Разделы

Безопасность Интеграция Инфраструктура ИТ в госсекторе

Обработка инцидентов ИБ должна быть централизованной

Информационная безопасность – по-прежнему актуальная проблема и бизнеса, и государства. Чем больше инвестируется в технологические средства защиты, тем больше уязвимостей и каналов утечек обнаруживается. Основным источником утечек по-прежнему являются бумажные документы, на которые приходится более 20% инцидентов. Из чисто технологических способов наиболее часто данные утекают при краже оборудования (17%), через веб-браузер и облачные сервисы (13,8%), а также электронную почту (почти 11%). О современных способах защиты корпоративных данных и сетей говорилось 22 мая 2014 г. на конференции «ИБ бизнеса и госструктур: актуальные решения», организованной CNews Analitycs и CNews Conferences.

Основное внимание ИТ- и ИБ-служб компаний, по мнению участников конференции, должно быть сосредоточено на четырех основных направлениях: низкоуровневой защиты оборудования, защиты корпоративных сетей, учетных приложений и данных, а также организации централизованной системы сбора и обработки инцидентов.

О методах защиты оборудования рассказал Ренат Юсупов, старший вице-президент Kraftway. Современная архитектура персональных компьютеров создавалась довольно давно – во времена, когда о безопасности думали мало, поэтому практически все этапы цикла использования ПК, от включения до старта операционной системы, драйверов и приложений, уязвимы. На уровне BIOS можно, к примеру, подменить загрузчики EFI, операционной системы, модифицировать MBR-область жесткого диска, заменить конфигурационные данные при загрузке драйверов устройств и др. Решением проблемы является построение доверенной платформы, которая следит за ключевыми компонентами всей системы. Это достигается за счет технологий виртуализации: загружаемый сразу при включении ПК гипервизор контролирует работу всех аппаратных и программных модулей. Подобные решения предлагаются сегодня Intel вместе с McAffee и Kraftway. Режим Secure Boot, который появился в Windows 8, по словам Рената Юсупова, не настолько совершенен – уже известны способы его обхода, да и «восьмерка» по сравнению с предыдущими версиями (Windows XP, Windows 7) не такая популярная потребительская операционная система.

Проблему построения доверительных сетей рассмотрел технический директор «Русьтелетеха» Айбек Абдыманап, выделив возможные способы ее решения. Так, по мнению эксперта, применение пула сетевых решений, полностью состоящего из отечественных продуктов, не представляется реальным, так как компьютерное оборудование в нашей стране практически не производится. Еще один способ – импорт не конкретных решений, а технологий, создание собственного оборудования и программного кода. По пути выпуска собственного телекоммуникационного оборудования пошла компания «Русьтелетех». В линейке ее решений есть ряд Ethernet-коммутаторов, которые соответствуют международным стандартам качества и в то же время сертифицированы ФСТЭК по третьему уровню контроля отсутствия недекларированных возможностей.

Разделяй и зарабатывай: сегментация сети создает новые источники дохода
Телеком

Программные способы защиты данных предполагают построение надежных систем идентификации пользователей. О том, как защищать ERP-решения, рассказал Евгений Балахонов, технический директор компании «Энергодата». Несанкционированный доступ к корпоративной информации приводит к ее разглашению, искажению или краже. Борьба технологическими методами сводится к тому, чтобы не дать злоумышленнику получить доступ к ERP- и другим системам под чужим именем. Сегодня наиболее эффективным способом защиты являются персональные сертификаты, записываемые на USB-токенах и smart-картах. Продукт «ED Сейф» позволит аутентифировать пользователей во всех приложениях SAP, отслеживать и протоколировать все действия в этих системах и обеспечивать целостность данных.

Разрабатывать только одно направление ИБ – значит, по выражению Аркадия Прокудина, заместителя руководителя отдела центра компетенции информационной безопасности «АйТи», «строить надежную дверь с большим замком для охраны территории, вокруг которой нет забора». Уязвимости могут возникать на разных участках корпоративной ИТ-инфраструктуры: в области сетевого оборудования, на периметре сети, в ПК пользователей и т.п. Поставив, например, антивирус, аппаратный или программный брандмауэр, можно защитить отдельный компонент инфраструктуры, однако каждый из устанавливаемых продуктов имеет собственную систему и формат диагностики, журналирования, ориентироваться в логах бывает сложно. Необходима централизованная система сбора и обработки инцидентов от различных ИБ-решений, способная упростить анализ и корреляцию проблем, описание инцидентов, а также контроль работы ответственных по расследованию и ликвидации проблем. Соответствующее решение получило название Security Vision. Оно интегрируется с бизнес-приложениями SAP и предоставляет собой удобный для ИТ- и ИБ-служб локализованный интерфейс. При этом осуществляется контроль всех устройств, подключенных к корпоративной инфраструктуре, включая и мобильные гаджеты пользователей (в рамках концепции BYOD).

Подписаться на новости Короткая ссылка