Uvod u mrežnu sigurnost. Aktualna pitanja sigurnosti korporativnih mreža za prenos podataka

Prijetnje i ranjivosti ožičenih korporativnih mreža

U početnoj fazi razvoja mrežnih tehnologija šteta od virusnih i drugih vrsta kompjuterskih napada bila je mala, budući da je ovisnost svjetske ekonomije o informacionoj tehnologiji bila mala. Danas, u kontekstu značajne zavisnosti poslovanja od elektronskih sredstava pristupa i razmene informacija i sve većeg broja napada, šteta od najmanjih napada koji dovode do gubitka kompjuterskog vremena procenjuje se na milione dolara, a ukupna godišnja šteta po globalnu ekonomiju iznosi desetine milijardi dolara.

Informacije koje se obrađuju u korporativnim mrežama su posebno ranjive, čemu doprinose:
povećanje količine informacija koje se obrađuju, prenose i čuvaju u kompjuterima;
koncentracija u bazama podataka različitih nivoa važnosti i povjerljivosti;
proširenje pristupa kruga korisnika informacijama pohranjenim u bazama podataka i resursima računarske mreže;
povećanje broja udaljenih radnih mjesta;
široka upotreba globalnog interneta i raznih kanala komunikacije;
automatizacija razmjene informacija između računara korisnika.

Analiza najčešćih prijetnji kojima su današnje žičane korporativne mreže izložene pokazuje da izvori prijetnji mogu biti u rasponu od neovlaštenih upada do kompjuterskih virusa, a ljudska greška je značajna sigurnosna prijetnja. Treba imati na umu da se izvori sigurnosnih prijetnji mogu nalaziti kako unutar korporativnog informacionog sistema - interni izvori, tako i izvan njega - eksterni izvori. Ova podjela je sasvim opravdana jer su za istu prijetnju (na primjer, krađa) različite metode suprotstavljanja vanjskim i unutrašnjim izvorima. Poznavanje mogućih prijetnji, kao i ranjivosti korporativnih informacionih sistema neophodno je za odabir najefikasnijeg načina obezbjeđivanja sigurnosti.

Najčešći i najopasniji (po visini štete) su nenamjerne greške korisnika, operatera i sistem administratora koji opslužuju korporativni informacioni sistem. Ponekad takve greške dovode do direktne štete (netačno uneseni podaci, greška u programu koja je dovela do zaustavljanja ili pada sistema), a ponekad stvaraju slabe tačke koje napadači mogu iskoristiti (obično su to administrativne greške).

Prema američkom Nacionalnom institutu za standarde i tehnologiju (NIST), 55% kršenja IP sigurnosti nastaje zbog nenamjernih grešaka. Rad u globalnom IP-u čini ovaj faktor prilično relevantnim, a izvor štete mogu biti i radnje korisnika organizacije i korisnika globalne mreže, što je posebno opasno. Na sl. 2.4 je kružni dijagram koji ilustruje statistiku o izvorima narušavanja sigurnosti u korporativnom informacionom sistemu.

Krađa i prevara su na drugom mjestu po šteti. U većini istraženih slučajeva počinioci su bili zaposleni u organizacijama, koji su dobro poznavali radno vrijeme i mjere zaštite. Prisustvo moćnog informacionog kanala komunikacije sa globalnim mrežama u nedostatku odgovarajuće kontrole nad njegovim radom može dodatno olakšati takve aktivnosti.

Rice. 2.4. Izvori narušavanja sigurnosti

Uvređeni zaposleni, čak i oni bivši, upoznati su sa redom u organizaciji i mogu vrlo efikasno da štete. Stoga, nakon otpuštanja zaposlenog, treba ukinuti njegovo pravo na pristup informacijskim resursima.

Namjerni pokušaji da se dobije NSD putem eksterne komunikacije čine oko 10% svih mogućih kršenja. Iako se čini da ova brojka nije toliko značajna, iskustvo s Internetom pokazuje da je gotovo svaki Internet server nekoliko puta dnevno izložen pokušajima upada. Testovi Agencije za zaštitu informacionih sistema (SAD) pokazali su da 88% računara ima slabosti u pogledu informacione sigurnosti, koje se mogu aktivno koristiti za dobijanje NSD-a. Slučajeve daljinskog pristupa informacionim strukturama organizacija treba razmotriti posebno.

Pre nego što izgradite bezbednosnu politiku, potrebno je proceniti rizike za računarsko okruženje organizacije i preduzeti odgovarajuće mere. Očigledno je da troškovi organizacije za kontrolu i sprečavanje sigurnosnih prijetnji ne bi trebali premašiti očekivane gubitke.

Ove statistike mogu pružiti smjernice administraciji i osoblju organizacije gdje da usmjere napore za efikasno smanjenje prijetnji po sigurnost korporativne mreže i sistema. Naravno, potrebno je pozabaviti se pitanjima fizičke sigurnosti i mjerama za smanjenje negativnog utjecaja na sigurnost ljudskih grešaka, ali je u isto vrijeme potrebno najozbiljniju pažnju posvetiti rješavanju problema mrežne sigurnosti kako bi se spriječili napadi na korporativne mreže i sistema, kako izvana tako i unutar sistema.


Ako uzmemo u obzir sistem sigurnosti informacija bilo koje velike kompanije, onda ovo nije samo antivirus, već i nekoliko drugih programa za zaštitu u svim smjerovima. Vrijeme jednostavnih IT sigurnosnih rješenja je odavno prošlo.

Naravno, osnova opšteg sistema bezbednosti informacija za svaku organizaciju je zaštita standardne radne stanice od virusa. I ovdje potreba za korištenjem antivirusa ostaje nepromijenjena.

Ali zahtjevi za korporativnu sigurnost općenito su se promijenili. Kompaniji su potrebna kompletna rješenja od kraja do kraja koja ne samo da mogu zaštititi od najsloženijih prijetnji današnjice, već i biti ispred krivulje.

