Sissejuhatus võrguturbesse. Ettevõtte andmeedastusvõrkude tegelikud turvaprobleemid

Juhtmega ettevõtete võrkude ohud ja haavatavused

Võrgutehnoloogiate arendamise algfaasis ei olnud viiruste ja muud tüüpi arvutirünnakute kahjud suured, kuna maailmamajanduse sõltuvus infotehnoloogiast oli väike. Praegu on ettevõtete olulise sõltuvuse tõttu elektroonilistest juurdepääsu- ja teabevahetusvahenditest ning üha suureneva arvu rünnete kontekstis kõige tähtsusetumate rünnakute kahju, mis toob kaasa masinaaja kaotuse, miljonites dollarites. , ja aastane kogukahju maailmamajandusele on kümneid miljardeid dollareid.

Ettevõtete võrkudes töödeldav teave on eriti haavatav, mida soodustavad:
arvutites töödeldava, edastatava ja salvestatava teabe mahu suurenemine;
erineva tähtsuse ja konfidentsiaalsusega teabe koondamine andmebaasidesse;
kasutajate ringi juurdepääsu laiendamine andmebaasidesse salvestatud teabele ja arvutivõrgu ressurssidele;
kaugtöökohtade arvu kasv;
ülemaailmse võrgu Interneti ja erinevate sidekanalite laialdane kasutamine;
infovahetuse automatiseerimine kasutajate arvutite vahel.

Enimlevinud ohtude analüüs, millega kaasaegsed juhtmega ettevõtete võrgud kokku puutuvad, näitab, et ohtude allikad võivad varieeruda alates sissetungijate volitamata sissetungimisest kuni arvutiviirusteni, samas kui inimlik eksitus on väga oluline turvaoht. Tuleb arvestada, et turvaohtude allikad võivad asuda nii SRÜ sees - sisemised allikad kui ka väljaspool seda - välised allikad. Selline jaotus on igati õigustatud, sest sama ohu (näiteks varguse) puhul on väliste ja sisemiste allikate vastutegevuse meetodid erinevad. Kõige tõhusamate turvatööriistade valimiseks on vaja teadmisi võimalike ohtude ja ka SRÜ haavatavuste kohta.

Kõige sagedasemad ja ohtlikumad (kahju suuruse poolest) on SRÜ-d teenindavate kasutajate, operaatorite ja süsteemiadministraatorite tahtmatud vead. Mõnikord põhjustavad sellised vead otsest kahju (valesti sisestatud andmed, programmiviga, mis põhjustas süsteemi seiskumise või krahhi) ja mõnikord tekitavad need nõrkusi, mida ründajad saavad ära kasutada (sellised on tavaliselt haldusvead).

USA riikliku standardi- ja tehnoloogiainstituudi (NIST) andmetel on 55% IP-turbe rikkumistest tahtmatute vigade tagajärg. Globaalses infosüsteemis töötamine muudab selle teguri üsna oluliseks ning kahju allikaks võib olla nii organisatsiooni kasutajate kui ka globaalse võrgu kasutajate tegevus, mis on eriti ohtlik. Joonisel fig. 2.4 näitab sektordiagrammi, mis illustreerib statistilisi andmeid SRÜ turvarikkumiste allikate kohta.

Kahjude poolest teisel kohal on vargused ja võltsimised. Enamikul uuritud juhtudel osutusid süüdlasteks organisatsioonide töötajad, kes tunnevad hästi tööaega ja kaitsemeetmeid. Võimsa teabekanali olemasolu ülemaailmsete võrkudega suhtlemiseks, kui selle töö üle puudub nõuetekohane kontroll, võib sellistele tegevustele lisaks kaasa aidata.

Riis. 2.4. Turvarikkumiste allikad

Solvunud töötajad, isegi endised, tunnevad organisatsioonis kehtivaid reegleid ja suudavad väga tõhusalt kahjustada. Seetõttu tuleks töötaja vallandamisel tühistada tema juurdepääsuõigus teaberessurssidele.

Tahtlikud katsed saada UA-d välisside kaudu moodustavad ligikaudu 10% kõigist võimalikest rikkumistest. Kuigi see ei pruugi tunduda palju, näitab Interneti-kogemus, et peaaegu iga Interneti-serverit rünnatakse mitu korda päevas. Infosüsteemide kaitseagentuuri (USA) testid näitasid, et 88% arvutitest on infoturbe nõrkusi, mida saab aktiivselt UA hankimiseks kasutada. Eraldi tuleks käsitleda kaugjuurdepääsu juhtumeid organisatsioonide teabestruktuuridele.

Enne turvapoliitika koostamist tuleb hinnata riske, millega organisatsiooni arvutuskeskkond kokku puutub, ja võtta asjakohaseid meetmeid. On ilmne, et organisatsiooni kulud turvaohtude ohjamiseks ja ennetamiseks ei tohiks ületada eeldatavaid kahjusid.

See statistika võib anda juhtnööre organisatsiooni administratsioonile ja töötajatele, kus tuleks teha jõupingutusi ettevõtte võrgu ja süsteemi turvalisust ähvardavate ohtude tõhusaks leevendamiseks. Loomulikult tuleb tegeleda füüsilise turvalisuse küsimustega ja meetmetega, et vähendada inimlike vigade negatiivset mõju turvalisusele, kuid samal ajal tuleb kõige tõsisemat tähelepanu pöörata võrgu turvaprobleemide lahendamisele, et vältida rünnakuid ettevõtte võrgule. ja süsteemi nii väljast kui ka süsteemi seest.


Kui arvestada mis tahes suurettevõtte infoturbesüsteemi, siis pole see mitte ainult viirusetõrje, vaid ka mitmed muud programmid kõigis valdkondades kaitsmiseks. Lihtsate IT-turvalahenduste ajad on ammu möödas.

Loomulikult on iga organisatsiooni üldise infoturbesüsteemi aluseks standardse tööjaama kaitsmine viiruste eest. Ja siin jääb viirusetõrje kasutamise vajadus muutumatuks.

Kuid ettevõtte kaitse nõuded on üldiselt muutunud. Ettevõtted vajavad täisväärtuslikke otsast lõpuni lahendusi, mis ei paku mitte ainult kaitset tänapäeva kõige keerukamate ohtude eest, vaid jäävad ka kurvi ees.

"Üha rohkem suurettevõtteid ehitab süvakaitse põhimõttel põhinevat turvasüsteemi."

