Ներածություն ցանցի անվտանգության մասին: Կորպորատիվ տվյալների փոխանցման ցանցերի անվտանգության արդիական հարցեր

Լարային կորպորատիվ ցանցերի սպառնալիքներ և խոցելիություններ

Networkանցային տեխնոլոգիաների զարգացման սկզբնական փուլում վիրուսներից և համակարգչային այլ տեսակի հարձակումներից կրած վնասը փոքր էր, քանի որ համաշխարհային տնտեսության կախվածությունը տեղեկատվական տեխնոլոգիաներից փոքր էր: Այսօր, տեղեկատվության հասանելիության և փոխանակման էլեկտրոնային միջոցներից բիզնեսի զգալի կախվածության և անընդհատ աճող հարձակումների համատեքստում, ամենափոքր հարձակումներից հասցված վնասը ՝ համակարգչի ժամանակը, գնահատվում է միլիոնավոր դոլարներ, իսկ ընդհանուր տարեկան վնասը համաշխարհային տնտեսությանը կազմում է տասնյակ միլիարդավոր դոլարներ:

Կորպորատիվ ցանցերում մշակվող տեղեկատվությունը հատկապես խոցելի է, որին նպաստում են.
համակարգչում մշակվող, փոխանցված և պահվող տեղեկատվության քանակի ավելացում.
կարևորության և գաղտնիության տարբեր մակարդակների տեղեկատվության շտեմարաններում կենտրոնացում.
ընդլայնել օգտվողների շրջանակի հասանելիությունը տվյալների շտեմարաններում պահվող տեղեկատվությանը և համակարգչային ցանցի ռեսուրսներին.
հեռավոր աշխատատեղերի թվի ավելացում;
գլոբալ ինտերնետի և կապի տարբեր ուղիների լայն կիրառում;
օգտագործողների համակարգիչների միջև տեղեկատվության փոխանակման ավտոմատացում:

Ամենատարածված սպառնալիքների վերլուծությունը, որոնց ենթարկվում են այսօրվա լարային կորպորատիվ ցանցերը, ցույց է տալիս, որ սպառնալիքի աղբյուրները կարող են տատանվել չարտոնված ներխուժումից մինչև համակարգչային վիրուսներ, իսկ մարդկային սխալը անվտանգության էական սպառնալիք է: Պետք է հաշվի առնել, որ անվտանգության սպառնալիքների աղբյուրները կարող են տեղակայվել ինչպես կորպորատիվ տեղեկատվական համակարգի ներսում `ներքին աղբյուրներ, այնպես էլ դրանից դուրս` արտաքին աղբյուրներ: Այս բաժանումը միանգամայն արդարացված է, քանի որ նույն սպառնալիքի (օրինակ ՝ գողության) դեպքում արտաքին և ներքին աղբյուրների հակազդման մեթոդները տարբեր են: Անվտանգության ապահովման ամենաարդյունավետ միջոցների ընտրության համար անհրաժեշտ է հնարավոր սպառնալիքների, ինչպես նաև կորպորատիվ տեղեկատվական համակարգերի խոցելիությունների իմացությունը:

Առավել հաճախակի և վտանգավորը (վնասի չափի առումով) կորպորատիվ տեղեկատվական համակարգին սպասարկող օգտագործողների, օպերատորների և համակարգի ադմինիստրատորների ակամա սխալներն են: Երբեմն նման սխալները հանգեցնում են ուղղակի վնասի (սխալ մուտքագրված տվյալներ, ծրագրի սխալ, որը հանգեցրել է համակարգի կանգառին կամ վթարի), իսկ երբեմն էլ դրանք թույլ կողմեր ​​են ստեղծում, որոնք կարող են շահագործվել հարձակվողների կողմից (դրանք սովորաբար վարչական սխալներ են):

ԱՄՆ ստանդարտների և տեխնոլոգիայի ազգային ինստիտուտի (NIST) տվյալների համաձայն ՝ IP անվտանգության խախտումների 55% -ը պատահական սխալների պատճառով է: Գլոբալ IP- ով աշխատելը այս գործոնը դարձնում է բավականին տեղին, և վնասի աղբյուր կարող են լինել ինչպես կազմակերպության, այնպես էլ գլոբալ ցանցից օգտվողների գործողությունները, ինչը հատկապես վտանգավոր է: Նկ. 2.4 -ը աղյուսակ է, որը ցույց է տալիս վիճակագրական տվյալները կորպորատիվ տեղեկատվական համակարգում անվտանգության խախտումների աղբյուրների վերաբերյալ:

Գողությունն ու խարդախությունը վնասների առումով երկրորդ տեղում են: Հետաքննված դեպքերի մեծ մասում պարզվել է, որ հանցագործները եղել են կազմակերպությունների աշխատակիցներ, ովքեր շատ լավ ծանոթ են եղել աշխատանքային ժամերին և պաշտպանական միջոցներին: Գլոբալ ցանցերի հետ հաղորդակցության հզոր տեղեկատվական ալիքի առկայությունը `իր աշխատանքի պատշաճ վերահսկողության բացակայության դեպքում, կարող է ավելի հեշտացնել նման գործունեությունը:

Բրինձ 2.4. Անվտանգության խախտումների աղբյուրները

Նեղացած աշխատակիցները, նույնիսկ նախկին աշխատակիցները, ծանոթ են կազմակերպության կարգին և կարողանում են շատ արդյունավետ վնաս հասցնել: Հետևաբար, աշխատակցին աշխատանքից ազատելուց հետո, տեղեկատվական ռեսուրսների հասանելիության նրա իրավունքները պետք է չեղյալ համարվեն:

Արտաքին հաղորդակցության միջոցով NSD- ին ձեռք բերելու միտումնավոր փորձերը կազմում են բոլոր հնարավոր խախտումների մոտ 10% -ը: Չնայած այս ցուցանիշը կարծես այնքան էլ էական չէ, սակայն ինտերնետի փորձը ցույց է տալիս, որ գրեթե յուրաքանչյուր ինտերնետ սերվեր օրական մի քանի անգամ ենթարկվում է ներխուժման փորձերի: Տեղեկատվական համակարգերի պաշտպանության գործակալության (ԱՄՆ) թեստերը ցույց են տվել, որ համակարգիչների 88% -ը տեղեկատվական անվտանգության առումով ունեն թույլ կողմեր, որոնք ակտիվորեն կարող են օգտագործվել NSD ստանալու համար: Կազմակերպությունների տեղեկատվական կառույցներին հեռակա հասանելիության դեպքերը պետք է դիտարկվեն առանձին:

Անվտանգության քաղաքականություն մշակելուց առաջ անհրաժեշտ է գնահատել կազմակերպության համակարգչային միջավայրի ռիսկերը և ձեռնարկել համապատասխան գործողություններ: Ակնհայտ է, որ կազմակերպության կողմից անվտանգության սպառնալիքները վերահսկելու և կանխելու ծախսերը չպետք է գերազանցեն սպասվող կորուստները:

Այս վիճակագրությունը կարող է ուղեցույց լինել կազմակերպության վարչակազմին և անձնակազմին, թե որտեղ ուղղել ջանքերը կորպորատիվ ցանցի և համակարգի անվտանգության սպառնալիքները արդյունավետորեն նվազեցնելու ուղղությամբ: Իհարկե, անհրաժեշտ է անդրադառնալ ֆիզիկական անվտանգության խնդիրներին և միջոցներին `մարդկային սխալների անվտանգության վրա բացասական ազդեցությունը նվազեցնելու համար, բայց միևնույն ժամանակ, անհրաժեշտ է ամենալուրջ ուշադրություն դարձնել ցանցի անվտանգության խնդիրների լուծմանը` կորպորացիայի վրա հարձակումները կանխելու համար: ցանցը և համակարգը, ինչպես դրսից, այնպես էլ համակարգի ներսից:


Եթե ​​հաշվի առնենք ցանկացած խոշոր ընկերության տեղեկատվական անվտանգության համակարգը, ապա սա ոչ միայն հակավիրուս է, այլև բոլոր ուղղություններով պաշտպանության մի քանի այլ ծրագիր: ՏՏ անվտանգության պարզ լուծումների ժամանակը վաղուց անցել է:

Իհարկե, ցանկացած կազմակերպության համար տեղեկատվական անվտանգության ընդհանուր համակարգի հիմքը ստանդարտ աշխատատեղի պաշտպանությունն է վիրուսներից: Եվ այստեղ անտիվիրուս օգտագործելու անհրաժեշտությունը մնում է անփոփոխ:

Բայց ընդհանուր առմամբ կորպորատիվ անվտանգության պահանջները փոխվել են: Ընկերություններին անհրաժեշտ են ամբողջական լուծումներ, որոնք կարող են ոչ միայն պաշտպանել այսօրվա ամենաբարդ սպառնալիքներից, այլև մնալ կորից առաջ:

«Ավելի ու ավելի մեծ ընկերություններ են կառուցում անվտանգության համակարգ ՝ հիմնված պաշտպանական խորության սկզբունքի վրա»:

Ավելին, նախկին էշելոնները շարված էին ՏՏ ենթակառուցվածքի տարբեր տարրերի վրա, բայց այժմ բազմամակարդակ պաշտպանությունը պետք է լինի նույնիսկ ՏՏ միջավայրի առանձին տարրերի վրա, առաջին հերթին `աշխատատեղերի և սերվերների վրա:

Ինչ սպառնալիքների են բախվել ընկերությունները 2014 թ

Սպառնալիքների առումով, կորպորացիաների և պետական ​​կառույցների վրա նպատակային հարձակումները վերջին տարիներին դարձել են տեղեկատվական անվտանգության հսկայական խնդիր: Տնային օգտվողների վրա հարձակումներ գործադրելու հաքերներից շատերն այժմ կիրառվում են նաև բիզնեսի համար:

Սրանք փոփոխված բանկային տրոյացիներ են, որոնք ուղղված են ֆինանսական գերատեսչությունների և հաշվապահական հաշվառման բաժինների աշխատակիցներին, ինչպես նաև կորպորատիվ տեղեկատվական ցանցերի ներսում սկսած աշխատող փրկագինային ծրագրերին և սոցիալական ինժեներական մեթոդների օգտագործմանը:

Բացի այդ, ցանցային ճիճուները ժողովրդականություն են ձեռք բերել, և դրանք հեռացնելու համար ամբողջ կորպորատիվ ցանցը պետք է փակվի: Եթե ​​նման խնդրի առաջ են կանգնում տարբեր ժամային գոտիներում տեղակայված մեծ թվով մասնաճյուղեր ունեցող ընկերությունները, ապա ցանցի ցանկացած ընդհատում անխուսափելիորեն կհանգեցնի ֆինանսական կորուստների:

Կասպերսկու լաբորատորիայի կողմից 2014 թվականին տեղեկատվական անվտանգության մասնագետների շրջանում անցկացված ուսումնասիրության համաձայն, առավել հաճախ ռուսական ընկերությունները բախվում են

  • չարամիտ,
  • անցանկալի փոստ (սպամ),
  • ձկնորսության միջոցով համակարգ չարտոնված մուտք գործելու փորձեր:
  • տեղադրված ծրագրաշարի խոցելիությունը,
  • ընկերության աշխատակիցների վարքագծի հետ կապված ռիսկեր:

Խնդիրը սրվում է նրանով, որ կիբեր սպառնալիքները հեռու են ստատիկայից. Դրանք ամեն օր բազմապատկվում են, դառնում ավելի բազմազան և բարդ: Տեղեկատվական անվտանգության ոլորտում առկա իրավիճակը և հետևանքները, որոնց կարող է հանգեցնել նույնիսկ մեկ համակարգչային միջադեպը, ավելի լավ հասկանալու համար, եկեք ամեն ինչ ներկայացնենք թվերով և փաստերով, որոնք ձեռք են բերվել 2014 թվականի իրադարձությունների վերլուծության վերաբերյալ Կասպերսկու լաբորատորիայի տվյալների հիման վրա: .

Կիբեր սպառնալիքների վիճակագրություն


Ի դեպ, հենց շարժական սարքերն են այսօր շարունակում մնալ առանձին «գլխացավանք» տեղեկատվական անվտանգության մասնագետների համար: Անձնական սմարթֆոնների և պլանշետների օգտագործումը աշխատանքային նպատակների համար արդեն իսկ թույլատրելի է կազմակերպությունների մեծ մասում, սակայն այդ սարքերի ճիշտ կառավարումը և դրանց ընդգրկումը ընկերության տեղեկատվական անվտանգության ընդհանուր համակարգում ամենուր չի կիրառվում:

«Ըստ Կասպերսկու լաբորատորիայի, բջջային սարքերում մասնագիտացած չարամիտ ծրագրերի 99% -ն այսօր ուղղված է Android հարթակին»:

Հասկանալու համար, թե որտեղից են գալիս նման սպառնալիքները և պատկերացնելու, թե որքան արագ են դրանք ավելանում, բավական է ասել, որ ամեն օր Kaspersky Lab- ի մասնագետները մշակում են 325,000 նոր չարամիտ նմուշներ:

Ամենից հաճախ չարամիտները օգտվողների համակարգիչ են հասնում երկու եղանակով.