"Sve više velikih kompanija gradi sigurnosni sistem zasnovan na principu dubinske odbrane."

Štaviše, raniji ešaloni su bili postrojeni na različitim elementima IT infrastrukture, ali sada višestepena zaštita treba da bude čak i na pojedinačnim elementima IT okruženja, prvenstveno na radnim stanicama i serverima.

S kojim su se prijetnjama suočile kompanije u 2014

U smislu prijetnji, ciljani napadi na korporacije i vladine strukture su posljednjih godina postali veliki problem sigurnosti informacija. Mnoge tehnike koje su hakeri koristili za napad na kućne korisnike sada se primenjuju i na preduzeća.

To uključuje modificirane bankarske trojance koji ciljaju na zaposlenike finansijskih odjela i računovodstvenih odjela, te razne ransomware programe koji su počeli raditi unutar korporativnih informacionih mreža, te korištenje metoda društvenog inženjeringa.

Osim toga, mrežni crvi su stekli popularnost, a da bi ih se uklonila, cijela korporativna mreža mora biti ugašena. Ako se sa sličnim problemom susreću kompanije sa velikim brojem poslovnica koje se nalaze u različitim vremenskim zonama, onda će svaki prekid mreže neminovno dovesti do finansijskih gubitaka.

Prema studiji koju je sproveo Kaspersky Lab 2014. godine među stručnjacima za informatičku sigurnost, najčešće se ruske kompanije suočavaju sa

  • zlonamjerni softver,
  • neželjena pošta (spam),
  • pokušava neovlaštenog ulaska u sistem phishingom.
  • ranjivosti u instaliranom softveru,
  • rizici povezani sa ponašanjem zaposlenih u kompaniji.

Problem se pogoršava činjenicom da su sajber prijetnje daleko od statičnosti: svakodnevno se množe, postaju raznovrsnije i složenije. Da bismo bolje razumeli trenutnu situaciju u oblasti informacione bezbednosti i posledice do kojih može dovesti čak i jedan računarski incident, izložimo sve u brojkama i činjenicama dobijenim na osnovu podataka Kaspersky Lab-a o analizi događaja iz 2014. .

Statistika sajber prijetnji


Inače, mobilni uređaji i danas predstavljaju zasebnu "glavobolju" stručnjaka za informacijsku sigurnost. Upotreba ličnih pametnih telefona i tableta u radne svrhe već je dozvoljena u većini organizacija, ali se pravilno upravljanje ovim uređajima i njihovo uključivanje u opći informacijski sigurnosni sistem kompanije ne praktikuje svugdje.

"Prema podacima iz Kaspersky Lab-a, 99% zlonamjernog softvera specijalizovanog za mobilne uređaje trenutno cilja na Android platformu."

Da bismo razumeli odakle dolazi toliki broj pretnji i zamislili koliko brzo raste, dovoljno je reći da specijalisti Kaspersky Lab-a svakog dana obrađuju 325.000 uzoraka novog malvera.

Zlonamjerni softver obično dolazi do računara korisnika na dva načina:

  • kroz ranjivosti u legalnom softveru
  • koristeći metode socijalnog inženjeringa.

Naravno, kombinacija ove dvije tehnike je vrlo česta, ali napadači ne zanemaruju ni druge trikove.

Ciljani napadi, koji su sve češći, posebna su prijetnja preduzećima.

“Upotreba nelegalnog softvera, naravno, dodatno povećava rizike da postane uspješna meta za sajber napad, prvenstveno zbog prisustva većeg broja ranjivosti u njemu.”

Ranjivosti se prije ili kasnije pojavljuju u bilo kojem softveru. To mogu biti greške tokom razvoja programa, zastarjele verzije ili pojedinačni elementi koda. Kako god bilo, glavni problem nije prisustvo ranjivosti, već njeno pravovremeno otkrivanje i zatvaranje.

Inače, nedavno, a 2014. je živopisan dokaz toga, proizvođači softvera sve više počinju da zatvaraju ranjivosti u svojim programima. Međutim, još uvijek postoji dovoljno praznina u aplikacijama, a cyber kriminalci ih aktivno koriste za prodor u korporativne mreže.

U 2014. godini, 45% svih incidenata ranjivosti uzrokovano je rupama u popularnom Oracle Java softveru.

Osim toga, u protekloj godini dogodila se svojevrsna prekretnica - otkrivena je ranjivost u popularnom protokolu za šifriranje OpenSSL, nazvanom Heartbleed. Ova greška je omogućila napadaču da pročita sadržaj memorije i presretne lične podatke na sistemima koji koriste ranjive verzije protokola.

OpenSSL se naširoko koristi za zaštitu podataka koji se prenose putem Interneta (uključujući informacije koje korisnik razmjenjuje sa web stranicama, e-mailovima, porukama u Internet glasnicima), te podataka koji se prenose preko VPN (Virtual Private Networks) kanala, stoga je potencijalna šteta od ove ranjivosti bila ogromna Moguće je da bi napadači mogli iskoristiti ovu ranjivost kao početak za nove kampanje sajber špijunaže.

Žrtve napada

Generalno, u 2014. godini broj organizacija koje su postale žrtve ciljanih sajber napada i kampanja sajber špijunaže porastao je za skoro 2,5 puta. Tokom prošle godine, skoro 4,5 hiljada organizacija u najmanje 55 zemalja, uključujući Rusiju, postalo je meta sajber kriminalaca.

Krađa podataka dogodila se u najmanje 20 različitih sektora privrede:

  • država,
  • telekomunikacije,
  • energija,
  • istraživanje,
  • industrijski,
  • zdravstvena zaštita,
  • građevinske i druge kompanije.

Sajber kriminalci su dobili pristup takvim informacijama:

  • lozinke,
  • fajlovi,
  • geolokacijske informacije,
  • audio podaci,
  • screenshots
  • snimci web kamere.

Najvjerovatnije su u nekim slučajevima ove napade podržavale vladine agencije, dok su druge verovatnije izvele profesionalne grupe sajber plaćenika.