Veelgi enam, varasemad ešelonid olid rivistatud erinevatele IT infrastruktuuri elementidele, kuid nüüd peaks mitmetasandiline kaitse olema isegi IT keskkonna üksikutel elementidel, eelkõige tööjaamadel ja serverites.

Milliste ohtudega ettevõtted 2014. aastal silmitsi seisid

Ohtude osas on viimasel ajal suureks infoturbe probleemiks muutunud suunatud rünnakud ettevõtete ja valitsusstruktuuride vastu. Paljusid tehnikaid, mida häkkerid kodukasutajate ründamiseks kasutasid, rakendatakse nüüd ka ettevõtetes.

Need on muudetud pangandustroojalased, mis on sihitud finantsosakondade ja raamatupidamisosakondade töötajatele, ning mitmesugused krüpteerimisprogrammid, mis hakkasid tööle ettevõtete infovõrkudes, ning sotsiaalse manipuleerimise meetodite kasutamine.

Lisaks on populaarsust kogunud võrguussid, mille eemaldamine nõuab kogu ettevõtte võrgu sulgemist. Kui ettevõtted, millel on palju erinevates ajavööndites asuvaid harukontoreid, seisavad silmitsi sarnase probleemiga, siis igasugune võrguseisak toob paratamatult kaasa rahalise kahju.

Kaspersky Labi 2014. aastal infoturbespetsialistide seas läbi viidud uuringu tulemuste kohaselt seisavad Venemaa ettevõtted kõige sagedamini silmitsi

  • pahavara,
  • soovimatud kirjad (rämpspost),
  • andmepüügi kaudu loata süsteemi tungimise katsed.
  • installitud tarkvara haavatavused,
  • ettevõtte töötajate käitumisega seotud riskid.

Probleemi süvendab tõsiasi, et küberohud pole kaugeltki staatilised: need paljunevad iga päevaga, muutudes mitmekesisemaks ja keerukamaks. Selleks, et paremini mõista infoturbe valdkonna hetkeolukorda ja tagajärgi, mida võib kaasa tuua ka üksainus arvutiintsident, esitame kõik numbrite ja faktidena, mis on saadud Kaspersky Labi andmete põhjal 2010. aasta sündmuste analüüsil. 2014. aasta.

Küberohtude statistika


Muide, just mobiilseadmed on tänapäeval jätkuvalt infoturbe spetsialistide jaoks omaette “peavalu”. Isiklike nutitelefonide ja tahvelarvutite kasutamine tööotstarbel on enamikus organisatsioonides juba aktsepteeritav, kuid nende seadmete korralikku haldamist ja kaasamist ettevõtte üldisesse infoturbesüsteemi ei praktiseerita igal pool.

"Kaspersky Labi andmetel sihib 99% mobiilispetsiifilisest pahavarast täna Androidi platvormi."

Et mõista, kust nii palju ohte tuleb, ja ette kujutada, kui kiiresti nende arv kasvab, piisab, kui öelda, et iga päev töötlevad Kaspersky Labi spetsialistid 325 000 uue pahavara näidist.

Pahavara siseneb kasutajate arvutitesse enamasti kahel viisil:

  • legitiimse tarkvara haavatavuste kaudu
  • kasutades sotsiaalse inseneri meetodeid.

Muidugi on nende kahe tehnika kombinatsioon väga levinud, kuid ründajad ei jäta tähelepanuta ka muid nippe.

Eraldi ohuks ettevõtlusele on sihitud rünnakud, mida tuleb järjest sagedamini.

"Ebaseadusliku tarkvara kasutamine suurendab loomulikult veelgi riski saada edukaks küberrünnaku sihtmärgiks, eelkõige seetõttu, et selles on rohkem turvaauke."

Varem või hiljem ilmnevad haavatavused igas tarkvaras. Need võivad olla vead programmi arendamisel, versioonide vananemine või koodi üksikud elemendid. Olgu kuidas on, peamine probleem ei ole haavatavuse olemasolu, vaid selle õigeaegne avastamine ja sulgemine.

Muide, viimasel ajal ja 2014. aasta on selle selgeks tõendiks, on tarkvaratootjad hakanud üha enam sulgema oma programmide turvaauke. Rakendustes on aga endiselt piisavalt lünki ja küberkurjategijad kasutavad neid aktiivselt ettevõtete võrkudesse tungimiseks.

2014. aastal põhjustasid 45% kõigist haavatavusjuhtumitest populaarse Oracle Java tarkvara augud.

Lisaks toimus eelmisel aastal omamoodi murdepunkt – laialt levinud OpenSSL-i krüpteerimisprotokollis avastati haavatavus, mille nimeks sai Heartbleed. See viga võimaldas ründajal lugeda protokolli haavatavaid versioone kasutavate süsteemide mälu sisu ja pealt kuulata isikuandmeid.

OpenSSL-i kasutatakse laialdaselt Interneti kaudu edastatavate andmete (sealhulgas teabe, mida kasutaja vahetab veebilehtedega, e-kirjade, sõnumitega Interneti-sõnumiprogrammides) ja VPN-i (virtuaalsete privaatvõrkude) kaudu edastatavate andmete kaitsmiseks, nii et selle haavatavuse võimalik kahju oli Võimalik, et ründajad võivad seda haavatavust kasutada uute küberspionaažikampaaniate alustamiseks.

Rünnakute ohvrid

Üldiselt kasvas 2014. aastal suunatud küberrünnakute ja küberspionaažikampaaniate ohvriks langenud organisatsioonide arv ligi 2,5 korda. Viimase aasta jooksul on küberkurjategijate sihikule sattunud ligi 4500 organisatsiooni vähemalt 55 riigis, sealhulgas Venemaal.

Andmevargusi toimus vähemalt 20 erinevas majandussektoris:

  • riik,
  • telekommunikatsioon,
  • energia,
  • uurimine,
  • tööstuslik,
  • tervishoid,
  • ehitus- ja muud ettevõtted.

Küberkurjategijad said juurdepääsu järgmisele teabele:

  • paroolid,
  • failid,
  • asukohateave,
  • heliandmed,
  • ekraanipildid
  • veebikaamera kaadrid.

Tõenäoliselt toetasid mõnel juhul neid rünnakuid riiklikud struktuurid, teistel aga olid tõenäolisemalt korraldatud küberpalgasõdurite professionaalsed rühmad.

