Без кордонів, але з прикордонниками
Сучасні комп’ютерні мережі стають усе більше відкритими — не тільки для користувачів, а й для шкідливих програм.
На форумі «Інноваційні рішення у сфері корпоративної безпеки та безперервності бізнесу», що відбувся в Києві і був організований компанією «Бізнес Саміт»,експерти й постачальники ринку систем захисту комп’ютерних мереж представили оцінку ключових загроз безпеки, а також нові продукти й технології для боротьби з ІТ-загрозами.
Архітектура контролю
Провідними світовими фірмами з розроблення програм інформаційної безпеки представлені кілька найсучасніших підходів. Вони різняться між собою з багатьох параметрів. Кожне з рішень має певну сферу застосування, і вибирати серед них має саме підприємство, оцінивши свою внутрішню мережу, необхідний рівень захисту й ступінь спілкування із зовнішнім світом.
Програму форуму відкрила доповідь Павла Родіонова,системного інженера Cisco IronPort, який представив концепцію архітектури «Мережі без меж» від Cisco. Для сучасного робочого середовища характерне розташування основних бізнес-ресурсів, у тому числі центрів обробки даних,додатків, співробітників ізамовників, поза звичними межами підприємства. При цьому спостерігається вибухове зростання кількості підключених до мережі пристроїв, у тому числі з бездротовим доступом. Використовуються системи обміну повідомленнями,такі як MSN і Skype. Ризики несанкціонованого доступу до інформації, якою обмінюються учасники такої мережі, у багато разів підвищуються.
Компанія Cisco запропонувала ідеологію, яка дозволяє ІТ-підрозділам упроваджувати централізовані засоби контролю доступу в усій мережі, починаючи із сервера й закінчуючи інфраструктурою та віддаленими клієнтами. Архітектура «Мережі без меж» Cisco надає кілька основних наборів сервісів: сітьові й користувальницькі/кінцевих пристроїв. Для забезпечення централізованого управління й звітності про сітьову активність розроблений шлюз web-безпеки Cisco IronPort Web Security Appliance. Він,крім того, забезпечує звітність про сітьову активність корпоративних користувачів, у тому числі контроль активності в соціальних мережах. А клієнт Cisco AnyConnect Secure Mobility реалізує концепцію безпечного доступу до віддалених мобільних пристроїв в усьому світі. Високо рівневі комутаційні рішення Cisco ASA 5500 і 5585X, у свою чергу, забезпечують функціонування захищених віртуалізованих центрів обробки даних.
Іншу стратегію зниження ризиків інформаційної безпеки на підприємстві запропонував Ігор Закревський,менеджер компанії Symantec. Він навів дані: загальна вартість украденої інформації в 2009 році, «добутої» під час несанкціонованих вторгнень, оцінюється експертами в $1трильйон. Symantec пропонує ввести централізований моніторинг усіх пристроїв, підключених до мережі підприємства, за допомогою програмного продукту Symantec Protection Center. Цей моніторинг містить у собі модулі управління системами, автоматизації, моніторингу та контролю відновлень, аутентифікації та управління правами доступу, захисту важливої інформації, перевірки дійсності користувачів і джерел, аутентифікації транзакцій іконтролю доступу, а також захисту серверів і робочих станцій, контролю інцидентів і резервне відновлення.
Вимагайте від вірусу відбитки пальців!
Традиційна загроза — потрапляння шкідливих програм у комп’ютер із флешкарт. За словами керівника технічної підтримки фірми ESET в Україні Павла Дем’яненка, представник відомої родини троянських програм Win32/Conficker минулої осені поступився першістю програмі INF/Autorun у рейтингу загроз. Жертвами INF/Autorun стали 5,7% користувачів в усьому світі, у тому числі 4,07% в Україні. Метод поширення цієї загрози простий: використовуючи можливість автозапускуна змінних носіях інформації, троян запускає шкідливі програми щоразу, коли до комп’ютера підключається флешка, CD-диск або інший портативний носій. Експерт рекомендує використовувати антивірусні продукти, які проводять резидентне сканування файлів, що запускаються під час підключення знімних носіїв.
Утім, Win32/Confickerу впевнено втримує другу позицію як в українському (3,81%), так і у світовому (4,92%) рейтингах загроз. Ця програма призначена для крадіжки із заражених комп’ютерів персональних даних і конфіденційної інформації користувачів. У першу чергу вірус відключає важливі захисні служби ПК, а також блокує доступ до сайтів деяких виробників антивірусів. Тому компанія ESET рекомендує поставитися до захисту від троянів з усією серйозністю. Павло Дем’яненко розповів про продуктову лінійку ESET NOD32, яка являє собою комплексні рішення з інформаційної безпеки підприємства. Для виявлення безлічі вже наявних вірусів технологія ThreatSense використовує традиційний спосіб — сигнатурний аналіз. Крім цього методу виявлення шкідливого ПЗ ThreatSense також застосовує так звані родові сигнатури — для швидкого виявлення відомих загроз, для їхніх нових варіантів наступного покоління і їхніх родин. Ця адаптивна форма специфікації сигнатур дозволяє збільшити здатність ThreatSense знаходити раніше невідомі загрози.