Poslednjih godina, centar za istraživanje i analizu globalnih pretnji kompanije Kaspersky Lab pratio je aktivnosti više od 60 kriminalnih grupa odgovornih za sajber napade širom sveta. Njihovi učesnici govore različite jezike: ruski, kineski, njemački, španski, arapski, perzijski i druge.

Posljedice ciljanih operacija i kampanja sajber špijunaže uvijek su teške. One neminovno završavaju hakovanjem i zarazom korporativne mreže, narušavanjem poslovnih procesa, curenjem povjerljivih informacija, posebno intelektualne svojine. U 2014. godini 98% ruskih kompanija se suočilo sa nekom vrstom sajber incidenata, čiji su se izvori obično nalazili izvan samih preduzeća, a u još 87% organizacija bilo je incidenata izazvanih internim pretnjama.

"Ukupan iznos štete za velike kompanije u prosjeku je iznosio 20 miliona rubalja za svaki uspješan primjer sajber napada."

Čega se kompanije plaše i kako stvari zaista stoje

Svake godine Kaspersky Lab sprovodi istraživanje kako bi otkrio stav IT stručnjaka prema pitanjima sigurnosti informacija. Studija iz 2014. godine pokazala je da velika većina ruskih kompanija, odnosno 91%, potcjenjuje količinu zlonamjernog softvera koji danas postoji. Štaviše, oni čak i ne pretpostavljaju da se broj zlonamjernog softvera stalno povećava.



Zanimljivo je da je 13% IT profesionalaca reklo da ih ne brinu interne prijetnje.

Možda je to zbog činjenice da u brojnim kompanijama nije uobičajeno razdvajati sajber prijetnje na vanjske i interne. Osim toga, među ruskim IT menadžerima i menadžerima za informatičku sigurnost ima onih koji i dalje preferiraju da sve probleme sa internim prijetnjama rješavaju zabranama.

Međutim, ako je čovjeku nešto zabranjeno, to uopće ne znači da on to ne čini. Stoga, svaka sigurnosna politika, uključujući i zabranu, zahtijeva odgovarajuće kontrolne alate kako bi se osiguralo da su svi zahtjevi ispunjeni.

Što se tiče vrsta informacija koje napadače prvenstveno zanimaju, studija je pokazala da su percepcije kompanija i stvarno stanje stvari prilično različiti.

Dakle, same kompanije se najviše boje gubitka

  • informacije o kupcima,
  • finansijski i operativni podaci,
  • intelektualno vlasništvo.
Malo manje poslovnih briga
  • informacije o analizi aktivnosti konkurenata,
  • Informacije o plaćanju,
  • lične podatke zaposlenih
  • podaci o bankovnim računima preduzeća.

„Zapravo, pokazalo se da sajber kriminalci najčešće kradu interne operativne informacije kompanija (u 58% slučajeva), ali samo 15% kompanija smatra da je potrebno te podatke prije svega zaštititi.“

Za sigurnost je podjednako važno razmišljati ne samo o tehnologijama i sistemima, već i o ljudskom faktoru: razumijevanju ciljeva od strane stručnjaka koji grade sistem i razumijevanju odgovornosti zaposlenih koji koriste uređaja.

U posljednje vrijeme napadači se sve više oslanjaju ne samo na tehnička sredstva, već i na slabosti ljudi: koriste metode društvenog inženjeringa koje pomažu da se izvuku gotovo svaka informacija.

Zaposleni, koji oduzimaju podatke na svom uređaju, treba da shvate da snose potpuno istu odgovornost kao da su sa sobom ponijeli papirne kopije dokumenata.

Osoblje kompanije također treba biti svjesno da svaki savremeni tehnički složen uređaj sadrži kvarove koje napadač može iskoristiti. Ali da bi iskoristio ove nedostatke, napadač mora dobiti pristup uređaju. Stoga, prilikom preuzimanja pošte, aplikacija, muzike i slika, potrebno je provjeriti reputaciju izvora.

Važno je biti oprezan sa provokativnim SMS-ovima i e-mailovima i provjeriti vjerodostojnost izvora prije otvaranja e-pošte i praćenja linka.

Kako bi kompanija i dalje imala zaštitu od ovakvih slučajnih ili namjernih radnji zaposlenih, trebalo bi da koristi module za zaštitu podataka od curenja.

„Kompanije moraju redovno da se prisećaju rada sa osobljem: počevši od unapređenja kvalifikacija IT zaposlenih pa do objašnjenja osnovnih pravila za siguran rad na internetu, bez obzira na to koje uređaje tamo koriste.“

Na primjer, ove godine Kaspersky Lab je objavio novi modul koji implementira funkcije zaštite od curenja podataka -

Zaštita u oblaku

Mnoge velike kompanije koriste oblak na ovaj ili onaj način, u Rusiji najčešće u obliku privatnog oblaka. Ovdje je važno zapamtiti da, kao i svaki drugi informacioni sistem koji je napravio čovjek, usluge u oblaku sadrže potencijalne ranjivosti koje mogu iskoristiti autori virusa.

Stoga, kada organizirate pristup čak i vlastitom oblaku, morate imati na umu sigurnost komunikacijskog kanala i krajnjih uređaja koji se koriste na strani zaposlenih. Jednako su važne interne politike koje određuju koji zaposleni imaju pristup podacima u oblaku ili koji nivo tajnosti informacija može biti pohranjen u oblaku, itd. Kompanija mora formulisati transparentna pravila:

  • koje usluge i usluge će raditi iz oblaka,
  • šta - na lokalnim resursima,
  • kakve informacije treba staviti u oblake,
  • šta treba držati "kod kuće".

Na osnovu članka: Vrijeme za "teške" odluke: sigurnost u Enterprise segmentu.