Viimastel aastatel on Kaspersky Labi globaalsete ohtude uurimise ja analüüsi keskus jälginud enam kui 60 küberrünnakute eest vastutava kuritegeliku rühmituse tegevust üle maailma. Nendes osalejad räägivad erinevaid keeli: vene, hiina, saksa, hispaania, araabia, pärsia jt.

Sihtoperatsioonide ja küberspionaažikampaaniate tagajärjed on alati äärmiselt tõsised. Need lõppevad paratamatult ettevõtte võrgu häkkimise ja nakatumisega, äriprotsesside katkemisega, konfidentsiaalse teabe, eriti intellektuaalomandi lekkimisega. 2014. aastal puutus 98% Venemaa ettevõtetest kokku mingisuguse küberintsidendiga, mille allikad olid reeglina väljaspool ettevõtteid ennast, lisaks registreeriti sisemiste ohtude põhjustatud intsidente veel 87% organisatsioonides.

"Suurettevõtetele tekitatud kahju kogusumma oli keskmiselt 20 miljonit rubla iga eduka küberrünnaku näite kohta."

Mida ettevõtted kardavad ja kuidas asjad tegelikkuses on

Kaspersky Lab viib igal aastal läbi uuringuid, et selgitada välja IT-spetsialistide suhtumine infoturbe küsimustesse. 2014. aasta uuring näitas, et valdav enamus Venemaa ettevõtetest, täpsemalt 91%, alahindab tänapäeval olemasoleva pahavara hulka. Pealegi ei eelda nad isegi, et pahavara hulk pidevalt suureneb.



Kummalisel kombel ütles 13% IT-spetsialistidest, et nad ei muretse siseringi ohtude pärast.

Võib-olla on see tingitud sellest, et paljudes ettevõtetes ei ole kombeks küberohte jagada välisteks ja sisemisteks. Lisaks on Venemaa IT- ja infoturbeteenistuste juhtide hulgas neid, kes eelistavad endiselt kõik siseohtudega seotud probleemid lahendada keeldudega.

Kui aga midagi on inimesele keelatud, ei tähenda see sugugi, et ta seda ei tee. Seetõttu nõuab igasugune turbepoliitika, sealhulgas keeld, asjakohaseid kontrolle, et tagada kõigi nõuete täitmine.

Mis puudutab infotüüpe, mille vastu ründajad eelkõige huvi pakuvad, siis uuringust selgus, et arusaamad ettevõtetest ja asjade tegelik seis on üsna erinevad.

Seega ettevõtted ise kardavad kõige rohkem kaotada

  • Kliendi info,
  • finants- ja tegevusandmed,
  • intellektuaalne omand.
Natuke vähem ärimuresid
  • teave konkurentide analüüsi kohta,
  • makseteave
  • töötajate isikuandmed
  • andmed ettevõtete pangakontode kohta.

"Tegelikult tuleb välja, et kõige sagedamini varastavad küberkurjategijad ettevõtete sisemist tegevusinfot (58% juhtudest), kuid vaid 15% ettevõtetest peab esmajärjekorras vajalikuks neid andmeid kaitsta."

Turvalisuse huvides on sama oluline mitte ainult tehnoloogiate ja süsteemide arvestamine, vaid ka inimfaktori arvestamine: süsteemi ehitavate spetsialistide eesmärkide mõistmine ja seadmeid kasutavate töötajate vastutuse mõistmine.

Viimasel ajal ei toetu ründajad üha enam mitte ainult tehnilistele vahenditele, vaid ka inimeste nõrkustele: nad kasutavad sotsiaalse inseneri meetodeid, mis aitavad välja tõmmata peaaegu igasuguse teabe.

Töötajad, kes võtavad seadmest andmeid ära, peavad mõistma, et nad kannavad täpselt sama vastutust, kui võtaksid kaasa dokumentide paberkoopiad.

Samuti peaksid ettevõtte töötajad olema teadlikud, et igal kaasaegsel tehniliselt keerulisel seadmel on vigu, mida ründaja saab ära kasutada. Kuid nende defektide ärakasutamiseks peab ründaja saama seadmele juurdepääsu. Seetõttu on meilide, rakenduste, muusika ja piltide allalaadimisel vaja kontrollida allika mainet.

Enne meili avamist ja lingile klõpsamist on oluline olla ettevaatlik provokatiivsete tekstide ja meilide suhtes ning kontrollida allika usaldusväärsust.

Selleks, et ettevõttel oleks endiselt kaitse töötajate sellise juhusliku või tahtliku tegevuse eest, peaks ta kasutama mooduleid, mis kaitsevad andmeid lekete eest.

"Ettevõtted peavad regulaarselt mõtlema töötajatega tehtavale tööle: alates IT-töötajate koolitamisest kuni turvalise veebisirvimise põhireeglite selgitamiseni, olenemata sellest, millistest seadmetest nad juurdepääsu saavad."

Seega andis Kaspersky Lab sel aastal välja uue mooduli, mis rakendab andmelekke kaitse funktsioone -

Pilvekaitse

Paljud suurettevõtted kasutavad pilve ühel või teisel viisil, Venemaal kõige sagedamini privaatpilve kujul. Siinkohal on oluline meeles pidada, et nagu iga teinegi inimese loodud infosüsteem, sisaldavad ka pilveteenused potentsiaalseid turvaauke, mida viirusekirjutajad saavad ära kasutada.

Seetõttu tuleb kasvõi oma pilvele ligipääsu korraldamisel meeles pidada sidekanali turvalisust ja töötajate poolel kasutatavaid lõppseadmeid. Sama olulised on sisepoliitikad, mis reguleerivad, millistel töötajatel on juurdepääs pilves olevatele andmetele või millise salastatuse tasemega teavet saab pilves hoida jne. Ettevõttel peaksid olema läbipaistvad reeglid:

  • millised teenused ja teenused pilvest töötavad,
  • mis - kohalikel ressurssidel,
  • millist teavet tuleks paigutada pilvedesse,
  • mida peate "kodus" hoidma.

Artikli põhjal: "Raskete" otsuste aeg: turvalisus ettevõtte segmendis.

Märgime kohe, et kahjuks pole ühtegi kaitsesüsteemi, mis annaks kõigis ettevõtetes 100% tulemusi. Lõppude lõpuks on iga päevaga üha uusi viise võrgust (olgu see siis või kodust) mööda hiilimiseks ja häkkimiseks. Asjaolu, et mitmekihiline kaitse on endiselt parim võimalus ettevõtte võrgu turvamiseks, jääb aga muutumatuks.