Одним із найважливіших засобів захисту інформаційної безпеки підприємства є установлення сітьового екрана, або брандмауера,який надійно відокремлює локальну мережу від зовнішньої й таким чином не пропускає зовнішні сітьові загрози. Великий гравець на ринку брандмауерів і віртуальних приватних мереж(VPN) — компанія CheckPoint, її продуктами у світі користуються 160 млн чоловік. Олександр Чубарук, менеджер із продажів в Україні компанії CheckPoint Software Technologies, присвятив свій виступ новим продуктам у галузі захисту. Шлюзи безпеки Check Point «відповідають» за комплексний, гнучкий і масштабований захист внутрішніх мереж. Системи Security ManagementBlades дозволяють централізовано управляти процесами безпеки. Управління віддаленим доступом між центральним офісом і всіма підключеними пристроями забезпечується через єдиний шлюз віддаленого доступу Check Point.
Окрема тема — ІТ-безпека для невеликих фірм, у яких локальні мережі порівняно прості. Про такі рішення компанії Cisco для малого бізнесу розповів Єгор Бойко, консультант проектної групи компанії «Мегатрейд». Програмні продукти Cisco ProtectLink забезпечують на рівні сітьового шлюзу безпеку електронної пошти, web і url-фільтрацію; а на рівні користувача — антивірусну перевірку, спам-фільтрацію й веб-захист. Веб-захист блокує неблагонадійні URL на підставі «репутації»: якщо адреса, з якої надійшло повідомлення, має «погану репутацію» у базі даних фірми, то таке повідомлення буде заблоковане. Інший продукт CiscoProtectLink Gateway є рішенням на основі хмарних технологій. Він містить понад 3 млн антивірусних сигнатур і має у своєму розпорядженні просунуті техніки виявлення спаму. Для централізованого захисту локальної мережі використовується Web-консоль порталу ProtectLink Gateway — вона дозволяє адміністраторам поштових систем гнучко організовувати політики доступу й одержувати звіти. Для безпеки кінцевих користувачів застосовується рішення Cisco ProtectLink Endpoint.
Ключі «Аладдіна»
Користувачам, які мають секретну й конфіденційну інформацію, необхідно весь час пам’ятати про те, що їїварто зберігати за надійними замками. Сучасні методи захисту даних від несанкціонованого доступу представив Ігор Гонебний, керівник одного з відділів компанії «Аладдін». Її програмні рішення SecretDisk шифрують конфіденційні дані на комп’ютерах, ноутбуках, серверах, змінних носіях, а також контроль сітьового доступу. Крипто-захист на рівні корпорації забезпечують системи TokenManagement System. Рішення Secret DiskEnterprise дозволяють здійснювати не тільки необхідні шифрувальні функції, а й централізоване управління захистом інформації. А безпека корпоративних баз даних здійснюється на основі рішень eToken плюс IdentityManager. При цьому використовуються електронні ключі eToken — персональний засіб аутентифікації й захищеного зберігання даних, що підтримує роботу із цифровими сертифікатами й електронним цифровим підписом (ЕЦП). Модельний ряд eToken представлений USB-ключами, смарт-картами та автономними генераторами одноразових паролів (OTP).
Не менш важливо забезпечити крипто-захист переносних накопичувачів,флешкарти або жорсткого диска у разі потрапляння в сторонні руки. Такі апаратні рішення компанії Kingston Technology для обробки, зберігання та перенесення конфіденційних даних представив менеджер фірми Дмитро Романенко. Ультра безпечні USB флеш-накопичувачі DataTraveler Locker з апаратним шифруванням даних здатні забезпечувати захист від багатьох прихованих небезпек витоку інформації. Сучасний рівень корпоративної мобільності народжує необхідністьтаких захищених мобільних пристроїв, тому нові продукти Kingston DataTraveller Secure оснащені потужними процесорами шифрування. На особливу увагу заслуговують твердотільні накопичувачі інформації лінійки Kingston SSDNow — вони характеризуються високою продуктивністю, довговічністю, надійністю й низьким енергоспоживанням.
Підбив підсумок виступів модератор форуму Василь Сметанін в оглядовій доповіді «Система управління інформаційною безпекою(СУІБ). Підходи й світові практики». Експерт описав основні етапи розробки та впровадження СУІБ і відзначив, що серед представлених розробниками рішень ІТ-безпеки немає такого, яке однаково було б придатне для всіх фірм і підприємств. Тому кожна організація повинна сама визначити, який програмний або апаратний продукт їй має сенс використовувати. І, звичайно, для професійної оцінки необхідних захисних «редутів» варто звернутися до експертів з ІТ-безпеки.