Odmah napominjemo da, nažalost, ne postoji sistem zaštite koji će dati 100% rezultate u svim preduzećima. Uostalom, svakim danom postoji sve više i više novih načina za zaobilaženje i hakovanje mreže (bilo da je to kod kuće ili kod kuće). Međutim, činjenica da je slojevita sigurnost i dalje najbolja opcija za osiguranje korporativne mreže ostaje nepromijenjena.

U ovom članku ćemo analizirati pet najpouzdanijih metoda zaštite informacija u računarskim sistemima i mrežama, a takođe ćemo razmotriti nivoe zaštite računara u korporativnoj mreži.

Međutim, odmah ćemo napraviti rezervu da je najbolji način zaštite podataka na mreži budnost njenih korisnika. Svi zaposleni u kompaniji, bez obzira na svoje radne obaveze, moraju razumjeti i, što je najvažnije, poštovati sva pravila informacione sigurnosti. Bilo koji strani uređaj (bilo da je to telefon, fleš disk ili disk) ne bi trebalo da bude povezan na korporativnu mrežu.

Osim toga, menadžment kompanije treba redovno da vodi razgovore i sigurnosne provjere, jer ako su zaposleni nemarni prema sigurnosti korporativne mreže, onda mu nikakva zaštita neće pomoći.

Zaštita korporativne mreže od neovlaštenog pristupa

  1. 1. Dakle, prije svega, potrebno je osigurati fizičku sigurnost mreže. Odnosno, pristup svim serverskim ormarima i sobama treba omogućiti strogo ograničenom broju korisnika. Odlaganje tvrdih diskova i eksternih medija mora se odvijati pod najstrožom kontrolom. Nakon što dobiju pristup podacima, napadači mogu lako dešifrirati lozinke.
  2. 2. Prva "linija odbrane" korporativne mreže je firewall, koji će pružiti zaštitu od neovlaštenog udaljenog pristupa. Istovremeno, to će osigurati "nevidljivost" informacija o strukturi mreže.

Glavne šeme zaštitnog zida uključuju:

  • - korištenje rutera za filtriranje u svojoj ulozi, koji je dizajniran da blokira i filtrira odlazne i dolazne tokove. Svi uređaji na zaštićenoj mreži imaju pristup Internetu, ali je povratni pristup ovim uređajima sa Interneta blokiran;
  • - zaštićeni gateway koji filtrira potencijalno opasne protokole, blokirajući njihov pristup sistemu.
  1. 3. Antivirusna zaštita je glavna linija odbrane korporativne mreže od vanjskih napada. Sveobuhvatna antivirusna zaštita minimizira mogućnost ulaska crva u mrežu. Prije svega, potrebno je zaštititi servere, radne stanice i korporativni chat sistem.

Danas je jedna od vodećih kompanija u antivirusnoj zaštiti na mreži Kaspersky Lab, koja nudi takav kompleks zaštite kao što su:

  • - kontrola je kompleks signaturnih i cloud metoda za upravljanje programima i uređajima i osiguravanje enkripcije podataka;
  • - obezbeđivanje zaštite virtuelnog okruženja instaliranjem "agenta" na jedan (ili svaki) virtuelni host;
  • - zaštita "data centra" (centra za obradu podataka) - upravljanje cjelokupnom strukturom zaštite i jedinstvenom centraliziranom konzolom;
  • - zaštita od DDoS napada, 24-satna analiza saobraćaja, upozorenje na moguće napade i preusmjeravanje saobraćaja na "centar za čišćenje".

Ovo je samo nekoliko primjera iz cijelog kompleksa zaštite od Kaspersky Lab-a.

  1. 4. Zaštita. Danas mnogi zaposleni u kompaniji rade na daljinu (od kuće), s tim u vezi, potrebno je osigurati maksimalnu zaštitu prometa, a šifrirani VPN tuneli će pomoći u tome.

Jedan od nedostataka privlačenja "udaljenih radnika" je mogućnost gubitka (ili krađe) uređaja sa kojeg se obavlja posao, a zatim i pristupanje korporativnoj mreži trećim stranama.

  1. 5. Kompetentna zaštita korporativne pošte i filtriranja neželjene pošte.

Sigurnost korporativne e-pošte

Kompanije koje obrađuju velike količine e-pošte prvenstveno su podložne phishing napadima.

Glavni načini filtriranja neželjene pošte su:

  • - instalacija specijalizovanog softvera (ove usluge nudi i Kaspersky Lab);
  • - kreiranje i stalno dopunjavanje "crnih" lista ip adresa uređaja sa kojih se vrši slanje neželjene pošte;
  • - analiza priloga e-pošte (analizu treba izvršiti ne samo tekstualnog dijela, već i svih priloga - fotografija, video zapisa i tekstualnih datoteka);
  • - Određivanje "mase" poruka: neželjene poruke su obično identične za sve mejlove, ovo pomaže da se prate do anti-spam skenera, kao što su "GFI MailEssentials" i "Kaspersky Anti-spam".

Ovo su glavni aspekti zaštite informacija na korporativnoj mreži koji funkcionišu u skoro svakoj kompaniji. Ali izbor zaštite zavisi i od same strukture korporativne mreže.

Sigurnost mreže i informacija

Osiguravanje korporativne mreže

Visoka sigurnost i usklađenost sa propisima su neophodni za projekte implementacije preduzeća.

Radi zaštite vlastitih informacijskih resursa, preduzeća implementiraju rješenja za mrežnu sigurnost u infrastrukturu koja garantuju sigurnost mreže i poslovnih podataka na svim nivoima:

  • firewall
  • Mreže kojima upravlja VPN
  • pretražujte i blokirajte pokušaje upada u mrežu
  • zaštita krajnjih tačaka razmene saobraćaja
  • korporativni antivirusni sistem.

Sigurnost veze

Za zaposlene koji su na službenim putovanjima ili rade od kuće, usluga daljinskog pristupa korporativnoj mreži postala je radna potreba.

Sve više organizacija dozvoljava partnerima daljinski pristup njihovim mrežama kako bi smanjili troškove održavanja sistema. Stoga je zaštita krajnjih tačaka razmjene saobraćaja jedan od najvažnijih zadataka osiguranja mreže kompanije.

