-Fi nuqtai nazaridan, tarmoq uchun kuchli kriptografik algoritmlar va korporativ autentifikatsiya usullaridan foydalanish kerak. Biroq, shuni tushunish kerakki, barcha korporativ autentifikatsiya usullari bir xil darajada foydali emas. Masalan, ba'zi dasturiy ta'minot versiyalarida Android qurilmalari sukut bo'yicha umumiy Wi-Fi sertifikatini e'tiborsiz qoldirishi mumkin va shu bilan Evil egizak hujumlarini amalga oshirish mumkin. Agar EAP GTC kabi autentifikatsiya usuli qo'llanilsa, unda kalit aniq matnda uzatiladi va uni belgilangan hujumda to'liq tutib olish mumkin. Biz korporativ tarmoqlarda faqat sertifikat autentifikatsiyasidan foydalanishni tavsiya qilamiz, ya'ni. bular TLS usullari, lekin esda tutingki, u tarmoq ma'murlariga yukni sezilarli darajada oshiradi.

    Boshqa yo'l bor: agar korporativ tarmoqda masofaviy ish amalga oshirilsa, Wi-Fi orqali ulangan qurilmalar VPN mijozidan ham foydalanishga majbur bo'lishi mumkin. Ya'ni, Wi-Fi tarmog'i segmentini dastlab ishonchsiz hududga ajratish va natijada siz tarmoqni boshqarish xarajatlarini minimallashtirish bilan yaxshi ish variantini olasiz.

    Cisco, Ruckus, hozir Brocade, Aruba, hozirda HPE kabi korporativ Wi-Fi sotuvchilari standart Wi-Fi yechimlaridan tashqari simsiz muhit xavfsizligini avtomatik nazorat qilish uchun bir qator xizmatlarni taqdim etadilar. Ya'ni, WIPS (Simsiz kirishni oldini olish tizimi) kabi narsalar ular uchun juda mos keladi. Ushbu ishlab chiqaruvchilar chastotalarning butun spektrini kuzatishi mumkin bo'lgan simsiz sensorlarni joriy qildilar, bu esa juda jiddiy tahdidlarni avtomatik ravishda kuzatish imkonini beradi.

    Endi BYOD (O'z qurilmangizni olib keling) va MDM (Mobil qurilmalarni boshqarish) kabi mavzularga to'xtalib o'tamiz. Albatta, korporativ ma'lumotlarni saqlaydigan yoki korporativ tarmoqqa kirish imkoniga ega bo'lgan har qanday mobil qurilma muammolarning potentsial manbai hisoblanadi. Bunday qurilmalar uchun xavfsizlik mavzusi nafaqat korporativ tarmoqqa xavfsiz kirish, balki mobil qurilmalarning markazlashtirilgan siyosatini boshqarishga ham tegishli: smartfonlar, planshetlar, tashkilotdan tashqarida ishlatiladigan noutbuklar. Ushbu mavzu juda uzoq vaqtdan beri dolzarb bo'lib kelgan, ammo hozir bozorda turli xil mobil uskunalar parkini boshqarishga imkon beruvchi haqiqatan ham ishlaydigan echimlar mavjud.

    Afsuski, ushbu post doirasida ular haqida gapirishning iloji bo'lmaydi, lekin bilingki, echimlar mavjud va o'tgan yili biz Microsoft va MobileIron-dan MDM echimlarini amalga oshirishda bumni boshdan kechirdik.

    Siz "minimal xavfsizlik" haqida gapirdingiz, "maksimal xavfsizlik" nima?

    Bir vaqtlar Internetda rasm mashhur edi: tarmoqni himoya qilish uchun taniqli ishlab chiqaruvchilarning xavfsizlik devorlarini birma-bir o'rnatish tavsiya etilgan. Biz sizni hech qanday tarzda shunday qilishga undamaymiz, ammo shunga qaramay, bu erda haqiqat bor. Virus imzolarini tahlil qiladigan tarmoq qurilmasiga ega bo'lish, masalan, SOFOS-dan va ish joylarida Kasperskiy laboratoriyasidan antivirusni o'rnatish juda foydali bo'ladi. Shunday qilib, biz bir-biriga xalaqit bermaydigan zararli kodlardan himoya qilishning ikkita tizimini olamiz.

    Axborot xavfsizligini ta'minlashning bir qancha maxsus vositalari mavjud:

    DLP. Bozorda maxsus axborot xavfsizligi vositalari mavjud, ya'ni ishlab chiqilgan va ma'lum bir tahdidni hal qilishga qaratilgan. Hozirgi vaqtda DLP (Data Loss Prevention) yoki ma'lumotlar yo'qotilishining oldini olish tizimlari mashhur bo'lib bormoqda. Ular tarmoq darajasida ham ma'lumotlarni uzatish muhitiga integratsiyalashgan holda, ham bevosita dastur serverlarida, ish stantsiyalarida va mobil qurilmalarda ishlaydi.

    Biz tarmoq mavzusidan biroz uzoqlashyapmiz, ammo ma'lumotlarning sizib chiqishi xavfi doimo mavjud bo'ladi. Xususan, ushbu echimlar ma'lumotlarning yo'qolishi tijorat va obro'-e'tibor uchun xavf va oqibatlarga olib keladigan kompaniyalar uchun dolzarb bo'lib qoladi. Hatto 5 yil oldin, DLP tizimlarini amalga oshirish ularning murakkabligi va har bir aniq holat uchun ishlab chiqish jarayoniga bo'lgan ehtiyoj tufayli biroz qiyin edi. Shuning uchun, ularning narxi tufayli ko'plab kompaniyalar ushbu echimlardan voz kechishdi yoki o'zlarini yozdilar. Hozirgi vaqtda bozor tizimlari etarlicha ishlab chiqilgan, shuning uchun barcha kerakli xavfsizlik funksiyalarini qutidan tashqarida olish mumkin.

