Въведение в сигурността на мрежата. Актуални въпроси на сигурността на корпоративните мрежи за предаване на данни

Заплахи и уязвимости на кабелни корпоративни мрежи

В началния етап на развитие на мрежовите технологии щетите от вируси и други видове компютърни атаки бяха малки, тъй като зависимостта на световната икономика от информационните технологии беше малка. Днес, в контекста на значителна зависимост на бизнеса от електронни средства за достъп и обмен на информация и все по-голям брой атаки, щетите от най-малките атаки, водещи до загуба на компютърно време, се оценяват на милиони долари, а общата сума годишните щети на световната икономика са десетки милиарди долари.

Информацията, обработвана в корпоративни мрежи, е особено уязвима, което се улеснява от:
увеличаване на количеството информация, обработвана, предавана и съхранявана в компютри;
концентрация в бази данни на информация с различно ниво на важност и поверителност;
разширяване на достъпа на кръга от потребители до информацията, съхранявана в базите данни, и до ресурсите на компютърната мрежа;
увеличаване на броя на отдалечените работни места;
широко използване на глобалния интернет и различни комуникационни канали;
автоматизация на обмена на информация между компютрите на потребителите.

Анализът на най -често срещаните заплахи, на които са изложени днешните кабелни корпоративни мрежи, показва, че източниците на заплахи могат да варират от неоторизирани прониквания до компютърни вируси, а човешката грешка е значителна заплаха за сигурността. Трябва да се има предвид, че източниците на заплахи за сигурността могат да бъдат разположени както вътре в корпоративната информационна система - вътрешни източници, така и извън нея - външни източници. Това разделение е напълно оправдано, тъй като за една и съща заплаха (например кражба) методите за противодействие на външни и вътрешни източници са различни. Познаването на възможните заплахи, както и уязвимостите на корпоративните информационни системи е необходимо, за да се изберат най -ефективните средства за гарантиране на сигурността.

Най -честите и опасни (по отношение на размера на щетите) са непреднамерени грешки на потребители, оператори и системни администратори, обслужващи корпоративната информационна система. Понякога такива грешки водят до директни щети (неправилно въведени данни, грешка в програмата, която е причинила спиране или срив на системата), а понякога създават слаби места, които могат да бъдат използвани от нападателите (това обикновено са административни грешки).

Според Националния институт по стандарти и технологии на САЩ (NIST) 55% от нарушенията на сигурността на IP се дължат на непреднамерени грешки. Работата в глобалния IP прави този фактор доста уместен, а източникът на щети могат да бъдат както действията на потребителите на организацията, така и на потребителите на глобалната мрежа, което е особено опасно. На фиг. 2.4 е кръгова диаграма, илюстрираща статистика за източниците на нарушения на сигурността в корпоративната информационна система.

Кражбите и измамите са на второ място по щети. В повечето разследвани случаи извършителите са служители на организациите, които са добре запознати с работното време и предпазните мерки. Наличието на мощен информационен канал за комуникация с глобални мрежи при липса на подходящ контрол върху работата му може допълнително да улесни подобни дейности.

Ориз. 2.4. Източници на нарушения на сигурността

Обидените служители, дори бивши, са запознати с реда в организацията и могат да навредят много ефективно. Следователно, при уволнение на служител, неговите права за достъп до информационни ресурси трябва да бъдат отменени.

Умишлените опити за получаване на NSD чрез външни комуникации представляват около 10% от всички възможни нарушения. Въпреки че тази цифра не изглежда толкова значителна, опитът с интернет показва, че почти всеки интернет сървър е подложен на опити за проникване няколко пъти на ден. Тестовете на Агенцията за защита на информационните системи (САЩ) показаха, че 88% от компютрите имат слабости по отношение на сигурността на информацията, които могат активно да се използват за получаване на НРД. Случаите на отдалечен достъп до информационни структури на организациите трябва да се разглеждат отделно.

Преди да се изгради политика за сигурност, е необходимо да се оценят рисковете за изчислителната среда на организацията и да се предприемат подходящи действия. Очевидно е, че разходите на една организация за контрол и предотвратяване на заплахи за сигурността не трябва да надвишават очакваните загуби.

Тези статистически данни могат да дадат насоки на администрацията и персонала на организацията къде да насочат усилията за ефективно намаляване на заплахите за сигурността на корпоративната мрежа и система. Разбира се, необходимо е да се разгледат въпросите за физическата сигурност и мерки за намаляване на отрицателното въздействие върху сигурността на човешките грешки, но в същото време е необходимо да се обърне най -сериозно внимание на решаването на проблеми със сигурността на мрежата, за да се предотвратят атаки срещу корпоративните мрежата и системата, както отвън, така и отвътре в системата.


Ако вземем предвид системата за информационна сигурност на всяка голяма компания, това не е само антивирус, но и няколко други програми за защита във всички посоки. Времето за прости решения за ИТ сигурност отдавна отмина.

Разбира се, основата на обща система за информационна сигурност за всяка организация е защитата на стандартна работна станция от вируси. И тук необходимостта от използване на антивирус остава непроменена.

Но изискванията за корпоративна сигурност като цяло са се променили. Компаниите се нуждаят от цялостни решения от край до край, които не само могат да предпазят от най-сложните днешни заплахи, но и да изпреварят кривата.