Mjesta na kojima se korporativna mreža povezuje na Internet je sigurnosni perimetar mreže. Na ovim tačkama se ukrštaju dolazni i odlazni saobraćaj. Promet korporativnih korisnika ide van mreže, a internet zahtjevi eksternih korisnika za pristup web i email aplikacijama ulaze u mrežu kompanije.

Budući da krajnje tačke imaju stalnu internet vezu, koja obično dozvoljava vanjskom prometu da uđe u korporativnu mrežu, to je glavna meta za zlonamjerne napade.

Prilikom izgradnje korporativne mreže za sigurnost podataka, zaštitni zidovi se instaliraju na granicama mreže na mjestima pristupa Internetu. Ovi uređaji vam omogućavaju da spriječite i blokirate vanjske prijetnje prilikom zatvaranja VPN tunela (vidi sliku 1).


Slika 1 Sigurnosni perimetar korporativne mreže

Paket integrisanih bezbednih rešenja za povezivanje kompanije Cisco Systems čuva vaše informacije privatnim. Mreža ispituje sve krajnje tačke i metode pristupa u svim mrežama kompanije: LAN, WAN i bežična mobilna mreža

Osigurana je puna dostupnost firewall i VPN usluga. Funkcije zaštitnog zida pružaju filtriranje sloja aplikacije sa stanjem za ulazni i odlazni saobraćaj, siguran izlazni pristup za korisnike i DMZ umrežavanje za servere kojima treba pristupiti sa Interneta.

Sistem integrator IC "Telekom-Servis" gradi korporativne sigurnosne mreže zasnovane na multifunkcionalnim sigurnosnim uređajima Cisco Systems, Juniper Networks i Huawei Technologies, koji smanjuju broj potrebnih uređaja u mreži.

Sveobuhvatna korporativna mrežna sigurnosna rješenja kompanija Cisco Systems, Juniper Networks i Huawei Technologies imaju niz prednosti koje su važne za efikasno poslovanje:

  • smanjenje IT budžeta za rad i održavanje softvera i hardvera
  • povećana fleksibilnost mreže
  • smanjenje troškova implementacije
  • niži ukupni trošak vlasništva
  • povećana kontrola kroz jedinstveno upravljanje i uvođenje bezbednosnih politika
  • povećanje profita i povećanje pokazatelja učinka preduzeća
  • smanjenje sigurnosnih prijetnji po mrežu i skladište
  • primjena djelotvornih sigurnosnih politika i pravila na krajnjim čvorovima mreže: PC računarima, PDA uređajima i serverima
  • smanjenje vremena za implementaciju novih sigurnosnih rješenja
  • efikasna prevencija upada u mrežu
  • Integracija sa softverom drugih programera u oblasti sigurnosti i upravljanja.
  • sveobuhvatna kontrola pristupa mreži

Cisco sigurnosni proizvodi na svim slojevima mreže

Sigurnost krajnje tačke: Cisco Security Agent štiti računare i servere od napada crva.

Ugrađeni zaštitni zidovi: PIX Security Appliance, Catalyst 6500 Firewall Services moduli i skup funkcija zaštitnog zida štite mrežu unutar i oko mreže.

Zaštita od upada u mrežu: Senzori IPS 4200 serije, Catalyst 6500 IDS servisni moduli (IDSM-2) ili IOS IPS senzori identificiraju, analiziraju i blokiraju zlonamjerni neželjeni promet.

Otkrivanje i eliminacija DDoS napada: Cisco Traffic Anomaly Detector XT i Guard XT osiguravaju normalan rad u slučaju napada na prekid usluge. Cisco Traffic Anomaly Detector Services i Cisco Guard pružaju snažnu zaštitu od DdoS napada na Catalyst 6500 serije prekidača i 7600 serije rutera.

Sigurnost sadržaja: Access Router Content Engine modul štiti poslovne aplikacije okrenute prema Internetu i osigurava isporuku web sadržaja bez grešaka.

Usluge administracije inteligentne mreže i sigurnosti: Pronalazi i blokira neželjeni saobraćaj i aplikacije u Cisco ruterima i prekidačima.

Upravljanje i praćenje:

Proizvodi:

  • CiscoWorks VPN / rješenje za upravljanje sigurnošću (VMS)
  • CiscoWorks Security Information Management System (SIMS) - sistem za upravljanje informacijama o statusu bezbednosti
  • Ugrađeni menadžeri uređaja: Cisco Router i Security Device Manager (SDM), PIX Device Manager (PDM), Adaptive Security Device Manager (ASDM) brzo i efikasno nadgledaju, prate bezbednosne usluge i mrežnu aktivnost.

    Tehnologija Cisco Network Admission Control (NAC).

    Mrežna kontrola pristupa (NAC) je skup tehnologija i rješenja zasnovanih na inicijativi cijele industrije pod patronatom Cisco Systems-a.

    NAC koristi mrežnu infrastrukturu za provođenje sigurnosnih politika na svim uređajima koji žele pristupiti mrežnim resursima. Ovo smanjuje potencijalnu štetu na mreži od sigurnosnih prijetnji.

    Siguran daljinski pristup korporativnom VPN-u za zaposlene i partnere obezbjeđuju multifunkcionalni sigurnosni uređaji koji koriste SSL i IPsec VPN protokole, ugrađene usluge blokiranja za sprječavanje i sprječavanje upada IPS-a.

    Samoodbrambena mreža - Cisco strategija samoodbrambene mreže

    Mreža za samoodbranu je Ciscova strategija budućnosti koja se razvija. Tehnologija vam omogućava da zaštitite poslovne procese preduzeća otkrivanjem i sprečavanjem napada, prilagođavanjem internim i eksternim mrežnim pretnjama.

    Preduzeća mogu iskoristiti inteligenciju mrežnih resursa, pojednostaviti poslovne procese i smanjiti troškove.