    Rossiya bozorida tijorat tizimlari asosan Infowatch ishlab chiqaruvchisi (quyida ushbu ishlab chiqaruvchining yirik kompaniyada o'z yechimini qanday taqdim etishi haqidagi rasm) va juda mashhur MacAfee tomonidan taqdim etiladi.

    WAF. Internet-tijorat xizmatlari, ya'ni Internet-banking, elektron pul, elektron tijorat, sug'urta xizmatlari va boshqalar rivojlanishini hisobga olgan holda, so'nggi paytlarda veb-resurslarni himoya qilish uchun maxsus vositalar talab qilinmoqda. Ya'ni WAF - veb-ilovalar xavfsizlik devori.

    Ushbu qurilma saytning zaif tomonlariga qaratilgan hujumlarni qaytarishga imkon beradi. Tanlangan DoS hujumlariga qo'shimcha ravishda, sayt qonuniy so'rovlar bilan bostirilganda, bular SQL in'ektsiya hujumlari, saytlararo skriptlar va boshqalar bo'lishi mumkin. Ilgari bunday qurilmalar asosan banklar tomonidan sotib olinar edi va ular boshqa mijozlar tomonidan talab qilinmagan va ular juda ko'p pul sarflashadi. Masalan, ishchi yechimning narxi 100 000 dollardan boshlandi. Endi bozorda taniqli ishlab chiqaruvchilarning (Fortinet, Citrix, Positive Technologies) ko'plab echimlari mavjud bo'lib, ulardan siz o'z saytingizni juda maqbul pul evaziga himoya qilish uchun ishlaydigan echimni olishingiz mumkin (avvalgidan 3-5 baravar kam). ko'rsatilgan miqdor).

    Audit. Tashkilotlar, ayniqsa, o'z xavfsizligini himoya qiluvchilar, avtomatlashtirilgan audit vositalarini joriy qilmoqdalar. Ushbu echimlar qimmat, ammo ular yirik korxonalar uchun juda talab qilinadigan avtomatlashtirish sohasiga bir qator administrator funktsiyalarini kiritish imkonini beradi. Ushbu yechimlar doimiy ravishda tarmoqni skanerlaydi va barcha o'rnatilgan operatsion tizimlar va ilovalarni ma'lum xavfsizlik teshiklari, o'z vaqtida yangilanishlar va korporativ siyosatlarga muvofiqligini tekshiradi. Ehtimol, bu sohada nafaqat Rossiyada, balki butun dunyoda eng mashhur echimlar Positive Technologies kompaniyasining mahsulotlari.

    SIEM. SIEM yechimlariga o'xshash. Bu xavfsizlik bilan bog'liq hodisalar bilan bog'liq favqulodda vaziyatlarni aniqlash uchun mo'ljallangan tizimlardir. Hatto bir nechta xavfsizlik devori, o'nlab dastur serverlari va minglab ish stantsiyalarining standart to'plami kuniga o'n minglab ogohlantirishlarni yaratishi mumkin. Agar sizda katta kompaniya bo'lsa va sizda o'nlab chegara qurilmalaringiz bo'lsa, ulardan qo'lda rejimda olingan ma'lumotlarni tushunish shunchaki imkonsiz bo'ladi. Barcha qurilmalardan yig'ilgan jurnallar ustidan nazoratni avtomatlashtirish bir vaqtning o'zida ma'murlar va axborot xavfsizligi xodimlariga darhol harakat qilish imkonini beradi. Arssight (HPE mahsulotlariga kiritilgan) va Q-RADAR (IBM mahsulotlariga kiritilgan) SIEM yechimlari bozorda juda yaxshi tanilgan.

    Va nihoyat: IT resurslarini himoya qilishni tashkil qilish bilan jiddiy shug'ullanadiganlarga qanday maslahat bera olasiz?

    Albatta, korxonaning AT xavfsizligini tashkil qilishda ma'muriy qoidalarni unutmaslik kerak. Foydalanuvchilar va ma'murlar bilishlari kerakki, topilgan flesh-disklarni kompyuterda ishlatib bo'lmaydi, xuddi ular harflardagi shubhali havolalarni bosa olmaydi yoki shubhali qo'shimchalarni ocholmaydi. Qaysi havolalar va qo'shimchalar tasdiqlanmaganligini aytib berish va tushuntirish juda muhimdir. Aslida, monitor yoki telefonga yopishtirilgan stikerlarda parollarni saqlash shart emasligini, dastur foydalanuvchisiga yozilgan ogohlantirishlarni o'qishni o'rganish kerakligini hamma ham tushunmaydi. Siz foydalanuvchilarga xavfsizlik sertifikati nima ekanligini va u bilan bog'liq xabarlar nimani anglatishini tushuntirishingiz kerak. Umuman olganda, masalaning nafaqat texnik tomonini hisobga olish, balki xodimlar tomonidan korporativ AT resurslaridan foydalanish madaniyatini ham singdirish zarur.
    Umid qilamanki, siz ushbu ajoyib postni qiziqarli va foydali deb topdingiz.