„Все повече големи компании изграждат система за сигурност, базирана на принципа на задълбочена защита.“

Нещо повече, по -ранните ешелони бяха подредени върху различни елементи от ИТ инфраструктурата, но сега многостепенната защита трябва да бъде дори върху отделни елементи от ИТ средата, предимно на работни станции и сървъри.

Какви заплахи са изправени пред компаниите през 2014 г.

По отношение на заплахите, целенасочените атаки срещу корпорации и правителствени структури се превърнаха в огромен проблем за информационната сигурност през последните години. Много от техниките, използвани по -рано от хакери за атака на домашни потребители, сега се прилагат и за бизнеса.

Те включват модифицирани банкови троянски коне, насочени към служители на финансови отдели и счетоводни отдели, и различни програми за откупуване, които започнаха да работят в рамките на корпоративни информационни мрежи, и използването на методи за социално инженерство.

Освен това мрежовите червеи са спечелили популярност и за да бъдат премахнати, цялата корпоративна мрежа трябва да бъде затворена. Ако с подобен проблем се сблъскат компании с голям брой клонове, разположени в различни часови зони, тогава всяко прекъсване на мрежата неизбежно ще доведе до финансови загуби.

Според проучване, проведено от Лаборатория Касперски през 2014 г. сред специалисти по информационна сигурност, най -често се сблъскват руските компании

  • зловреден софтуер,
  • нежелана поща (спам),
  • опити за неоторизирано влизане в системата чрез фишинг.
  • уязвимости в инсталирания софтуер,
  • рискове, свързани с поведението на служителите на компанията.

Проблемът се задълбочава от факта, че киберзаплахите далеч не са статични: те се умножават всеки ден, стават все по -разнообразни и сложни. За да разберем по -добре настоящата ситуация в областта на информационната сигурност и последствията, до които може да доведе дори и един компютърен инцидент, нека представим всичко в цифри и факти, получени въз основа на данни от Лаборатория Касперски при анализа на събитията през 2014 г. .

Статистика на кибер заплахите


Между другото, именно мобилните устройства продължават да бъдат отделно „главоболие“ за специалистите по информационна сигурност и днес. Използването на лични смартфони и таблети за работни цели вече е допустимо в повечето организации, но правилното управление на тези устройства и включването им в общата система за информационна сигурност на компанията не се практикува навсякъде.

"Според Kaspersky Lab днес 99% от зловредния софтуер, специализиран в мобилни устройства, е насочен към платформата Android."

За да се разбере откъде идва такъв брой заплахи и да си представим колко бързо се увеличават, е достатъчно да се каже, че специалистите на Лаборатория Касперски обработват 325 000 проби от нов злонамерен софтуер всеки ден.

Зловредният софтуер обикновено достига до компютрите на потребителите по два начина:

  • чрез уязвимости в правния софтуер
  • използване на методи за социално инженерство.

Разбира се, комбинация от тези две техники е много често срещана, но нападателите не пренебрегват и други трикове.

Насочените атаки, които стават все по -чести, са отделна заплаха за бизнеса.

"Използването на нелегален софтуер, разбира се, допълнително увеличава рисковете да се превърне в успешна мишена за кибератака, главно поради наличието на повече уязвимости в нея."

Уязвимости рано или късно се появяват във всеки софтуер. Това могат да бъдат грешки по време на разработването на програмата, остарели версии или отделни елементи на кода. Както и да е, основният проблем не е наличието на уязвимост, а навременното й откриване и затваряне.

Между другото, напоследък и 2014 г. е ярко доказателство за това, доставчиците на софтуер все повече започват да затварят уязвимостите в своите програми. Все още има достатъчно пропуски в приложенията и киберпрестъпниците активно ги използват, за да проникнат в корпоративни мрежи.

През 2014 г. 45% от всички инциденти с уязвимости са причинени от дупки в популярния софтуер Oracle Java.

Освен това през изминалата година имаше своеобразна повратна точка - беше открита уязвимост в популярния протокол за шифроване OpenSSL, наречен Heartbleed. Тази грешка позволи на нападател да прочете съдържанието на паметта и да прихване лични данни в системи, използвайки уязвими версии на протокола.

OpenSSL се използва широко за защита на данни, предавани по интернет (включително информация, която потребителят обменя с уеб страници, имейли, съобщения в интернет месенджери) и данни, предавани по канали на VPN (виртуални частни мрежи), поради което потенциалните щети от тази уязвимост бяха огромни Възможно е нападателите да използват тази уязвимост като начало за нови кампании за кибершпионаж.

Жертви на нападение

Като цяло през 2014 г. броят на организациите, станали жертви на целеви кибератаки и кампании за кибершпионаж, се е увеличил почти 2,5 пъти. През последната година почти 4,5 хиляди организации в поне 55 държави, включително Русия, са станали мишена на киберпрестъпници.

Кражба на данни е станала в поне 20 различни сектора на икономиката:

  • състояние,
  • телекомуникации,
  • енергия,
  • изследвания,
  • индустриален,
  • здравеопазване,
  • строителни и други фирми.

Киберпрестъпниците получиха достъп до такава информация:

  • пароли,
  • файлове,
  • информация за геолокация,
  • аудио данни,
  • екранни снимки
  • снимки на уеб камера.

Най -вероятно в някои случаи тези атаки бяха подкрепени от правителствени агенции, докато други бяха по -вероятно извършени от професионални групи кибернаемници.