Ja selles artiklis analüüsime viit kõige usaldusväärsemat meetodit teabe kaitsmiseks arvutisüsteemides ja -võrkudes, samuti kaalume arvutikaitse taset ettevõtte võrgus.

Siiski teeme kohe reservatsiooni, et parim viis võrgus olevate andmete kaitsmiseks on selle kasutajate valvsus. Kõik ettevõtte töötajad, olenemata tööülesannetest, peavad mõistma kõiki infoturbe reegleid ja mis kõige tähtsam, neid järgima. Ühtegi kolmanda osapoole seadet (olgu see telefon, mälupulk või ketas) ei tohiks ettevõtte võrku ühendada.

Lisaks peaks ettevõtte juhtkond regulaarselt läbi viima ohutusvestlusi ja -kontrolle, sest kui töötajad on ettevõtte võrgu turvalisuse suhtes hoolimatud, ei aita sellele ükski kaitse.

Ettevõtte võrgu kaitsmine volitamata juurdepääsu eest

  1. 1. Seega on ennekõike vaja tagada võrgu füüsiline turvalisus. See tähendab, et juurdepääs kõikidele serverikappidele ja ruumidele tuleks anda rangelt piiratud arvule kasutajatele. Kõvaketaste ja väliste andmekandjate utiliseerimist tuleb rangelt kontrollida. Lõppude lõpuks saavad ründajad andmetele juurdepääsu omades paroolid kergesti dekrüpteerida.
  2. 2. Ettevõtte võrgu esimene "kaitseliin" on tulemüür, mis pakub kaitset volitamata kaugjuurdepääsu eest. Samal ajal tagab see teabe "nähtamatuse" võrgu struktuuri kohta.

Peamised tulemüüriskeemid hõlmavad järgmist:

  • - filtreeriva ruuteri kasutamine oma rollis, mis on loodud väljaminevate ja sissetulevate voogude blokeerimiseks ja filtreerimiseks. Kõigil turvalises võrgus olevatel seadmetel on juurdepääs Internetile, kuid vastupidine juurdepääs neile seadmetele Internetist on blokeeritud;
  • - varjestatud lüüs, mis filtreerib potentsiaalselt ohtlikke protokolle, blokeerides nende juurdepääsu süsteemile.
  1. 3. Viirusetõrje on ettevõtte võrgu peamine kaitseliin väliste rünnakute eest. Põhjalik viirusetõrje vähendab usside võrku tungimise võimalust. Esiteks peate kaitsma servereid, tööjaamu ja ettevõtte vestlussüsteemi.

Tänapäeval on võrgu viirusetõrje üks juhtivaid ettevõtteid Kaspersky Lab, mis pakub sellist kaitsepaketti nagu:

  • - kontroll on allkirja- ja pilvemeetodite kogum programmide ja seadmete juhtimiseks ning andmete krüptimise tagamiseks;
  • - virtuaalse keskkonna kaitse tagamine ühele (või igale) virtuaalhostile "agendi" paigaldamisega;
  • - kaitse "DPC" (andmetöötluskeskus) - kogu kaitsestruktuuri ja ühtse tsentraliseeritud konsooli haldamine;
  • - kaitse DDoS rünnakute eest, ööpäevaringne liiklusanalüüs, hoiatus võimalike rünnakute eest ja liikluse suunamine "puhastuskeskusesse".

Need on vaid mõned näited kogu Kaspersky Labi kaitsekompleksist.

  1. 4. Kaitse. Tänapäeval teostavad paljud ettevõtete töötajad oma töötoiminguid eemalt (kodust), sellega seoses on vaja tagada maksimaalne liikluskaitse ning seda aitavad realiseerida krüpteeritud VPN tunnelid.

Üks "kaugtöötajate" meelitamise puudusi on võimalus kaotada (või varastada) seade, millelt tööd tehakse, ja seejärel saada kolmandatele isikutele juurdepääs ettevõtte võrgule.

  1. 5. Ettevõtte kirjade ja rämpsposti filtreerimise pädev kaitse.

Ettevõtte e-posti turvalisus

Ettevõtted, mis töötlevad suurel hulgal e-kirju, on andmepüügirünnakutele eriti vastuvõtlikud.

Peamised rämpsposti filtreerimise meetodid on järgmised:

  • - spetsiaalse tarkvara installimine (neid teenuseid pakub ka Kaspersky Lab);
  • - seadmete ip-aadresside "mustade" nimekirjade loomine ja pidev täiendamine, kust rämpsposti saadetakse;
  • - kirja manuste analüüs (mitte ainult tekstiosa, vaid ka kõiki manuseid – analüüsida tuleks fotosid, videoid ja tekstifaile);
  • - kirja "massimärgi" määratlus: rämpspostikirjad on tavaliselt kõigi kirjade puhul identsed ja see aitab rämpspostitõrjeskanneritel, nagu GFI MailEssentials ja Kaspersky Anti-spam, neid üles leida.

Need on ettevõtte võrgus teabe kaitsmise peamised aspektid, mis töötavad peaaegu igas ettevõttes. Kuid kaitse valik sõltub ka ettevõtte võrgu struktuurist.

Võrgu- ja infoturve

Ettevõtte võrgu turvalisus

Kõrge turvalisus ja vastavus on ettevõtete võrguprojektide puhul kohustuslikud.

Ettevõtted rakendavad oma inforessursside kaitsmiseks infrastruktuuri võrguturbelahendusi, mis tagavad võrgu ja äriandmete turvalisuse kõigil tasanditel:

  • tulemüür
  • hallatavad VPN-võrgud
  • võrku sissetungimise katsete otsimine ja blokeerimine
  • liiklusvahetuse lõpp-punkti kaitse
  • ettevõtte viirusetõrjesüsteem.

Ühenduse turvalisus

Töölähetusel või kodus töötavate töötajate jaoks on ettevõtte võrgule kaugjuurdepääsu teenus muutunud töövajaduseks.

Üha enam organisatsioone lubavad partneritel oma võrkudele kaugjuurdepääsu, et vähendada süsteemi hoolduskulusid. Seetõttu on liiklusvahetuse lõpp-punktide kaitsmine ettevõtte võrgu turvalisuse tagamisel üks olulisemaid ülesandeid.

