Без границ, но с пограничниками

Современные компьютерные сети становятся все более открытыми — не только для пользователей, но и для вредоносных программ.

На состоявшемся в Киеве форуме «Инновационные решения в сфере корпоративной безопасности и непрерывности бизнеса», организованном компанией «Бизнес Саммит», эксперты и поставщики рынка систем защиты компьютерных сетей представили оценку ключевых угроз безопасности, а также новые продукты и технологии для борьбы с ИТ-угрозами.

Архитектура контроля

Ведущими мировыми фирмами по разработке программ информационной безопасности представлены несколько самых современных подходов. Они отличаются между собой по многим параметрам. Каждое из решений имеет определенную сферу применения, и выбирать среди них должно само предприятие, оценив свою внутреннюю сеть, необходимый уровень защиты и степень общения с внешним миром.

Программу форума открыл доклад Павла Родионова, системного инженера Cisco IronPort, который представил концепцию архитектуры «Сети без границ» от Cisco. Для современной рабочей среды характерно расположение основных бизнес-ресурсов, включая центры обработки данных, приложения, сотрудников и заказчиков, вне привычных границ предприятия. При этом наблюдается взрывной рост количества подключенных к сети устройств, в том числе по беспроводному доступу. Используются системы обмена сообщениями, такие как MSN и Skype. Риски несанкционированного доступа к информации, которой обмениваются участники такой сети, во много раз увеличиваются.

Компания Cisco предложила идеологию, позволяющую ИТ-подразделениям внедрять централизованные средства контроля доступа по всей сети, начиная с сервера и заканчивая инфраструктурой и удаленными клиентами. Архитектура «Сети без границ» Cisco предоставляет несколько основных наборов сервисов: сетевые  и пользовательские/оконечных устройств. Для обеспечения централизованного управления и отчетности о сетевой активности разработан шлюз web-безопасности Cisco IronPort Web Security Appliance. Он, кроме того, обеспечивает отчетность о сетевой активности корпоративных пользователей, в том числе контроль активности в социальных сетях. А клиент Cisco AnyConnect Secure Mobility реализует концепцию безопасного доступа к удаленным мобильным устройствам по всему миру. Высокоуровневые коммутационные решения Cisco ASA 5500 и 5585-X, в свою очередь, обеспечивают функционирование защищенных виртуализированных центров обработки данных.

Иную стратегию снижения рисков информационной безопасности на предприятии предложил Игорь Закревский, менеджер компании Symantec. Он привел данные: общая стоимость украденной информации в 2009 году, «добытой» при несанкционированных вторжениях, оценивается экспертами в $1 триллион. Symantec предлагает ввести централизованный мониторинг всех устройств, подключенных к сети предприятия, при помощи программного продукта Symantec Protection Center. Этот мониторинг включает в себя модули управления системами, автоматизации, мониторинга и контроля обновлений, аутентификации и управления правами доступа, защиты важной информации, проверки подлинности пользователей и источников, аутентификации транзакций и контроль доступа, а также защиты серверов и рабочих станций, контроль инцидентов и резервное восстановление.

Потребуйте у вируса отпечатки пальцев!

Традиционная угроза – попадание вредоносных программ в компьютер с флеш-карт. По словам руководителя технической поддержки фирмы ESET в Украине Павла Демьяненко, представитель известного семейства троянских программ Win32/Conficker прошлой осенью уступил первенство программе INF/Autorun в рейтинге угроз. Жертвами INF/Autorun стали 5,7% пользователей во всем мире, в том числе 4,07% в Украине. Метод распространения этой угрозы прост: используя возможность автозапуска на сменных носителях информации, троян запускает вредоносные программы каждый раз при подключении флешки, CD-диска или другого портативного носителя к компьютеру. Эксперт рекомендует использовать антивирусные продукты, которые проводят резидентное сканирование файлов, запускаемых при подключении съемных носителей.

Впрочем, Win32/Conficker уверенно удерживает вторую позицию как в украинском (3,81%), так и в мировом (4,92%) рейтингах угроз. Эта программа предназначена для кражи с зараженных компьютеров персональных данных и конфиденциальной информации пользователей. В первую очередь вирус отключает ряд важных защитных служб ПК, а также блокирует доступ к сайтам некоторых производителей антивирусов. Поэтому компания ESET рекомендует отнестись к защите от троянов со всей серьезностью. Павел Демьяненко рассказал о продуктовой линейке ESET NOD32, которая представляет собой комплексные решения по обеспечению информационной безопасности предприятия. Для обнаружения множества уже существующих вирусов технология ThreatSense использует традиционный способ — сигнатурный анализ. Помимо этого метода обнаружения вредоносного ПО ThreatSense также применяет так называемые родовые сигнатуры — для быстрого обнаружения известных угроз, для их новых вариантов следующего поколения и их семейств. Эта адаптивная форма спе­цификации сигнатур позволяет увеличить способность ThreatSense находить ранее неизвестные угрозы.