През последните години Глобалният център за изследване и анализ на заплахите на Kaspersky Lab проследи дейността на повече от 60 престъпни групи, отговорни за кибератаки по целия свят. Участниците им говорят различни езици: руски, китайски, немски, испански, арабски, персийски и други.

Последиците от целевите операции и кампаниите за кибершпионаж винаги са тежки. Те неизбежно завършват с хакване и заразяване на корпоративната мрежа, нарушаване на бизнес процесите, изтичане на поверителна информация, по -специално интелектуална собственост. През 2014 г. 98% от руските компании се сблъскаха с някакъв вид кибер инциденти, чиито източници обикновено се намираха извън самите предприятия, а в още 87% от организациите имаше инциденти, причинени от вътрешни заплахи.

"Общият размер на щетите за големите компании е средно 20 милиона рубли за всеки успешен пример за кибератака."

От какво се страхуват компаниите и как стоят нещата в действителност

Всяка година "Лаборатория Касперски" провежда изследвания, за да установи отношението на ИТ специалистите към проблемите на информационната сигурност. Проучване от 2014 г. показва, че по -голямата част от руските компании, или по -скоро 91%, подценяват количеството злонамерен софтуер, което съществува днес. Нещо повече, те дори не предполагат, че броят на зловредния софтуер непрекъснато се увеличава.



Любопитното е, че 13% от ИТ специалистите заявиха, че не се притесняват от вътрешни заплахи.

Може би това се дължи на факта, че в редица компании не е обичайно да се разделят киберзаплахите на външни и вътрешни. Освен това сред руските мениджъри по ИТ и информационна сигурност има такива, които все още предпочитат да решават всички проблеми с вътрешни заплахи чрез забрани.

Ако обаче нещо е забранено на човек, това изобщо не означава, че той не го прави. Следователно всяка политика за сигурност, включително забраната, изисква подходящи инструменти за контрол, за да се гарантира, че всички изисквания са изпълнени.

Що се отнася до видовете информация, от които киберпрестъпниците се интересуват предимно, проучването показа, че представите на компаниите и действителното състояние на нещата са доста различни.

Така че самите компании най -много се страхуват от загуба

  • информация за клиента,
  • финансови и оперативни данни,
  • интелектуална собственост.
Малко по -малко бизнес притеснения
  • информация за анализа на дейностите на конкурентите,
  • Информация за плащане,
  • лични данни на служители
  • данни за корпоративни банкови сметки.

"Всъщност се оказва, че киберпрестъпниците най -често крадат вътрешна оперативна информация на компаниите (в 58% от случаите), но само 15% от компаниите смятат за необходимо да защитят тези данни на първо място."

За безопасността е също толкова важно да се обмислят не само технологиите и системите, но и да се вземе предвид човешкият фактор: разбирането на целите от специалистите, които изграждат системата, и разбирането за отговорността на служителите, които използват устройствата.

Напоследък нападателите все повече разчитат не само на технически средства, но и на слабостите на хората: те използват методи за социално инженерство, които помагат да се извлече почти всяка информация.

Служителите, отнемащи данни на устройството си, трябва да разберат, че носят точно същата отговорност, сякаш са взели със себе си хартиени копия на документи.

Персоналът на компанията също трябва да е наясно, че всяко модерно технически сложно устройство съдържа дефекти, които могат да бъдат използвани от нападател. Но за да се възползва от тези дефекти, нападателят трябва да получи достъп до устройството. Ето защо, когато изтегляте поща, приложения, музика и снимки, е необходимо да проверите репутацията на източника.

Важно е да внимавате с провокативни SMS и имейли и да проверите достоверността на източника, преди да отворите имейл и да последвате връзка.

За да може компанията все още да има защита срещу подобни случайни или умишлени действия на служителите, тя трябва да използва модули за защита на данните от изтичане.

„Компаниите трябва редовно да си спомнят за работата с персонал: започвайки с подобряване на квалификацията на служителите в ИТ и завършвайки с обяснения на основните правила за безопасна работа в Интернет, без значение какви устройства използват там.“

Например тази година Kaspersky Lab пусна нов модул, който изпълнява функции за защита от изтичане на данни -

Защита на облака

Много големи компании използват облака по един или друг начин, в Русия най -често под формата на частен облак. Тук е важно да запомните, че както всяка друга създадена от човека информационна система, облачните услуги съдържат потенциални уязвимости, които могат да бъдат използвани от авторите на вируси.

Ето защо, когато организирате достъп дори до вашия собствен облак, трябва да помните за сигурността на комуникационния канал и за крайните устройства, които се използват от страна на служителите. Също толкова важни са вътрешните политики, уреждащи кои служители имат достъп до данни в облака или какво ниво на информация за секретност може да се съхранява в облака и т.н. Компанията трябва да формулира прозрачни правила:

  • какви услуги и услуги ще се изпълняват от облака,
  • какво - на местни ресурси,
  • каква информация трябва да бъде поставена в облаците,
  • какво трябва да се държи "у дома".

Въз основа на статията: Време за „твърди“ решения: сигурност в сегмента Enterprise.

Веднага отбелязваме, че за съжаление няма система за защита, която да дава 100% резултати във всички предприятия. В края на краищата, всеки ден има все повече и повече нови начини за заобикаляне и хакване на мрежата (било то у дома или у дома). Фактът, че многопластовата сигурност все още е най -добрият вариант за осигуряване на корпоративна мрежа, остава непроменен.