Asukohad, kus ettevõtte võrk ühendub Internetiga, on võrgu turvapiirkond. Nendes punktides ristuvad sissetulev ja väljuv liiklus. Ettevõtte kasutajate liiklus liigub väljaspool võrgu piire, samas kui väliskasutajate Interneti-päringud veebi- ja meilirakendustele juurdepääsuks sisenevad ettevõtte võrku.

Kuna lõpp-punktidel on püsiv Interneti-ühendus, mis võimaldab tavaliselt välist liiklust ettevõtte võrku läbida, on see pahatahtlike rünnakute peamine sihtmärk.

Ettevõtte andmeturbevõrgu ehitamisel paigaldatakse tulemüürid Interneti pääsupunktide võrgu piiridele. Need seadmed võimaldavad VPN-tunnelite lõpetamisel väliseid ohte ennetada ja blokeerida (vt joonis 1).


Joon.1 Ettevõtte võrgu turvapiirkond

Cisco Systemsi integreeritud turvaliste ühenduvuslahenduste komplekt hoiab teabe privaatsena. Võrk uurib kõiki lõpp-punkte ja juurdepääsumeetodeid kõigis ettevõtte võrkudes: LAN, WAN ja traadita mobiilsidevõrk

Tagab tulemüüri ja VPN-teenuste täieliku kättesaadavuse. Tulemüüri funktsioonid pakuvad sissetuleva ja väljamineva liikluse olekupõhist rakenduskihi filtreerimist, kasutajatele turvalist väljaminevat juurdepääsu ja DMZ-võrku serverite jaoks, millele tuleb juurde pääseda Internetist.

Süsteemiintegraator IC "Telecom-Service" ehitab ettevõtte turvavõrke, mis põhinevad Cisco Systemsi, Juniper Networksi ja Huawei Technologiesi multifunktsionaalsetel turvaseadmetel, mis vähendavad võrgus vajalike seadmete arvu.

Cisco Systemsi, Juniper Networksi ja Huawei Technologiesi kõikehõlmavatel ettevõtete võrguturbelahendustel on mitmeid tõhusa äritegevuse jaoks olulisi eeliseid:

  • IT-eelarvete vähendamine tarkvara ja riistvara käitamiseks ja hooldamiseks
  • võrgu paindlikkuse suurendamine
  • madalamad rakenduskulud
  • madalam kogu omamiskulu
  • Tugevdage kontrolli turvapoliitika ühtse haldamise ja jõustamise abil
  • kasumi kasv ja ettevõtte tulemusnäitajate tõus
  • vähendada võrgu ja salvestusruumi turvaohtusid
  • tõhusate turvapoliitikate ja reeglite rakendamine võrgu lõppsõlmedes: personaalarvutites, pihuarvutites ja serverites
  • turvavaldkonna uute lahenduste juurutamise tähtaegade vähendamine
  • tõhus võrku sissetungi vältimine
  • integreerimine teiste arendajate tarkvaraga turvalisuse ja halduse valdkonnas.
  • täismahus võrgu juurdepääsu kontroll

Cisco turbetooted võrgu kõigil tasanditel

Lõpp-punkti turvalisus: Cisco turvaagent kaitseb arvuteid ja servereid ussirünnakute eest.

Sisseehitatud tulemüürid: PIX Security Appliance, Catalyst 6500 tulemüüriteenuste moodul ja tulemüüri funktsioonide komplekt kaitsevad võrku perimeetri sees ja ümber.

Võrgu sissetungimise kaitse: IPS 4200 seeria andurid, Catalyst 6500 IDS teenindusmoodulid (IDSM-2) või IOS IPS tuvastavad, analüüsivad ja blokeerivad pahatahtliku soovimatu liikluse.

DDoS-i rünnakute tuvastamine ja kõrvaldamine: Cisco Traffic Anomaly Detector XT ja Guard XT tagavad normaalse töö teenuste katkemise rünnakute korral. Cisco Traffic Anomaly Detector ja Cisco Guard teenuste moodulid pakuvad tugevat DDoS-kaitset Catalyst 6500 seeria lülitites ja 7600 seeria ruuterites.

Sisu turvalisus: Access Router Content Engine moodul kaitseb Internetiga töötavaid ärirakendusi, tagab veebisisu tõrgeteta kohaletoimetamise.

Intelligentsed võrgu- ja turbehaldusteenused: tuvastage ja blokeerige soovimatu liiklus ja rakendused Cisco ruuterites ja kommutaatorites.

Juhtimine ja jälgimine:

Tooted:

  • CiscoWorksi VPN-i/turvahalduslahendus (VMS)
  • CiscoWorksSecurity Information Management System (SIMS) – turvateabe haldussüsteem
  • Sisseehitatud seadmehaldurid: Cisco ruuter ja turvaseadmehaldur (SDM), PIX-seadmehaldur (PDM), adaptiivne turbeseadmehaldur (ASDM) jälgivad, jälgivad turvateenuseid ja võrgutegevust kiiresti ja tõhusalt.

    Cisco võrgu juurdepääsu kontroll (NAC).

    Network Admission Control (NAC) on tehnoloogiate ja lahenduste komplekt, mis on üles ehitatud Cisco Systemsi sponsoreeritud kogu tööstusharu hõlmaval algatusel.

    NAC kasutab võrguinfrastruktuuri turvapoliitika jõustamiseks kõigis seadmetes, mis soovivad juurdepääsu võrguressurssidele. See vähendab võrgule turvaohtudest tulenevat võimalikku kahju.

    Töötajate ja partnerite turvalise kaugjuurdepääsu ettevõtte VPN-ile pakuvad SSL-i ja IPsec VPN-protokolle kasutavad multifunktsionaalsed turvaseadmed, sisseehitatud blokeerimisteenused IPS-i sissetungide ärahoidmiseks ja ennetamiseks.

    Self-Defending Network – Cisco enesekaitsevõrgu strateegia

    Self-Defending Network on Cisco arenev tulevikustrateegia. Tehnoloogia võimaldab kaitsta ettevõtte äriprotsesse, tuvastades ja ennetades ründeid, kohanedes sisemiste ja väliste võrguohtudega.

    Ettevõtted saavad kasutada võrguressursside intelligentsust, sujuvamaks muuta äriprotsesse ja vähendada kulusid.