Одним из важнейших средств защиты информационной безопасности предприятия является установка сетевого экрана, или брандмауэра, который надежно отделяет локальную сеть от внешней и тем самым не пропускает внешние сетевые угрозы. Крупный игрок на рынке брандмауэров и виртуальных частных сетей (VPN) – компания Check Point, ее продуктами в мире пользуются 160 млн человек. Александр Чубарук, менеджер по продажам в Украине компании Check Point Software Technologies, посвятил свое выступление новым продуктам в области защиты. Шлюзы безопасности Check Point обеспечивают комплексную, гибкую и масштабируемую защиту внутренних сетей. Системы Security Management Blades позволяют централизованно управлять процессами безопасности. Управление удаленным доступом между центральным офисом и всеми подключенными устройствами обеспечивается через единый шлюз удаленного доступа Check Point.

Отдельная тема — как обеспечить ИТ-безопасность для небольших фирм, в которых локальные сети сравнительно просты. О таких решениях компании Cisco для малого бизнеса рассказал Егор Бойко, консультант проектной группы компании «Мегатрейд». Программные продукты Cisco ProtectLink обеспечивают на уровне сетевого шлюза безопасность электронной почты, web- и url-фильтрацию; а на уровне пользователя — антивирусную проверку, спам-фильтрацию и веб-защиту. Веб-защита блокирует неблагонадежные URL на основании «репутации»: если адрес, с которого пришло сообщение, имеет «дурную репутацию» в базе данных фирмы, то такое сообщение будет заблокировано. Другой продукт Cisco ProtectLink Gateway является решением на основе облачных технологий. Он содержит более 3 млн антивирусных сигнатур и располагает продвинутыми техниками обнаружения спама. Для централизованной защиты локальной сети используется Web-консоль портала ProtectLink Gateway – она позволяет администраторам почтовых систем гибко организовывать политики доступа и получать отчеты. Для безопасности конечных пользователей применяется решение Cisco ProtectLink Endpoint.

Ключи «Аладдина»

Пользователям, имеющим секретную и конфиденциальную информацию, необходимо постоянно помнить о том, что ее следует хранить за надежными замками. Современные методы защиты данных от несанкционированного доступа представил Игорь Гонебный, руководитель одного из отделов компании «Аладдин». Ее программные решения SecretDisk осуществляют шифрование конфиденциальных данных на компьютерах, ноутбуках, серверах, сменных носителях, а также контроль сетевого доступа. Криптозащиту на уровне корпорации обеспечивают системы Token Management System. Решения Secret DiskEnterprise позволяют осуществлять не только необходимые шифровальные функции, но и централизованное управление защитой информации. А безопасность корпоративных баз данных осуществляется на основе решений eToken плюс Identity Manager. При этом используются электронные ключи eToken – персональное средство аутентификации и защищенного хранения данных, поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП). Модельный ряд eToken представлен USB-ключами, смарт-картами и автономными генераторами одноразовых паролей (OTP).

Не менее важно обеспечить криптозащиту переносных накопителей, флеш-карты или жесткого диска при попадании в посторонние руки. Такие аппаратные решения компании Kingston Technology для обработки, хранения и переноса конфиденциальных данных представил менеджер фирмы Дмитрий Романенко. Ультрабезопасные USB флеш-накопители DataTraveler Locker с аппаратным шифрованием данных способны обеспечивать защиту от целого ряда скрытых угроз утечки информации. Современный уровень корпоративной мобильности рождает необходимость таких защищенных мобильных устройств, поэтому новые продукты Kingston Data Traveller Secure оснащены мощными процессорами шифрования. Отдельного внимания заслуживают твердотельные накопители информации линейки Kingston SSDNow – они характеризуются высокой производительностью, долговечностью, надежностью и низким энергопотреблением.

Подвел итог выступлениям модератор форума Василий Сметанин в обзорном докладе «Система управления информационной безопасностью (СУИБ). Подходы и мировые практики». Эксперт описал основные этапы разработки и внедрения СУИБ и подчеркнул, что среди представленных разработчиками совершенно разных решений по обеспечению ИТ-безопасности нет такого, которое одинаково годилось бы для всех фирм и предприятий. Поэтому каждая организация должна сама определить, какой программный или аппаратный продукт ей имеет смысл использовать. И, конечно, для профессиональной оценки необходимых защитных «редутов» следует обратиться к экспертам по ИТ-безопасности. 

Вам может также понравиться...