И в тази статия ще анализираме петте най -надеждни метода за защита на информацията в компютърните системи и мрежи, а също така ще разгледаме нивата на компютърна защита в корпоративна мрежа.

Незабавно обаче ще направим резервация, че най -добрият начин за защита на данните в мрежата е бдителността на нейните потребители. Всички служители на компанията, независимо от служебните им задължения, трябва да разбират и най -важното да спазват всички правила за информационна сигурност. Всяко външно устройство (било то телефон, флаш устройство или диск) не трябва да бъде свързано към корпоративната мрежа.

Освен това ръководството на компанията трябва редовно да провежда разговори и проверки за безопасност, защото ако служителите проявяват небрежност относно сигурността на корпоративната мрежа, тогава никаква степен на защита няма да му помогне.

Защита на корпоративната мрежа от неоторизиран достъп

  1. 1. Така че на първо място е необходимо да се осигури физическата сигурност на мрежата. Тоест достъпът до всички сървърни шкафове и стаи трябва да бъде предоставен на строго ограничен брой потребители. Изхвърлянето на твърди дискове и външни носители трябва да бъде строго контролирано. След като получат достъп до данни, нападателите могат лесно да дешифрират пароли.
  2. 2. Първата "линия на защита" на корпоративна мрежа е защитна стена, която ще осигури защита срещу неоторизиран отдалечен достъп. В същото време ще гарантира „невидимостта“ на информацията за структурата на мрежата.

Основните схеми на защитната стена включват:

  • - използване на филтриращ рутер в своята роля, който е предназначен да блокира и филтрира изходящи и входящи потоци. Всички устройства в защитената мрежа имат достъп до Интернет, но връщащият достъп до тези устройства от Интернет е блокиран;
  • - екраниран шлюз, който филтрира потенциално опасни протоколи, блокирайки достъпа им до системата.
  1. 3. Антивирусната защита е основната линия на защита на корпоративната мрежа от външни атаки. Цялостната антивирусна защита свежда до минимум възможността червеите да влязат в мрежата. На първо място е необходимо да се защитят сървъри, работни станции и корпоративната система за чат.

Днес една от водещите компании в областта на антивирусната защита в мрежата е Kaspersky Lab, която предлага такъв комплекс за защита като:

  • - контролът е комплекс от подпис и облачни методи за управление на програми и устройства и осигуряване на криптиране на данни;
  • - осигуряване на защита на виртуалната среда чрез инсталиране на „агента“ на един (или всеки) виртуален хост;
  • - защита на "център за данни" (център за обработка на данни) - управление на цялата структура на защита и единна централизирана конзола;
  • -защита срещу DDoS атаки, денонощен анализ на трафика, предупреждение за възможни атаки и пренасочване на трафика към „центъра за почистване“.

Това са само няколко примера от целия комплекс за защита от Лаборатория Касперски.

  1. 4. Защита. Днес много служители на компанията работят дистанционно (от вкъщи), в това отношение е необходимо да се осигури максимална защита на трафика, а шифрованите VPN тунели ще помогнат за осъществяването на това.

Един от недостатъците на привличането на „отдалечени работници“ е възможността да загубите (или да откраднете) устройството, от което се извършва работата, и след това да получите достъп до корпоративната мрежа на трети страни.

  1. 5. Компетентна защита на филтриране на корпоративна поща и спам.

Корпоративна сигурност на имейла

Компаниите, които обработват големи количества имейл, са предимно податливи на фишинг атаки.

Основните начини за филтриране на спам са:

  • - инсталиране на специализиран софтуер (тези услуги се предлагат и от Лаборатория Касперски);
  • - създаване и постоянно попълване на "черни" списъци с ip-адреси на устройства, от които се извършва спам поща;
  • - анализ на прикачени файлове към имейл (анализът трябва да се извършва не само на текстовата част, но и на всички прикачени файлове - снимки, видеоклипове и текстови файлове);
  • -Определяне на "масата" на съобщенията: спам съобщенията обикновено са идентични за всички пощенски съобщения, това помага да се проследят до скенери за защита от спам, като "GFI MailEssentials" и "Kaspersky Anti-spam".

Това са основните аспекти на защитата на информацията в корпоративна мрежа, които работят в почти всяка компания. Но изборът на защита зависи и от самата структура на корпоративната мрежа.

Сигурност на мрежата и информацията

Осигуряване на корпоративна мрежа

Високата сигурност и спазването на нормативните изисквания са задължителни за проектите за внедряване на предприятия.

За да защитят собствените си информационни ресурси, предприятията внедряват решения за мрежова сигурност в инфраструктурата, които гарантират сигурността на мрежата и бизнес данните на всички нива:

  • защитна стена
  • VPN управлявани мрежи
  • търсене и блокиране на опити за проникване в мрежата
  • защита на крайните точки на обмена на трафик
  • корпоративна антивирусна система.

Сигурност на връзката

За служителите в командировки или работещи от вкъщи, услугата за отдалечен достъп до корпоративната мрежа се превърна в работна необходимост.

Все повече организации позволяват на партньорите да имат отдалечен достъп до техните мрежи, за да намалят разходите за поддръжка на системата. Следователно защитата на крайните точки на обмена на трафик е една от най -важните задачи за осигуряване на мрежата на компанията.