  • իրավական ծրագրային ապահովման խոցելիության միջոցով
  • օգտագործելով սոցիալական ինժեներական մեթոդներ:

Իհարկե, այս երկու տեխնիկայի համադրությունը շատ տարածված է, բայց հարձակվողները չեն անտեսում նաև այլ հնարքներ:

Թիրախավորված հարձակումները, որոնք դառնում են ավելի տարածված, առանձին սպառնալիք են բիզնեսի համար:

«Անօրինական ծրագրակազմի օգտագործումը, իհարկե, ավելի է մեծացնում կիբերհարձակման հաջող թիրախ դառնալու ռիսկերը ՝ առաջին հերթին դրանում ավելի շատ խոցելիությունների առկայության պատճառով»:

Խոցելիությունները վաղ թե ուշ հայտնվում են ցանկացած ծրագրաշարի մեջ: Դրանք կարող են լինել սխալներ ծրագրի մշակման ընթացքում, հնացած տարբերակներ կամ առանձին կոդի տարրեր: Ինչ էլ որ լինի, հիմնական խնդիրը ոչ թե խոցելիության առկայությունն է, այլ դրա ժամանակին հայտնաբերումն ու փակումը:

Ի դեպ, վերջերս, և 2014 -ը դրա վառ ապացույցն է, ծրագրաշարի վաճառողներն ավելի ու ավելի են սկսում փակել իրենց ծրագրերի խոցելի կողմերը: Այնուամենայնիվ, դեռ բավական բացեր կան ծրագրերում, և կիբերհանցագործները դրանք ակտիվորեն օգտագործում են կորպորատիվ ցանցեր ներթափանցելու համար:

2014 -ին բոլոր խոցելի միջադեպերի 45% -ը առաջացել է հանրաճանաչ Oracle Java ծրագրային ապահովման անցքերի պատճառով:

Բացի այդ, վերջին մեկ տարվա ընթացքում մի տեսակ շրջադարձ եղավ. Խոցելիություն հայտնաբերվեց հանրաճանաչ OpenSSL գաղտնագրման արձանագրության մեջ, որը կոչվում է Heartbleed: Այս սխալը թույլ տվեց հարձակվողին կարդալ հիշողության բովանդակությունը և գաղտնալսել համակարգերի անձնական տվյալները `օգտագործելով արձանագրության խոցելի տարբերակները:

OpenSSL- ը լայնորեն օգտագործվում է ինտերնետով փոխանցվող տվյալները պաշտպանելու համար (ներառյալ այն տեղեկությունները, որոնք օգտվողը փոխանակում է վեբ էջերով, էլ. Հնարավոր է, որ հարձակվողները կարողանային օգտագործել այս խոցելիությունը որպես սկիզբ նոր կիբեր լրտեսության արշավների համար:

Հարձակման զոհեր

Ընդհանուր առմամբ, 2014 թվականին նպատակային կիբեր հարձակումների և կիբեր լրտեսության արշավների զոհ դարձած կազմակերպությունների թիվն ավելացել է գրեթե 2,5 անգամ: Անցած տարվա ընթացքում կիբերհանցագործների թիրախ են դարձել առնվազն 4,5 հազար կազմակերպություններ առնվազն 55 երկրներում, այդ թվում ՝ Ռուսաստանում:

Տվյալների գողությունը տեղի է ունեցել տնտեսության առնվազն 20 տարբեր ոլորտներում.

  • նահանգ,
  • հեռահաղորդակցություն,
  • էներգիա,
  • հետազոտություն,
  • արդյունաբերական,
  • Առողջապահություն,
  • շինարարական և այլ ընկերություններ:

Կիբերհանցագործներին հասանելի են դարձել հետևյալ տեղեկությունները.