    Cisco turbehalduspakett

    Cisco Security Management Suite on toodete ja tehnoloogiate komplekt, mis on loodud Cisco Self-Defending Network'i turbepoliitikate skaleeritava halduse ja jõustamise pakkumiseks.

    Integreeritud Cisco toode võimaldab automatiseerida turbehalduse ülesandeid, kasutades võtmekomponente: haldushaldur ja Cisco Security MARS – jälgimis-, analüüsi- ja reageerimissüsteem.

    Cisco Security Management Manager pakub lihtsat liidest tulemüüri, VPN-i ja sissetungimise kaitsesüsteemi (IPS) konfigureerimiseks Cisco turvaseadmetes, tulemüürides, ruuterites ja lülitites.

    See on Inteli tellitud enam kui 1000 Euroopa suurte ja keskmise suurusega ettevõtete IT-osakonna juhi küsitluse tulemus. Küsitluse eesmärk oli välja selgitada probleem, mis valdkonna spetsialistidele rohkem muret teeb. Vastus oli üsna ootuspärane, üle poole vastanutest nimetas võrguturbe probleemi probleemiks, millega tuleb kohe tegeleda. Üsna ootuspäraseks võib nimetada ka teisi uuringu tulemusi. Näiteks on võrguturbe tegur teiste infotehnoloogia valdkonna probleemide seas esikohal; selle tähtsus on viie aasta taguse olukorraga võrreldes kasvanud 15%.
    Uuringu kohaselt kulutavad üle 30% oma ajast kõrgelt kvalifitseeritud IT-spetsialistid turvaküsimustele. Olukord suurettevõtetes (enam kui 500 töötajaga) on veelgi murettekitavam – umbes veerand vastajatest kulutab nendele teemadele poole oma ajast.

    Ohtude ja kaitse tasakaal

    Paraku on võrguturbe küsimus lahutamatult seotud kaasaegses telekommunikatsioonis kasutatavate põhitehnoloogiatega. Juhtus nii, et IP-protokollide perekonna arendamisel seati esikohale võrgu kui terviku töökindlus. Nende protokollide tekkimise ajal pakuti võrguturvet täiesti erineval viisil, mida globaalse võrgu tingimustes on lihtsalt ebareaalne kasutada. Arendajate lühinägelikkuse üle võib kõva häälega nuriseda, kuid olukorda radikaalselt muuta on pea võimatu. Nüüd sa pead lihtsalt suutma end kaitsta võimalike ohtude eest.
    Selle oskuse peamine põhimõte peaks olema tasakaal võimalike võrguturbeohtude ja vajaliku kaitsetaseme vahel. Turvakulude ja realiseerunud ohtude põhjustatud võimalike kahjude kulude võrreldavus tuleks tagada.
    Kaasaegse suure ja keskmise suurusega ettevõtte jaoks on info- ja saanud äritegevuse aluseks. Seetõttu osutusid nad kõige tundlikumaks ohtude mõju suhtes. Mida suurem ja keerulisem on võrk, seda rohkem pingutusi selle kaitsmine nõuab. Samas on ohtude tekitamise kulud suurusjärgus väiksemad kui nende neutraliseerimise kulud. Selline olukord sunnib ettevõtteid hoolikalt kaaluma erinevatest ohtudest tulenevate võimalike riskide tagajärgi ja valima sobivaid viise kõige ohtlikumate eest kaitsmiseks.
    Praegu on ettevõtte infrastruktuurile suurimaks ohuks tegevused, mis on seotud volitamata juurdepääsuga siseressurssidele ja võrgu normaalse töö blokeerimisega. Selliseid ohte on üsna palju, kuid igaüks neist põhineb tehniliste ja inimlike tegurite kombinatsioonil. Näiteks võib pahatahtliku programmi tungimine ettevõtte võrku toimuda mitte ainult võrguadministraatori turvareeglite eiramise tagajärjel, vaid ka ettevõtte töötaja liigsest uudishimust, kes otsustab kasutada ahvatlevat linki meilirämpspostist. Seetõttu ei tasu loota, et turvavaldkonna parimatestki tehnilistest lahendustest saab imerohi kõikide hädade vastu.

    UTM-klassi lahendused

    Turvalisus on alati suhteline mõiste. Kui seda on liiga palju, muutub süsteemi enda kasutamine, mida kavatseme kaitsta, märgatavalt keerulisemaks. Seetõttu saab võrgu turvalisuse tagamisel esimeseks valikuks mõistlik kompromiss. Keskmise suurusega ettevõtete jaoks võib Venemaa standardite järgi selline valik aidata luua oma klassi juhtivaid lahendusi. UTM (Unified Threat Management või United Threat Management), mis on paigutatud multifunktsionaalsete võrgu- ja infoturbeseadmetena. Oma tuumaks on need lahendused tarkvara- ja riistvarasüsteemid, mis ühendavad erinevate seadmete funktsioone: tulemüür (tulemüür), võrgu sissetungi tuvastamise ja ennetamise süsteemid (IPS) ning viirusetõrje lüüsi (AV) funktsioonid. Sageli määratakse need kompleksid täiendavate ülesannete lahendamiseks, näiteks VPN-võrkude marsruutimine, ümberlülitamine või toetamine.
    Sageli pakuvad UTM-lahenduste pakkujad nende kasutamist väikeettevõtetes. Võib-olla on see lähenemine osaliselt õigustatud. Kuid siiski on meie riigi väikeettevõtetel lihtsam ja odavam kasutada oma Interneti-pakkuja turvateenust.
    Nagu igal universaalsel lahendusel, on ka UTM-seadmetel oma plussid ja miinused.. Esimesed hõlmavad kulude kokkuhoidu ja rakendamisaega võrreldes sarnase taseme kaitse korraldamisega eraldi turvaseadmetelt. Samuti on UTM eelnevalt tasakaalustatud ja testitud lahendus, mis suudab lahendada mitmesuguseid turvaprobleeme. Lõpuks ei ole selle klassi lahendused nii nõudlikud tehnilise personali kvalifikatsiooni tasemele. Iga spetsialist saab hõlpsasti nende seadistamise, haldamise ja hooldusega hakkama.
    UTM-i peamiseks puuduseks on asjaolu, et universaalse lahenduse mis tahes funktsionaalsus on sageli vähem efektiivne kui spetsialiseeritud lahenduse sama funktsionaalsus. Seetõttu eelistavad turvaspetsialistid, kui on vaja suurt jõudlust või kõrget turvalisust, kasutada lahendusi, mis põhinevad üksikute toodete integreerimisel.
    Kuid vaatamata sellele miinusele on UTM-i lahendused nõudmas paljudes organisatsioonides, mis erinevad suuresti nii mastaabist kui ka tegevuse liigist. Rainbow Technologiesi teatel rakendati selliseid lahendusi edukalt näiteks ühe kodumasinate Interneti-poe serveri kaitsmiseks, mis langes regulaarsete DDoS-rünnakute alla. Samuti võimaldas UTM-lahendus oluliselt vähendada ühe autotööstuse e-posti süsteemi rämpsposti mahtu. Oman kogemust lisaks kohalike probleemide lahendamisele UTM-lahendustel põhinevate turvasüsteemide ehitamisel õlletootja keskkontorit ja selle filiaale katvasse hajusvõrku.

