Разделы

Безопасность Стратегия безопасности

Защита сети: как вести оборонительный бой

Чтобы защита была максимально эффективной, каждый элемент должен находиться в строго отведенном ему месте и выполнять именно те функции, для которых он предназначен. В этом смысле базовую платформу безопасности можно сравнить с эшелонированной обороной: у нее есть свои средства "ближнего боя", свои "разведчики", свои "патрули" и свои "диверсанты".

Алексей Гребенюк: С проявлениями информационной войны мы сталкиваемся на каждом шагу

Своим экспертным мнением с CNews поделился Алексей Гребенюк, директор Центра технической поддержки "Доктор Веб".

Переход мирового сообщества в информационную эпоху резко изменил приоритеты по отношению к средствам обработки и накопления данных. Информация стала товаром, на который имеется постоянный спрос, за который идет борьба в киберпространстве. И это ни для кого сегодня не секрет. Информационная война идет, и с ее проявлениями мы сталкиваемся на каждом шагу.

Интернет, став активным источником данных, одновременно является и опасным окружением — подключенный к сети компьютер, как правило, подвергается атакам каждые 5-10 минут.

Любая организация и конечный пользователь вынуждены считаться с существованием множества угроз — утечки информации, вирусы, атаки хакеров, спам, фишинг... Так как же получить "безопасный информационный сервис" или как начать обрабатывать информацию, не потеряв ее?

Однозначного ответа на этот вопрос сегодня нет, поскольку существуют совершенно разные группы потребителей информации: домашние и корпоративные пользователи. Для первых — это набор правил и программно-технических решений на базе современных межсетевых экранов, антивирусных и антиспам-продуктов. В свою очередь, для корпоративных пользователей — это триада построения безопасных бизнес-процессов при обработке информации. Ее основа - правильное распределение ролей, соответствующих им прав и полномочий, а также привилегий, связанных с контрольными функциями.

Любой процесс доступа к информационному ресурсу предприятия регламентируется исключительно ролью работника и соответствующим ей правам и полномочиям. Контрольные функции по исполнению действующего регламента возлагаются исключительно на специалистов (сотрудников подразделений ИТ и ИБ), которые действуют в рамках предоставленных им прав и привилегий. При этом необходимо раз и навсегда отказаться от подхода, когда программно-технические меры ИБ рассматриваются как "дополнение" к существующим информационным процессам.

Проверки бизнеса в цифровом формате: что изменится с 2025 года. Инфографика
Цифровизация

В основу целесообразно положить контроль доступа, основанный на ролях (Role Based Access Control — RBAC)‏, потому что сегодня в корпоративном секторе именно санкционированный пользователь несет в себе максимальную угрозу (инсайдер). RBAC комбинирует пользователей, роли, профили, права и параметры запуска (Exec Attributes).

Хорошей практикой является присоединение нескольких профилей к одной роли. Это дает пользователю возможность выполнять различные задачи администрирования, всего лишь изменив свою роль. При этом желательно, чтобы рассматриваемое для применения средство защиты информации было снабжено соответствующим механизмом инструментального аудита.

Достаточно близким по идеологии построения и возможностям к этой модели является решение для борьбы со вредоносными кодами с централизованным управлением для рабочих станций, ноутбуков и серверов в организациях Dr.Web Enterprise Suite. Оно обеспечивает защиту от современных и новых угроз (вирусы, spyware, rootkits), централизованное управление отчетами и предупреждениями, максимальную интеграцию с имеющейся инфраструктурой (Active Directory и системами распространения программного обеспечения)‏.

Dr.Web Enterprise Suite позволяет легко и без проблем интегрировать антивирусное решение в любую уже созданную ИТ-инфраструктуру, которая построена на базе AD или e-D. При этом локальные политики безопасности легко агрегируются в Enterprise Suite, а с помощью возможностей пакета можно проводить мониторинг и аудит доступа к критичной информации, и на его основании полученных результатов мониторинга осуществлять мероприятия в том числе и по борьбе с инсайдерами. При этом антивирусный пакет выступает как серьезное комплексное средство ИБ, позволяющее решить ряд сложный интегральных проблем в области защиты информации.