Местата, където корпоративната мрежа се свързва с Интернет, е периметърът за сигурност на мрежата. Входящият и изходящият трафик се пресича в тези точки. Трафикът на корпоративни потребители излиза извън мрежата, а интернет заявки от външни потребители за достъп до уеб и имейл приложения влизат в мрежата на компанията.

Тъй като крайните точки имат постоянна интернет връзка, която обикновено позволява външен трафик да навлезе в корпоративната мрежа, тя е основна цел за злонамерени атаки.

При изграждането на корпоративна мрежа за защита на данните, защитните стени се инсталират в границите на мрежата в точките за достъп до Интернет. Тези устройства ви позволяват да предотвратявате и блокирате външни заплахи при прекратяване на VPN тунели (вижте фиг. 1).


Фиг. 1 Периметърът за сигурност на корпоративната мрежа

Пакет от интегрирани решения за сигурна свързаност от Cisco Systems запазва вашата информация поверителна. Мрежата разглежда всички крайни точки и методи за достъп във всички фирмени мрежи: LAN, WAN и безжична мобилна мрежа

Осигурена е пълна наличност на защитна стена и VPN услуги. Функциите на защитната стена осигуряват филтриране на състоянието на приложението за входящ и изходящ трафик, защитен изходящ достъп за потребителите и DMZ мрежи за сървъри, които трябва да бъдат достъпни от Интернет.

Системният интегратор на ИК "Телеком-услуга" изгражда корпоративни мрежи за сигурност на базата на многофункционални устройства за сигурност Cisco Systems, Juniper Networks и Huawei Technologies, които дават възможност да се намали броят на необходимите устройства в мрежата.

Решенията за цялостна корпоративна мрежова сигурност от Cisco Systems, Juniper Networks и Huawei Technologies имат редица предимства, които са важни за ефективния бизнес:

  • намаляване на ИТ бюджетите за работа и поддръжка на софтуер и хардуер
  • повишена гъвкавост на мрежата
  • намаляване на разходите за изпълнение
  • по -ниски общи разходи за собственост
  • засилен контрол чрез единно управление и въвеждане на политики за сигурност
  • увеличаване на печалбите и увеличаване на показателите за ефективност на предприятието
  • намаляване на заплахите за сигурността на мрежата и съхранението
  • прилагане на ефективни политики и правила за сигурност в крайните възли на мрежата: персонални компютри, КПК и сървъри
  • намаляване на времето за внедряване на нови решения за сигурност
  • ефективно предотвратяване на проникване в мрежата
  • интеграция със софтуер на други разработчици в областта на сигурността и управлението.
  • цялостен контрол на достъпа до мрежата

Продукти за сигурност на Cisco на всички мрежови нива

Защита на крайната точка:Агентът за сигурност на Cisco защитава компютрите и сървърите от червеи.

Вградени защитни стени:уредът за защита PIX, модул за услуги на защитна стена Catalyst 6500 и набор от функции за защитна стена защитават мрежата в и около мрежата.

Защита от проникване в мрежа:Сензори от серия IPS 4200, сервизни модули на Catalyst 6500 IDS (IDSM-2) или IOS сензори IPS идентифицират, анализират и блокират злонамерен нежелан трафик.

Откриване и премахване на DDoS атаки: Cisco Detector Anomaly Detector XT и Guard XT осигуряват нормална работа в случай на атаки за прекъсване на услугата. Услугите за откриване на аномалии на трафика на Cisco и Cisco Guard осигуряват силна защита срещу DdoS атаки на комутатори от серия Catalyst 6500 и маршрутизатори от серия 7600.

Сигурност на съдържанието:Модулът Access Router Content Engine защитава бизнес приложенията, насочени към интернет, и осигурява безпроблемна доставка на уеб съдържание.

Интелигентни мрежови и административни услуги за сигурност: Намира и блокира нежелан трафик и приложения в маршрутизатори и комутатори на Cisco.

Управление и мониторинг:

Продукти:

  • CiscoWorks VPN / Решение за управление на сигурността (VMS)
  • CiscoWorks Система за управление на информацията за сигурността (SIMS) - система за управление на информацията за състоянието на сигурността
  • Вградени мениджъри на устройства: Cisco Router и Security Device Manager (SDM), PIX Device Manager (PDM), Adaptive Security Device Manager (ASDM) бързо и ефективно да наблюдават, наблюдават услугите за сигурност и мрежовата активност.

    Технология Cisco Network Admission Control (NAC)

    Контролът на мрежовия достъп (NAC) е набор от технологии и решения, базирани на индустриална инициатива под патронажа на Cisco Systems.

    NAC използва мрежовата инфраструктура за налагане на политики за сигурност на всички устройства, търсещи достъп до мрежови ресурси. Това намалява потенциалните щети на мрежата от заплахи за сигурността.

    Сигурен отдалечен достъп до корпоративна VPN за служители и партньори се осигурява от многофункционални устройства за сигурност, използващи SSL и IPsec VPN протоколи, вградени блокиращи услуги за предотвратяване и предотвратяване на IPS прониквания.

    Самозащитаваща се мрежа-Самозащитаваща се стратегия на Cisco

    Самозащитната мрежа е развиващата се бъдеща стратегия на Cisco. Технологията ви позволява да защитите бизнес процесите на предприятието чрез откриване и предотвратяване на атаки, адаптиране към вътрешни и външни мрежови заплахи.