    UTM-i tootjad ja nende tooted

    Venemaa UTM-klassi seadmete turu moodustavad ainult välismaiste tootjate pakkumised. Kahjuks pole ükski kodumaistest tootjatest suutnud selle varustusklassi puhul veel oma lahendusi pakkuda. Erandiks on Eset NOD32 Firewall tarkvaralahendus, mille on ettevõtte sõnul loonud Venemaa arendajad.
    Nagu juba märgitud, võivad UTM-lahendused Venemaa turul huvi pakkuda peamiselt keskmise suurusega ettevõtetele, kelle ettevõtete võrgus on kuni 100-150 töökohta. UTM-i seadmete valikul ülevaates esitlemiseks oli peamiseks valikukriteeriumiks selle jõudlus erinevates töörežiimides, mis võiks pakkuda mugavat kasutuskogemust. Sageli loetlevad tootjad tulemüüri, IPS-i sissetungimise vältimise ja AV-viirusetõrjerežiimide jõudlusspetsifikatsioone.

    Lahendus Kontrollpunkt kutsutakse UTM-1 serv ja see on ühtne turvaseade, mis ühendab endas tulemüüri, sissetungimise vältimise süsteemi, viirusetõrje lüüsi ning VPN-i ja kaugjuurdepääsu loomise tööriistad. Lahenduses sisalduv tulemüür töötab suure hulga rakenduste, protokollide ja teenustega ning sellel on ka liikluse blokeerimise mehhanism, mis ilmselgelt ärirakenduste kategooriasse ei sobi. Näiteks kiirsõnumite (IM) ja peer-to-peer (P2P) liiklus. Viirusetõrje lüüs võimaldab teil jälgida pahatahtlikku koodi meilisõnumites, FTP- ja HTTP-liikluses. Samal ajal pole failide suurusele piiranguid ja arhiivifailide lahtipakkimine toimub "lennult".
    UTM-1 Edge'i lahendusel on täiustatud VPN-i võimalused. Toetatud on OSPF dünaamiline marsruutimine ja VPN-kliendi ühenduvus. UTM-1 Edge W on varustatud sisseehitatud IEEE 802.11b/g WiFi levialaga.
    Suurte juurutuste jaoks integreerub UTM-1 Edge turvahalduse lihtsustamiseks sujuvalt Check Point SMART-iga.

    Cisco pöörab traditsiooniliselt kõrgendatud tähelepanu võrgu turvaprobleemidele ja pakub laia valikut vajalikke seadmeid. Ülevaatamiseks otsustasime valida mudeli Cisco ASA 5510, mis on keskendunud ettevõtte võrgu perimeetri turvalisuse tagamisele. See seade on osa ASA 5500 seeriast, mis sisaldab UTM-klassi modulaarseid kaitsesüsteeme. See lähenemisviis võimaldab teil kohandada turvasüsteemi konkreetse ettevõtte võrgu toimimise eripäradega.
    Cisco ASA 5510 on saadaval neljas põhikomplektis – tulemüür, VPN-i loomise tööriistad, sissetungimise vältimise süsteem ning viiruse- ja rämpspostitõrje tööriistad. Lahendus sisaldab lisakomponente, nagu turvahalduri süsteem ulatusliku ettevõttevõrgu haldusinfrastruktuuri moodustamiseks ja Cisco MARS-süsteem, mis on loodud võrgukeskkonna jälgimiseks ja turvarikkumistele reaalajas reageerimiseks.

    slovaki Ettevõte Eset tarnib tarkvarapaketti Eset NOD32 tulemüür klassi UTM, mis sisaldab lisaks ettevõtte tulemüüri funktsioonidele viirusetõrjesüsteemi Eset NOD32, posti (rämpsposti) ja veebiliikluse filtreerimise tööriistu, IDS ja IPS võrgurünnakute tuvastamise ja ennetamise süsteeme. Lahendus toetab VPN-võrkude loomist. See kompleks põhineb Linuxit kasutaval serveriplatvormil. Töötati välja seadme tarkvaraline osa kodumaine firma Leta IT, mida kontrollib Eseti Venemaa esindus.
    See lahendus võimaldab juhtida võrguliiklust reaalajas, toetatud on sisu filtreerimine veebiressursside kategooriate järgi. Pakub kaitset DDoS-i rünnakute eest ja blokeerib pordi skannimise katsed. Eset NOD32 tulemüüri lahendus sisaldab DNS-i, DHCP-serverite ja ribalaiuse muutmise kontrolli tuge. Kontrollitakse postiprotokollide SMTP, POP3 liiklust.
    See lahendus sisaldab ka võimalust luua VPN-ühenduste abil hajutatud ettevõttevõrke. Samal ajal toetatakse erinevaid võrgu liitmise, autentimise ja krüptimise algoritme.

    Fortinet pakub tervet seadmete perekonda FortiGate klassi UTM, positsioneerides oma lahendused nii, et need suudavad pakkuda võrgukaitset, säilitades samal ajal kõrge jõudluse ning ettevõtte infosüsteemide usaldusväärse ja läbipaistva toimimise reaalajas. Ülevaatamiseks oleme valinud mudel FortiGate-224B, mis on mõeldud 150–200 kasutajaga ettevõtte võrgu perimeetri kaitsmiseks.
    FortiGate-224B riistvara sisaldab tulemüüri funktsioone, VPN-serverit, veebiliikluse filtreerimist, sissetungimise vältimise süsteeme, samuti viiruse- ja rämpspostitõrjet. Sellel mudelil on sisseehitatud Layer 2 LAN-lüliti liidesed ja WAN-liidesed, mis välistab vajaduse väliste marsruutimis- ja kommuteerimisseadmete järele. Selleks toetatakse marsruutimist RIP-, OSPF- ja BGP-protokollide kaudu, aga ka kasutaja autentimisprotokolle enne võrguteenuste osutamist.