    Cisco Security Management Pack

    Cisco Security Management Pack je kolekcija proizvoda i tehnologija dizajniranih da obezbede skalabilnu administraciju i sprovođenje bezbednosnih politika za samoodbranu Cisco mrežu.

    Integrisani Cisco proizvod automatizuje zadatke upravljanja bezbednošću koristeći ključne komponente: menadžer upravljanja i Cisco Security MARS, sistem za praćenje, analizu i reagovanje.

    Cisco Security Management Manager pruža jednostavan interfejs za konfigurisanje zaštitnog zida, VPN-a i sistema za sprečavanje upada (IPS) na Cisco bezbednosnim uređajima, zaštitnim zidovima, ruterima i prekidačima.

    Upravo je to rezultat ankete više od 1000 šefova IT odjela velikih i srednjih evropskih kompanija, koju je naručio Intel. Svrha ankete je bila želja da se identifikuje problem koji najviše brine profesionalce u industriji. Odgovor je bio sasvim očekivan, više od polovine ispitanika navelo je problem sigurnosti mreže, problem koji zahtijeva hitno rješenje. Ostali rezultati istraživanja mogu se nazvati sasvim očekivanim. Na primjer, faktor mrežne sigurnosti prednjači među ostalim problemima u oblasti informacionih tehnologija; njegov značaj je povećan za 15% u odnosu na situaciju koja je postojala prije pet godina.
    Prema rezultatima istraživanja, visokokvalifikovani IT stručnjaci troše preko 30% svog vremena na rešavanje upravo bezbednosnih problema. Situacija u velikim kompanijama (sa više od 500 zaposlenih) je još alarmantnija – oko četvrtine ispitanika polovinu svog vremena provodi na rješavanju ovih pitanja.

    Balansiranje prijetnji i odbrane

    Nažalost, problem mrežne sigurnosti je neraskidivo povezan sa fundamentalnim tehnologijama koje se koriste u modernim telekomunikacijama. Desilo se da je pri razvoju porodice IP-protokola prioritet dat pouzdanosti mreže u cjelini. U vrijeme nastanka ovih protokola, sigurnost mreže pružana je na potpuno različite načine, koji su jednostavno nerealni za korištenje u globalnoj mreži. Možete se glasno žaliti na kratkovidost programera, ali je gotovo nemoguće radikalno promijeniti situaciju. Sad samo treba da budete u stanju da se odbranite od potencijalnih pretnji.
    Glavni princip u ovoj vještini trebao bi biti balans između potencijalnih prijetnji sigurnosti mreže i potrebnog nivoa zaštite... Mora se obezbijediti kompenzacija između cijene sigurnosti i cijene potencijalne štete od ostvarenih prijetnji.
    Za savremeno veliko i srednje preduzeće, informacione i telekomunikacione tehnologije postale su osnova poslovanja. Stoga se pokazalo da su oni najosetljiviji na uticaj pretnji. Što je mreža veća i složenija, to je potrebno više napora da se zaštiti. Štaviše, trošak stvaranja pretnji je za redove veličine manji od cene njihovog neutralisanja. Ovakvo stanje prisiljava kompanije da pažljivo odvagnu posljedice mogućih rizika od raznih prijetnji i odaberu odgovarajuće metode zaštite od najopasnijih.
    Trenutno, najveće prijetnje korporativnoj infrastrukturi su radnje povezane s neovlaštenim pristupom internim resursima i blokiranjem normalnog rada mreže. Postoji priličan broj takvih prijetnji, ali svaka od njih je zasnovana na kombinaciji tehničkih i ljudskih faktora. Na primjer, do prodora zlonamjernog programa u korporativnu mrežu može doći ne samo zbog zanemarivanja sigurnosnih pravila od strane administratora mreže, već i zbog pretjerane radoznalosti zaposlenika kompanije koji odluči koristiti primamljivu vezu iz neželjene pošte. Stoga se ne treba nadati da će čak i najbolja tehnička sigurnosna rješenja postati lijek za sve bolesti.

    UTM klasa rješenja

    Sigurnost je uvijek relativan koncept. Ako ga ima previše, onda je upotreba samog sistema, koji ćemo zaštititi, znatno otežana. Stoga razuman kompromis postaje prvi izbor u mrežnoj sigurnosti. Za srednja preduzeća prema ruskim standardima, takav izbor može pomoći u donošenju klasnih odluka UTM (Unified Threat Management ili United Threat Management), pozicionirani kao multifunkcionalni uređaji za sigurnost mreže i informacija. U svojoj osnovi, ova rješenja su hardverski i softverski sistemi koji kombinuju funkcije različitih uređaja: firewall, sistemi za otkrivanje i prevenciju upada u mrežu (IPS) i funkcije antivirusnog prolaza (AV). Često su ovi kompleksi odgovorni za rješavanje dodatnih zadataka, na primjer, usmjeravanje, prebacivanje ili podrška VPN mrežama.
    Često, dobavljači UTM rješenja nude njihovu upotrebu u malim preduzećima. Možda je ovaj pristup djelimično opravdan. Ipak, malim preduzećima u našoj zemlji i lakše je i jeftinije koristiti sigurnosnu uslugu svog internet provajdera.
    Kao i svako univerzalno rješenje, UTM oprema ima svoje prednosti i nedostatke.... Prvo se može pripisati uštedi novca i vremena za implementaciju u poređenju sa organizacijom zaštite sličnog nivoa od zasebnih sigurnosnih uređaja. UTM je također unaprijed izbalansirano i testirano rješenje koje može lako riješiti širok spektar sigurnosnih problema. Konačno, rješenja ove klase nisu toliko zahtjevna za nivo kvalifikacija tehničkog osoblja. Svaki stručnjak može se lako nositi s njihovom konfiguracijom, upravljanjem i održavanjem.
    Glavni nedostatak UTM-a je činjenica da je bilo koja funkcionalnost univerzalnog rješenja često manje efikasna od slične funkcionalnosti specijaliziranog rješenja. Zato kada su potrebne visoke performanse ili visoka sigurnost, profesionalci za sigurnost radije koriste rješenja zasnovana na integraciji zasebnih proizvoda.
    Međutim, uprkos ovom nedostatku, UTM rješenja postaju tražena od strane mnogih organizacija koje su vrlo različite po obimu i vrsti aktivnosti. Prema Rainbow Technologies, ovakva rješenja su uspješno implementirana, na primjer, za zaštitu servera jedne od internet prodavnica kućnih aparata, koji je bio izložen redovnim DDoS napadima. Takođe, UTM rešenje je omogućilo da se značajno smanji obim neželjene pošte u sistemu pošte jednog od auto holdinga. Osim rješavanja lokalnih problema, postoji iskustvo u izgradnji sigurnosnih sistema baziranih na UTM rješenjima za distribuiranu mrežu koja pokriva centralnu kancelariju pivare i njene podružnice.