    Бизнесът може да използва разузнаването на мрежовите ресурси, да рационализира бизнес процесите и да намали разходите.

    Пакет за управление на сигурността на Cisco

    Пакетът Cisco Security Management Pack е колекция от продукти и технологии, предназначени да осигурят мащабируемо администриране и прилагане на политиките за сигурност за самозащитаваща се мрежа на Cisco.

    Интегрираният продукт на Cisco автоматизира задачите за управление на сигурността, използвайки ключови компоненти: мениджър за управление и Cisco Security MARS, система за мониторинг, анализ и реакция.

    Cisco Security Management Manager предоставя прост интерфейс за конфигуриране на защитна стена, VPN и системи за предотвратяване на проникване (IPS) на уреди за сигурност Cisco, защитни стени, рутери и комутатори.

    Това е точно резултатът от проучване сред повече от 1000 ръководители на ИТ отдели на големи и средни европейски компании, поръчано от Intel. Целта на проучването беше желанието да се идентифицира проблемът, който е от най -голяма загриженост за професионалистите в бранша. Отговорът беше доста очакван, повече от половината от анкетираните посочиха проблема с мрежовата сигурност, проблем, който изисква незабавно решение. Други резултати от проучването могат да се нарекат съвсем очаквани. Например, факторът на мрежовата сигурност води сред другите проблеми в областта на информационните технологии; значението му се е увеличило с 15% в сравнение със ситуацията, съществуваща преди пет години.
    Според резултатите от проучването висококвалифицираните IT специалисти прекарват над 30% от времето си за решаване на точно проблеми със сигурността. Ситуацията в големите компании (с повече от 500 служители) е още по -тревожна - около една четвърт от анкетираните прекарват половината от времето си в решаването на тези въпроси.

    Балансиране на заплахите и отбраната

    Уви, проблемът с мрежовата сигурност е неразривно свързан с основните технологии, използвани в съвременните телекомуникации. Случи се така, че при разработването на семейство IP-протоколи, приоритет беше даден на надеждността на мрежата като цяло. По времето на появата на тези протоколи защитата на мрежата беше осигурена по напълно различни начини, които просто са нереалистични за използване в глобална мрежа. Можете силно да се оплачете от късогледството на разработчиците, но е почти невъзможно радикално да промените ситуацията. Сега просто трябва да сте в състояние да се защитите от потенциални заплахи.
    Основният принцип в това умение трябва да бъде баланс между потенциалните заплахи за сигурността на мрежата и необходимото ниво на защита... Трябва да се осигури съизмеримост между цената на сигурността и цената на потенциалните щети от реализирани заплахи.
    За едно модерно голямо и средно предприятие информационните и телекомуникационни технологии са станали основа за правене на бизнес. Следователно те се оказаха най -чувствителни към въздействието на заплахите. Колкото по -голяма и по -сложна е мрежата, толкова повече усилия са необходими за нейната защита. Освен това разходите за създаване на заплахи са с порядък по -ниски от разходите за тяхното неутрализиране. Това състояние на нещата принуждава компаниите внимателно да преценят последиците от възможните рискове от различни заплахи и да изберат подходящи методи за защита срещу най -опасните.
    В момента най -големите заплахи за корпоративната инфраструктура са действия, свързани с неоторизиран достъп до вътрешни ресурси и блокиране на нормалната работа на мрежата. Има доста голям брой такива заплахи, но всяка от тях се основава на комбинация от технически и човешки фактори. Например, проникването на злонамерена програма в корпоративна мрежа може да възникне не само поради пренебрегването на правилата за сигурност на мрежовия администратор, но и поради прекомерното любопитство на служител на компанията, който решава да използва примамлива връзка от спам по пощата. Следователно не трябва да се надяваме, че дори най -добрите решения за техническа сигурност ще се превърнат в панацея за всички болести.

    Решения от клас UTM

    Сигурността винаги е относително понятие. Ако има твърде много от него, тогава използването на самата система, която ще защитим, става много по -трудно. Следователно, разумен компромис се превръща в първи избор в сигурността на мрежата. За средните предприятия според руските стандарти такъв избор може да помогне за вземане на класови решения UTM (Unified Threat Management или United Threat Management), позиционирани като многофункционални устройства за мрежова и информационна сигурност. В основата си тези решения са хардуерни и софтуерни системи, които комбинират функциите на различни устройства: защитна стена, система за откриване и предотвратяване на проникване в мрежа (IPS) и антивирусен шлюз (AV). Често тези комплекси са отговорни за решаването на допълнителни задачи, например маршрутизиране, превключване или поддържане на VPN мрежи.
    Често доставчиците на UTM решения предлагат да ги използват в малкия бизнес. Може би този подход е частично оправдан. Въпреки това е по -лесно и по -евтино за малкия бизнес у нас да използва услуга за сигурност от своя интернет доставчик.
    Както всяко универсално решение, UTM оборудването има своите плюсове и минуси.... Първото може да се дължи на спестяването на пари и време за изпълнение в сравнение с организацията на защита на подобно ниво от отделни защитни устройства. UTM също е предварително балансирано и тествано решение, което лесно може да реши широк спектър от проблеми със сигурността. И накрая, решенията от този клас не са толкова взискателни по отношение на квалификацията на техническия персонал. Всеки специалист може лесно да се справи с тяхната конфигурация, управление и поддръжка.
    Основният недостатък на UTM е фактът, че всяка функционалност на универсално решение често е по -малко ефективна от подобна функционалност на специализирано решение. Ето защо, когато се изисква висока производителност или висока сигурност, специалистите по сигурността предпочитат да използват решения, базирани на интегрирането на отделни продукти.
    Въпреки този недостатък, UTM решенията стават търсени от много организации, които са много различни по мащаб и вид дейност. Според Rainbow Technologies такива решения са успешно внедрени например за защита на сървъра на един от интернет магазините за домакински уреди, който е бил подложен на редовни DDoS атаки. Също така, решението UTM направи възможно значително намаляване на обема на спама в пощенската система на една от стопанствата за автомобили. В допълнение към решаването на местни проблеми, има опит в изграждането на системи за сигурност, базирани на UTM решения за разпределена мрежа, обхващаща централния офис на пивоварната и нейните клонове.