    SonicWALLi ettevõte pakub laias valikus UTM-seadmeid, mille lahendus on käesolevasse ülevaatesse lisatud NSA 240. See seade on sarja noorim mudel, mis on keskendunud kasutamisele keskmise suurusega ettevõtte ja suurettevõtete filiaalide korporatiivse võrgu kaitsmise süsteemina.
    Selle rea aluseks on kõigi võimalike ohtude eest kaitsmise vahendite kasutamine. Need on tulemüür, sissetungitõrjesüsteem, viirusetõrje lüüsid ja nuhkvara. Veebiliiklust filtreeritakse 56 saidikategooria järgi.
    SonicWALL märgib oma lahenduse ühe tipphetkena sügava skannimise ja sissetuleva liikluse analüüsi tehnoloogiat. Toimivuse halvenemise kõrvaldamiseks kasutab see tehnoloogia paralleelset andmetöötlust mitme protsessori tuumal.
    See seade toetab VPN-i, sellel on täiustatud marsruutimise võimalused ja see toetab erinevaid võrguprotokolle. Samuti suudab SonicWALLi lahendus pakkuda kõrgetasemelist turvalisust VoIP-liikluse teenindamisel SIP- ja H.323-protokollide kaudu.

    Tootesarjast kellade valvekompanii lahendus valiti ülevaatamiseks Firebox X550e, mis on positsioneeritud täiustatud funktsionaalsusega süsteemina võrgu turvalisuse tagamiseks ning on keskendunud kasutamiseks väikeste ja keskmise suurusega ettevõtete võrkudes.
    Selle tootja UTM-klassi lahendused põhinevad segavõrgu rünnakute vastase kaitse põhimõtte kasutamisel. Selleks toetavad seadmed tulemüüri, rünnakute ennetamise süsteemi, viiruse- ja rämpspostitõrje lüüsi, veebiressursside filtreerimist, aga ka nuhkvaratõrjesüsteemi.
    See seade kasutab ühiskaitse põhimõtet, mille kohaselt ühel kaitsetasemel teatud kriteeriumi alusel kontrollitud võrguliiklust ei kontrollita teisel tasemel sama kriteeriumiga. Selline lähenemine tagab seadmete kõrge jõudluse.
    Teiseks oma lahenduse eeliseks nimetab tootja Zero Day tehnoloogia tuge, mis tagab turvalisuse sõltumatuse allkirjade olemasolust. See funktsioon on oluline, kui ilmnevad uut tüüpi ohud, mille vastu tõhusaid vastumeetmeid pole veel leitud. Tavaliselt kestab "haavatavuse aken" mitu tundi kuni mitu päeva. Nullpäeva tehnoloogia kasutamisel väheneb haavatavuse akna negatiivsete tagajärgede tõenäosus oluliselt.

    Ettevõte ZyXEL pakub oma UTM-klassi tulemüürilahendust kuni 500 kasutajaga ettevõtete võrkudele. See ZyWALL 1050 lahendus on mõeldud võrguturbesüsteemi loomiseks, mis sisaldab täiemahulist viirusetõrjet, sissetungitõrjet ja virtuaalsete privaatvõrkude tuge. Seadmel on viis Gigabit Etherneti porti, mida saab olenevalt võrgu konfiguratsioonist konfigureerida kasutamiseks WAN-, LAN-, DMZ- ja WLAN-liidestena.
    Seade toetab VoIP-rakenduste liikluse edastamist SIP ja H.323 protokollide kaudu tulemüüri ja NAT tasemel, samuti paketttelefoniliikluse edastamist VPN-tunnelites. See tagab igat tüüpi liikluse, sealhulgas VoIP-liikluse rünnakute ja ohtude ärahoidmise mehhanismide toimimise, täieliku allkirjade andmebaasiga viirusetõrjesüsteemi toimimise, sisu filtreerimise 60 saitide kategooria järgi ja rämpspostikaitse.
    ZyWALL 1050 lahendus toetab erinevaid privaatvõrgu topoloogiaid, VPN-i koondaja režiimi ja virtuaalsete võrkude koondamist ühtsete turvapoliitikatega tsoonidesse.

    UTM-i peamised omadused

    Ekspertarvamus

    Dmitri Kostrov, MTS OJSC korporatiivkeskuse tehnoloogilise kaitse direktoraadi projektidirektor

    UTM-lahenduste ulatus laieneb peamiselt väikeste ja keskmise suurusega ettevõtete hulka kuuluvatele ettevõtetele. Just Unified Threat Management (UTM) kui eraldiseisva võrguressursside kaitsmise seadmete klassi kontseptsiooni võttis kasutusele rahvusvaheline agentuur IDC, mille kohaselt on UTM-lahendused multifunktsionaalsed tarkvara- ja riistvarasüsteemid, mis ühendavad erinevate seadmete funktsioone. Tavaliselt on see tulemüür, VPN, sissetungimise tuvastamise ja ennetamise süsteemid, samuti viiruse- ja rämpspostitõrje lüüsi ja URL-i filtreerimisfunktsioonid.
    Tõeliselt tõhusa kaitse saavutamiseks peab seade olema mitmekihiline, aktiivne ja integreeritud. Samas on paljudel kaitsevahendite tootjatel juba üsna lai valik UTM-iga seotud tooteid. Süsteemide piisav juurutamise lihtsus ja kõik-ühes süsteemi hankimine muudab nende seadmete turu üsna atraktiivseks. Nende seadmete kogukulud ja investeeringutasuvus tunduvad olevat väga atraktiivsed.
    Aga see UTM-lahendus on nagu "Šveitsi nuga" – igaks elujuhtumiks on tööriist, aga seina augu löömiseks on vaja päris puuri. Samuti on võimalus, et ilmub kaitse uute rünnakute, allkirjavärskenduste jms eest. ei ole nii kiire, erinevalt üksikute seadmete toest, mis on ettevõtte võrkude kaitsmiseks "klassikalises" skeemis. Samuti on probleem ühest tõrkepunktist.