Безпечна ІТ-інфраструктура. Частина 3: Мережева інфраструктура

Компанія АМ Інтегратор завершує цикл статей про безпечну та ефективну ІТ-інфраструктуру своїми рекомендаціями по комплексному підходу до мережевого захисту. Які загрози необхідно врахувати та які інструменти допоможуть їх відбити?

 

Компоненти системи кіберзахисту

Network security Сучасний рівень розвитку засобів нападу, злому та крадіжки даних вимагає вдосконалення підходу до побудови систем кіберзахисту. Їх складність і багатогранність ростуть з кожним днем. На перший план виходить методичність та послідовність в побудові систем інформаційної безпеки, створення багаторівневої і максимально повної архітектури таких рішень.

Важливо почати з ретельної класифікації компонентів, з яких повинна складатися система кіберзахисту. Ми пропонуємо такий варіант класифікації:

Охорона зовнішнього периметра мережі, куди входять міжмережеве екранування, системи виявлення вторгнень, антивірусний та репутаційний контроль всього трафіку «на льоту», сигнатурний аналіз та Zero-day алгоритми, технології АТР і багато іншого, що властиво так званим NGFW, тобто сучасним файрволлам з розширеним функціоналом.

– Аналогічно побудована система захисту внутрішнього периметра мережі, що охоплює локалізовані засоби обробки та, найголовніше, зберігання інформації. Цей рівень захищає дані як від аутсайдерських, так і від інсайдерських атак.

Системи DDoS-захисту, роль яких поки трішки недооцінюється навіть фахівцями з інформаційної безпеки. Причому, в першу чергу, через їх дорожнечу та удавану «надмірність». Насправді ж багато організацій піддаються атакам типу «Розподілена відмова в обслуговуванні» набагато частіше, ніж це здається. Просто такі атаки неймовірно складно виявити зсередини мережі, що атакується.

Network security – Окремо (і з глибоким аналізом) повинні захищатися технології обміну даними, які найбільш часто схильні до кіберзагроз. Звичайно, це електронна пошта та ВЕБ-трафік. Для цього необхідно використовувати спеціалізовані фільтри електронної пошти та так звані WAF (WEB Application Firewall).

– Також пильну увагу необхідно приділити захисту кінцевих точок (EPP і/або EDR). Це дозволить як захистити кінцеві точки (робочі місця, серверні хости тощо) від пошкоджень даних, несанкціонованого використання, malware- і ransomware- заражень, так і запобігти витоку або крадіжці важливих даних. Особливо важливою останнім часом стає організація безпечного доступу та захисту віддалених і мобільних робочих місць. При цьому, крім стандартних авторизації та аутентифікації користувачів, важливу роль починає набувати й адмісія самих робочих місць, перевірка їх готовності до роботи в захищеному внутрішньому середовищі (перевірка актуальності ПЗ та антивіруса, відсутність підозрілих і шкідливих елементів в їх ОС або серед встановленого ПЗ тощо).

– Сюди ж тісно примикають засоби захисту і шифрування даних, що забезпечують безпечне зберігання та безпечний бекап. У тому числі й такі, що використовуються для організації захищеного віддаленого доступу.

– Важлива компонента кібербезпеки – це засоби «провокації», які змушують проявити себе замасковані, відкладені або неточно детектовані погрози. До таких засобів відносяться системи пасток (deception) та пісочниці (sandbox), які створюють для підозрілих об’єктів безпечне середовище – приманку, змушуючи їх розкритися, не завдаючи шкоди реальним ресурсам.

– Найважливіша компонента системи кібербезпеки – це системи управління. Управління мережею, управління доступом, управління політиками безпеки, управління ризиками та захистом даних. А далі – автоматизація цього управління, яка дозволяє управляти виявленими інцидентами, автоматично фіксувати їх та автоматично ж реагувати на них, звільняючи оператора системи від навантаження прийняття рішень в стандартних ситуаціях і залишаючи йому тільки ті моменти, де неможливо прийняти рішення без втручання людини. Тут ми маємо на увазі системи (в порядку зростання інтелекту) SIEM, SOAR, MDR.

Можливо, цей короткий перелік допоможе комусь більш системно та осмислено підійти до проблематики побудови надійної системи кіберзахисту ІТ-інфраструктури свого підприємства. Але якщо ви хочете, щоб ця важка задача була вирішена максимально ефективно, то звертайтеся до нас в АМ Інтегратор, і фахівці нашої компанії допоможуть вам згенерувати рішення максимально ефективно, що максимально задовольняє вимогам вашого бізнесу, буде максимально зваженим в плані витрат та одержуваних вигод.

Безпечна ІТ-інфраструктура. Частина 3: Мережева ...

08.09.2021

Компанія АМ Інтегратор завершує цикл статей про безпечну та ефективну ІТ-інфраструктуру своїми рекомендаціями по комплексному підходу до мережевого захисту. Які...