    Производителите на UTM и техните продукти

    Руският пазар на оборудване от клас UTM се формира само от предложенията на чуждестранни производители. За съжаление, никой от местните производители все още не е успял да предложи свои решения в този клас оборудване. Изключение е софтуерното решение Eset NOD32 Firewall, което според компанията е създадено от руски разработчици.
    Както вече беше отбелязано, UTM решенията могат да представляват интерес предимно за средни компании, в корпоративната мрежа на които има до 100-150 работни места. При избора на UTM оборудване за представяне в прегледа, основният критерий за избор беше неговото представяне в различни режими на работа, което би могло да осигури удобно потребителско изживяване. Често доставчиците посочват спецификации за производителност за защитна стена, IPS предотвратяване на проникване и защита от AV вируси.

    Решение Check Pointноси името UTM-1 Edgeи е унифицирано защитно устройство, което комбинира защитна стена, система за предотвратяване на проникване, антивирусен шлюз, както и VPN и инструменти за отдалечен достъп. Защитната стена, включена в решението, контролира работата с голям брой приложения, протоколи и услуги, а също така има механизъм за блокиране на трафика, който очевидно не се вписва в категорията бизнес приложения. Например трафик за незабавни съобщения (IM) и peer-to-peer (P2P) трафик. Антивирусният шлюз ви позволява да проследявате злонамерен код в имейл съобщения, FTP и HTTP трафик. В този случай няма ограничения за размера на файловете и декомпресията на архивните файлове се извършва в движение.
    UTM-1 Edge има разширени VPN възможности. Поддържа динамично OSPF маршрутизиране и VPN клиентска свързаност. UTM-1 Edge W идва с вградена точка за достъп IEEE 802.11b / g WiFi.
    Когато са необходими мащабни внедрявания, UTM-1 Edge се интегрира безпроблемно с Check Point SMART, за да опрости значително управлението на сигурността.

    Ciscoтрадиционно обръща специално внимание на проблемите със сигурността на мрежата и предлага широка гама от необходими устройства. За прегледа решихме да изберем модел Cisco ASA 5510, която е насочена към осигуряване на сигурността на периметъра на корпоративната мрежа. Това оборудване е част от серията ASA 5500, която включва модулни защитни системи от клас UTM. Този подход ви позволява да адаптирате системата за сигурност към особеностите на функционирането на мрежата на конкретно предприятие.
    Cisco ASA 5510 се предлага в четири основни пакета-защитна стена, VPN, предотвратяване на проникване и антивирус и анти-спам. Решението включва допълнителни компоненти като системата Security Manager за формиране на инфраструктурата за управление на разклонената корпоративна мрежа и системата Cisco MARS, предназначена да наблюдава мрежовата среда и да реагира на нарушения на сигурността в реално време.

    Словашки Есет компаниядоставя софтуерен пакет Eset NOD32 защитна стенаклас UTM, включително, освен функциите на корпоративна защитна стена, система за защита от вируси Eset NOD32, средства за филтриране на поща (антиспам) и уеб трафик, системи за откриване и предотвратяване на мрежови атаки IDS и IPS. Решението поддържа създаването на VPN мрежи. Този комплекс е изграден на базата на сървърна платформа, работеща под Linux. Софтуерната част на устройството е разработена местна компания Leta ITсе контролира от руското представителство на Eset.
    Това решение ви позволява да контролирате мрежовия трафик в реално време, поддържа филтриране на съдържание по категории уеб ресурси. Осигурява защита срещу DDoS атаки и блокира опитите за сканиране на портове. Решението Eset NOD32 Firewall включва поддръжка за DNS сървъри, DHCP и управление на честотната лента. Наблюдава се трафикът на пощенски протоколи SMTP, POP3.
    Също така, това решение включва възможността за създаване на разпределени корпоративни мрежи, използвайки VPN връзки. В същото време се поддържат различни режими на комбиниране на мрежи, алгоритми за удостоверяване и криптиране.