    UTM proizvođači i njihovi proizvodi

    Rusko tržište opreme klase UTM formirano je samo predlozima stranih proizvođača. Nažalost, još niko od domaćih proizvođača nije mogao ponuditi vlastita rješenja u ovoj klasi opreme. Izuzetak je softversko rješenje Eset NOD32 Firewall, koje su, prema navodima kompanije, kreirali ruski programeri.
    Kao što je već napomenuto, na ruskom tržištu UTM rješenja mogu biti od interesa uglavnom za srednja preduzeća, u čijoj korporativnoj mreži ima do 100-150 radnih mjesta. Prilikom odabira UTM opreme za prezentaciju u recenziji, glavni kriterij odabira bio je njen učinak u različitim režimima rada, koji bi mogao pružiti ugodno korisničko iskustvo. Proizvođači često navode specifikacije performansi za Firewall, IPS Intrusion Prevention i AV zaštitu od virusa.

    Rješenje Check Point nosi ime UTM-1 Edge i jedinstveni je zaštitni uređaj koji kombinuje zaštitni zid, sistem za sprečavanje upada, antivirusni gateway, kao i VPN i alate za daljinski pristup. Firewall uključen u rješenje kontrolira rad s velikim brojem aplikacija, protokola i servisa, a ima i mehanizam za blokiranje prometa koji se očito ne uklapa u kategoriju poslovnih aplikacija. Na primjer, razmena trenutnih poruka (IM) i peer-to-peer (P2P) saobraćaj. Antivirusni gateway vam omogućava praćenje zlonamjernog koda u porukama e-pošte, FTP i HTTP saobraćaju. U ovom slučaju nema ograničenja u pogledu veličine datoteka i dekompresija arhivskih datoteka se vrši u hodu.
    UTM-1 Edge ima napredne VPN mogućnosti. Podržava dinamičko OSPF rutiranje i povezivanje VPN klijenta. UTM-1 Edge W dolazi sa ugrađenom IEEE 802.11b/g WiFi pristupnom tačkom.
    Kada su potrebne velike implementacije, UTM-1 Edge se neprimjetno integrira sa Check Point SMART kako bi uvelike pojednostavio upravljanje sigurnošću.

    Cisco tradicionalno posebnu pažnju posvećuje pitanjima sigurnosti mreže i nudi širok spektar potrebnih uređaja. Za recenziju smo odlučili odabrati model Cisco ASA 5510, koji je usmjeren na osiguranje sigurnosti perimetra korporativne mreže. Ova oprema je dio serije ASA 5500, koja uključuje modularne sisteme zaštite klase UTM. Ovaj pristup vam omogućava da prilagodite sigurnosni sistem posebnostima funkcionisanja mreže određenog preduzeća.
    Cisco ASA 5510 dolazi u četiri osnovna paketa - firewall, VPN, prevencija upada i anti-virus i anti-spam. Rešenje uključuje dodatne komponente kao što su Security Manager sistem za formiranje infrastrukture upravljanja razgranatom korporativnom mrežom i Cisco MARS sistem, dizajniran da nadgleda mrežno okruženje i reaguje na kršenje bezbednosti u realnom vremenu.

    slovački Kompanija Eset softverski paket opreme Eset NOD32 zaštitni zid klase UTM, uključujući, pored funkcija korporativnog firewall-a, sistem antivirusne zaštite Eset NOD32, sredstva za filtriranje pošte (antispam) i web saobraćaja, sisteme za otkrivanje i sprečavanje mrežnih napada IDS i IPS. Rješenje podržava kreiranje VPN mreža. Ovaj kompleks je izgrađen na bazi serverske platforme koja pokreće Linux. Softverski dio uređaja je razvijen domaća kompanija Leta IT pod kontrolom ruskog predstavništva Eseta.
    Ovo rješenje vam omogućava kontrolu mrežnog prometa u realnom vremenu, podržava filtriranje sadržaja po kategorijama web resursa. Pruža zaštitu od DDoS napada i blokira pokušaje skeniranja portova. Eset NOD32 Firewall rješenje uključuje podršku za DNS servere, DHCP i upravljanje propusnim opsegom. Prati se promet mail protokola SMTP, POP3.
    Također, ovo rješenje uključuje mogućnost kreiranja distribuiranih korporativnih mreža korištenjem VPN konekcija. Istovremeno, podržani su različiti načini kombiniranja mreža, autentikacije i algoritama šifriranja.

    Kompanija Fortinet nudi čitavu porodicu uređaja FortiGate klase UTM, pozicionirajući svoja rešenja kao sposobna da obezbede zaštitu mreže uz održavanje visokog nivoa performansi, kao i pouzdan i transparentan rad informacionih sistema preduzeća u realnom vremenu. Za recenziju smo odabrali FortiGate-224B model, koji je dizajniran da zaštiti perimetar korporativne mreže sa 150 - 200 korisnika.
    Oprema FortiGate-224B uključuje funkcionalnost firewall-a, VPN servera, filtriranje web prometa, sisteme za sprječavanje upada, kao i antivirusnu i anti-spam zaštitu. Ovaj model ima ugrađen Layer 2 LAN prekidač i WAN interfejse, eliminišući potrebu za eksternim uređajima za rutiranje i komutaciju. Za to je podržano RIP, OSPF i BGP rutiranje, kao i protokoli za autentifikaciju korisnika prije pružanja mrežnih usluga.