    Фирма Fortinetпредлага цяло семейство устройства FortiGateклас UTM, позиционирайки техните решения като способни да осигурят защита на мрежата, като същевременно поддържат високо ниво на производителност, както и надеждна и прозрачна работа на корпоративни информационни системи в реално време. За прегледа сме избрали Модел FortiGate-224B, който е предназначен да защитава периметъра на корпоративна мрежа със 150 - 200 потребители.
    Оборудването на FortiGate-224B включва функционалността на защитна стена, VPN сървър, филтриране на уеб трафик, системи за предотвратяване на проникване, както и защита от вируси и спам. Този модел има вградени Layer 2 LAN комутатори и WAN интерфейси, премахвайки необходимостта от външни устройства за маршрутизиране и превключване. За тази цел се поддържа RIP, OSPF и BGP маршрутизиране, както и протоколи за удостоверяване на потребителя преди предоставяне на мрежови услуги.

    Фирма SonicWALLпредлага широка гама от UTM устройства, от които решението е включено в този преглед NSA 240... Това оборудване е младши модел в линията, фокусиран върху използването като система за сигурност за корпоративна мрежа на средно предприятие и клонове на големи компании.
    Тази линия се основава на използването на всички средства за защита срещу потенциални заплахи. Това са защитни стени, защита от проникване, вирусни и шпионски софтуерни шлюзове. Има филтриране на уеб трафика за 56 категории сайтове.
    Като един от акцентите на своето решение, компанията SonicWALL отбелязва технологията за дълбоко сканиране и анализ на входящия трафик. За да се избегне влошаване на производителността, тази технология използва паралелна обработка на данни на многопроцесорно ядро.
    Това оборудване поддържа VPN, има разширени възможности за маршрутизиране и поддържа различни мрежови протоколи. Решението на SonicWALL също е в състояние да осигури високо ниво на сигурност при обслужване на VoIP трафик чрез SIP и H.323 протоколи.

    От продуктовата линия WatchGuardбеше избрано решение за прегледа Горивна камера X550e, която е позиционирана като система с разширена функционалност за осигуряване на мрежова сигурност и е фокусирана върху използването в мрежи на малки и средни предприятия.
    UTM решенията на този доставчик се основават на принципа на защита срещу атаки в смесена мрежа. За това оборудването поддържа защитна стена, система за предотвратяване на атаки, антивирусни и антиспам шлюзове, филтриране на уеб ресурси, както и система за противодействие на шпионски софтуер.
    Това оборудване използва принципа на съвместна защита, според който мрежовият трафик, проверен по определен критерий на едно ниво на защита, не се проверява по същия критерий на друго ниво. Този подход ви позволява да осигурите висока производителност на оборудването.
    Друго предимство на решението си, производителят нарича поддръжка на технологията Zero Day, която гарантира независимостта на сигурността от наличието на подписи. Тази функция е важна, когато се появят нови видове заплахи, които все още не са ефективно противодействали. Обикновено "прозорецът на уязвимостта" продължава от няколко часа до няколко дни. Когато се използва технологията Zero Day, вероятността от негативни последици от прозореца на уязвимостта се намалява значително.

    ZyXELпредлага своето решение за защитна стена UTM за използване в корпоративни мрежи с до 500 потребители. то Решение ZyWALL 1050е проектиран да изгради система за мрежова сигурност, която включва пълноценна защита от вируси, предотвратяване на проникване и поддръжка за виртуални частни мрежи. Устройството има пет Gigabit Ethernet порта, които могат да бъдат конфигурирани за използване като WAN, LAN, DMZ и WLAN интерфейси в зависимост от мрежовата конфигурация.
    Устройството поддържа предаване на трафик на VoIP приложения чрез протоколи SIP и H.323 на ниво защитна стена и NAT, както и предаване на трафик на пакетна телефония в VPN тунели. Това гарантира функционирането на механизми за предотвратяване на атаки и заплахи за всички видове трафик, включително VoIP трафик, антивирусна система с пълна база подписи, филтриране на съдържание на 60 категории сайтове и защита срещу спам.
    Решението ZyWALL 1050 поддържа различни топологии на частни мрежи, режим на VPN концентратор и VPN зониране с единни политики за сигурност.

    Основни характеристики на UTM

    Експертно мнение

    Дмитрий Костров, Директор на проекта на Дирекция Технологична защита на Корпоративния център на МТС ОАО

    Обхватът на UTM решенията се простира главно до компании, свързани с малки и средни предприятия. Самата концепция за Unified Threat Management (UTM), като отделен клас оборудване за защита на мрежовите ресурси, е въведена от международната агенция IDC, според която UTM решенията са многофункционални софтуерни и хардуерни системи, които съчетават функциите на различни устройства. Обикновено това са защитна стена, VPN, системи за откриване и предотвратяване на проникване в мрежа, както и антивирусен и антиспам портал и функции за филтриране на URL адреси.
    За да се постигне наистина ефективна защита, устройството трябва да бъде многопластово, активно и интегрирано. В същото време много производители на защитно оборудване вече имат доста широка гама от продукти, свързани с UTM. Достатъчно лесното внедряване на системи, както и получаването на система „всичко в едно“ прави пазара за тези устройства доста привлекателен. Общите разходи за собственост и възвръщаемостта на инвестициите за тези устройства изглеждат много привлекателни.
    Но това UTM решение е като „швейцарски нож“ - има инструмент за всеки повод, но е необходима истинска бормашина, за да се пробие дупка в стената. Съществува и възможност появата на защита срещу нови атаки, актуализации на подписи и т.н. няма да бъде толкова бързо, за разлика от поддръжката на отделни устройства, заставащи в "класическата" схема за защита на корпоративните мрежи. Остава и проблемът с една точка на повреда.