    Kompanija SonicWALL nudi širok spektar UTM uređaja, od kojih je rješenje uključeno u ovu recenziju NSA 240... Ova oprema je mlađi model u liniji, fokusiran na upotrebu kao sigurnosni sistem za korporativnu mrežu srednjeg preduzeća i filijala velikih kompanija.
    Ova linija se zasniva na upotrebi svih sredstava zaštite od potencijalnih prijetnji. To su zaštitni zid, sistem za zaštitu od upada, gateway za zaštitu od virusa i špijunskog softvera. Postoji filtriranje web prometa za 56 kategorija stranica.
    Kao jedan od vrhunaca svog rješenja, kompanija SonicWALL ističe tehnologiju dubokog skeniranja i analize dolaznog saobraćaja. Da bi se izbjegla degradacija performansi, ova tehnologija koristi paralelnu obradu podataka na višeprocesorskoj jezgri.
    Ova oprema podržava VPN, ima napredne mogućnosti rutiranja i podržava različite mrežne protokole. Takođe, SonicWALL rešenje je u mogućnosti da pruži visok nivo sigurnosti prilikom opsluživanja VoIP saobraćaja koristeći SIP i H.323 protokole.

    Iz linije proizvoda WatchGuard odabrano je rješenje za pregled Ložište X550e, koji je pozicioniran kao sistem sa naprednom funkcionalnošću za osiguranje mrežne sigurnosti i fokusiran je na upotrebu u mrežama malih i srednjih preduzeća.
    UTM rješenja ovog proizvođača temelje se na principu zaštite od mješovitih mrežnih napada. Za to, oprema podržava firewall, sistem za sprečavanje napada, antivirusne i anti-spam gatewaye, filtriranje web resursa, kao i sistem za suzbijanje špijunskog softvera.
    Ova oprema koristi princip zajedničke zaštite, prema kojem se mrežni saobraćaj koji se provjerava po određenom kriteriju na jednom nivou zaštite ne provjerava po istom kriteriju na drugom nivou. Ovaj pristup vam omogućava da osigurate visoke performanse opreme.
    Još jednu prednost svog rješenja proizvođač naziva podrškom za Zero Day tehnologiju, koja osigurava neovisnost sigurnosti od prisutnosti potpisa. Ova karakteristika je važna kada se pojave nove vrste prijetnji koje još uvijek nisu efikasno suzbijene. Tipično, "prozor ranjivosti" traje od nekoliko sati do nekoliko dana. Kada koristite Zero Day tehnologiju, vjerovatnoća negativnih posljedica prozora ranjivosti je značajno smanjena.

    ZyXEL nudi svoje rješenje zaštitnog zida klase UTM za korištenje u korporativnim mrežama sa do 500 korisnika. to ZyWALL 1050 rješenje je namijenjen za izgradnju mrežnog sigurnosnog sistema, uključujući punu zaštitu od virusa, prevenciju upada i podršku za virtuelne privatne mreže. Uređaj ima pet Gigabit Ethernet portova koji se mogu konfigurisati za upotrebu kao WAN, LAN, DMZ i WLAN interfejs u zavisnosti od konfiguracije mreže.
    Uređaj podržava prenos saobraćaja VoIP aplikacija preko SIP i H.323 protokola na firewall i NAT nivou, kao i prenos saobraćaja paketne telefonije u VPN tunelima. Time se osigurava funkcioniranje mehanizama za sprječavanje napada i prijetnji za sve vrste saobraćaja, uključujući VoIP saobraćaj, antivirusni sistem sa punom bazom potpisa, filtriranje sadržaja na 60 kategorija sajtova i zaštitu od neželjene pošte.
    Rješenje ZyWALL 1050 podržava različite topologije privatne mreže, način VPN koncentratora i VPN zoniranje s jedinstvenim sigurnosnim politikama.

    Glavne karakteristike UTM-a

    Stručno mišljenje

    Dmitrij Kostrov, direktor projekta Direkcije za tehnološku zaštitu korporativnog centra MTS OJSC

    Opseg UTM rješenja uglavnom se proteže na kompanije koje se odnose na mala i srednja preduzeća. Sam koncept Unified Threat Management (UTM), kao posebne klase opreme za zaštitu mrežnih resursa, uvela je međunarodna agencija IDC, prema kojoj su UTM rješenja multifunkcionalni softverski i hardverski sistemi koji kombinuju funkcije različitih uređaja. Obično su to zaštitni zid, VPN, sistemi za otkrivanje i prevenciju upada u mrežu, kao i antivirusni i anti-spam gateway i funkcije filtriranja URL-ova.
    Da bi se postigla zaista efikasna zaštita, uređaj mora biti višeslojan, aktivan i integrisan. U isto vrijeme, mnogi proizvođači zaštitne opreme već imaju prilično širok raspon proizvoda vezanih za UTM. Dovoljna lakoća implementacije sistema, kao i dobijanje sistema "sve u jednom", čini tržište ovih uređaja prilično atraktivnim. Čini se da su ukupni troškovi vlasništva i povrat ulaganja za ove uređaje vrlo atraktivni.
    Ali ovo UTM rješenje je poput "švicarskog noža" - postoji alat za svaku priliku, ali je potrebna prava bušilica da se probije rupa u zidu. Postoji i mogućnost da se pojavi zaštita od novih napada, ažuriranja potpisa itd. neće biti tako brz, za razliku od podrške pojedinačnih uređaja, stajati u "klasičnoj" šemi zaštite korporativnih mreža. Ostaje i problem jedne tačke kvara.