  • գաղտնաբառեր,
  • ֆայլեր,
  • Տեղաբաշխման տեղեկատվություն,
  • աուդիո տվյալներ,
  • սքրինշոթեր
  • վեբ -տեսախցիկի լուսանկարներ:

Ամենայն հավանականությամբ, որոշ դեպքերում այդ հարձակումներին աջակցել են պետական ​​մարմինները, իսկ մյուսները, ամենայն հավանականությամբ, իրականացրել են կիբեր վարձկանների մասնագիտական ​​խմբերը:

Վերջին տարիներին Կասպերսկու լաբորատորիայի Գլոբալ սպառնալիքների հետազոտության և վերլուծության կենտրոնը հետևել է ավելի քան 60 հանցավոր խմբերի գործունեությանը, որոնք պատասխանատու են ամբողջ աշխարհում կիբերհարձակումների համար: Նրանց մասնակիցները խոսում են տարբեր լեզուներով ՝ ռուսերեն, չինարեն, գերմաներեն, իսպաներեն, արաբերեն, պարսկերեն և այլն:

Թիրախավորված գործողությունների և կիբեր լրտեսության արշավների հետևանքները միշտ էլ ծանր են: Դրանք անխուսափելիորեն ավարտվում են կորպորատիվ ցանցի կոտրումներով և վարակմամբ, բիզնես գործընթացների խափանումով, գաղտնի տեղեկատվության արտահոսքով, մասնավորապես ՝ մտավոր սեփականությամբ: 2014 -ին ռուսական ընկերությունների 98% -ը բախվեցին կիբեռ միջադեպերի, որոնց աղբյուրները սովորաբար տեղակայված էին հենց ձեռնարկություններից դուրս, իսկ կազմակերպությունների մեկ այլ 87% -ում տեղի էին ունեցել ներքին սպառնալիքներով պայմանավորված միջադեպեր:

«Խոշոր ընկերությունների վնասի ընդհանուր չափը միջինը 20 մլն ռուբլի էր կիբեր հարձակման յուրաքանչյուր հաջողված օրինակի համար»:

Ինչից են վախենում ընկերությունները և ինչպիսին են իրականում իրերը

Ամեն տարի «Կասպերսկու լաբորատորիան» հետազոտություններ է անցկացնում `տեղեկատվական անվտանգության խնդիրներին ՏՏ մասնագետների վերաբերմունքը պարզելու համար: 2014 թ. -ի ուսումնասիրությունը ցույց տվեց, որ ռուսական ընկերությունների ճնշող մեծամասնությունը, ավելի ճիշտ ՝ 91%-ը, թերագնահատում են այսօր գոյություն ունեցող չարամիտ ծրագրերի քանակը: Ավելին, նրանք նույնիսկ չեն ենթադրում, որ չարամիտ ծրագրերի թիվն անընդհատ ավելանում է:



Հետաքրքիր է, որ ՏՏ ոլորտի մասնագետների 13% -ը նշել է, որ մտահոգված չեն ներքին սպառնալիքներով:

Գուցե դա պայմանավորված է նրանով, որ մի շարք ընկերություններում ընդունված չէ կիբեր սպառնալիքները բաժանել արտաքին և ներքին: Բացի այդ, Ռուսաստանի ՏՏ և տեղեկատվական անվտանգության մենեջերների թվում կան այնպիսիք, ովքեր դեռ գերադասում են ներքին սպառնալիքներով բոլոր խնդիրները լուծել արգելքների միջոցով:

Այնուամենայնիվ, եթե ինչ -որ բան արգելված է մարդուն, դա ամենևին չի նշանակում, որ նա դա չի անում: Հետևաբար, անվտանգության ցանկացած քաղաքականություն, ներառյալ արգելքը, պահանջում է համապատասխան վերահսկման գործիքներ `ապահովելու համար բոլոր պահանջների կատարումը:

Ինչ վերաբերում է տեղեկատվության այն տեսակներին, որոնցով առաջին հերթին հետաքրքրվում են կիբերհանցագործները, ուսումնասիրությունը ցույց է տվել, որ ընկերությունների պատկերացումներն ու գործերի իրական վիճակը միանգամայն տարբեր են:

Այսպիսով, ընկերություններն իրենք են ամենից շատ վախենում պարտվելուց

  • հաճախորդի տեղեկատվություն,
  • ֆինանսական և գործառնական տվյալներ,
  • մտավոր սեփականություն.
Մի փոքր ավելի քիչ բիզնեսի մտահոգություններ
  • տեղեկատվություն մրցակիցների գործունեության վերլուծության վերաբերյալ,
  • վճարման տեղեկատվություն,
  • աշխատողների անձնական տվյալները
  • կորպորատիվ բանկային հաշիվների տվյալները:

«Փաստորեն, պարզվում է, որ կիբերհանցագործներն ամենից հաճախ գողանում են ընկերությունների ներքին գործառնական տեղեկատվությունը (դեպքերի 58% -ում), սակայն ընկերությունների միայն 15% -ն է անհրաժեշտ համարում այս տվյալների պաշտպանությունն առաջին հերթին»:

Անվտանգության համար հավասարապես կարևոր է մտածել ոչ միայն տեխնոլոգիաների և համակարգերի մասին, այլև հաշվի առնել մարդկային գործոնը `համակարգը կառուցող մասնագետների նպատակների ընկալումը և օգտագործող աշխատողների պատասխանատվության ընկալումը: սարքերը:

Վերջերս հարձակվողներն ավելի ու ավելի են ապավինում ոչ միայն տեխնիկական միջոցներին, այլև մարդկանց թույլ կողմերին. Նրանք օգտագործում են սոցիալական ինժեներական մեթոդներ, որոնք օգնում են գրեթե ցանկացած տեղեկատվություն քաղել:

Աշխատակիցները, հեռացնելով իրենց սարքի տվյալները, պետք է հասկանան, որ նրանք կրում են նույն պատասխանատվությունը, կարծես իրենց հետ վերցնեին փաստաթղթերի թղթային պատճենները:

Ընկերության անձնակազմը պետք է նաև քաջատեղյակ լինի, որ ցանկացած ժամանակակից տեխնիկապես բարդ սարք պարունակում է արատներ, որոնք կարող է շահագործվել հարձակվողի կողմից: Բայց այս արատներից օգուտ քաղելու համար հարձակվողը պետք է հասանելիություն ունենա սարքին: Հետեւաբար, փոստ, ծրագրեր, երաժշտություն եւ նկարներ բեռնելիս անհրաժեշտ է ստուգել աղբյուրի հեղինակությունը:

Կարևոր է զգուշանալ սադրիչ SMS- ներից և նամակներից և ստուգել աղբյուրի արժանահավատությունը `նախքան էլփոստ բացելը և հղմանը հետևելը:

Որպեսզի ընկերությունը դեռևս պաշտպանված լինի աշխատակիցների նման պատահական կամ դիտավորյալ գործողություններից, այն պետք է օգտագործի մոդուլներ ՝ տվյալները արտահոսքից պաշտպանելու համար:

«Ընկերությունները պետք է պարբերաբար հիշեն անձնակազմի հետ աշխատելու մասին ՝ սկսած ՏՏ ոլորտի աշխատակիցների որակավորումը բարձրացնելուց և վերջացրած ինտերնետում անվտանգ աշխատանքի հիմնական կանոնների բացատրություններով, անկախ նրանից, թե ինչ սարքեր են այնտեղ օգտագործում»:

Օրինակ, այս տարի Kaspersky Lab- ը թողարկեց նոր մոդուլ, որն իրականացնում է տվյալների արտահոսքի պաշտպանության գործառույթներ.

Ամպի պաշտպանություն

Շատ խոշոր ընկերություններ այս կամ այն ​​կերպ օգտագործում են ամպը, Ռուսաստանում առավել հաճախ մասնավոր ամպի տեսքով: Կարևոր է այստեղ հիշել, որ ինչպես մարդու կողմից ստեղծված ցանկացած այլ տեղեկատվական համակարգ, այնպես էլ ամպային ծառայությունները պարունակում են պոտենցիալ խոցելիություններ, որոնք կարող են շահագործվել վիրուս գրողների կողմից:

Հետևաբար, նույնիսկ ձեր սեփական ամպին հասանելիություն կազմակերպելիս պետք է հիշել կապի ալիքի անվտանգության և աշխատակիցների կողմից օգտագործվող վերջնական սարքերի մասին: Հավասարապես կարևոր են ներքին քաղաքականությունները, որոնք կարգավորում են, թե որ աշխատակիցներին են հասանելի ամպի տվյալները, կամ գաղտնիության տեղեկատվության որ մակարդակը կարող է պահվել ամպում և այլն: Ընկերությունը պետք է ունենա թափանցիկ կանոններ.

  • ինչ ծառայություններ և ծառայություններ կաշխատեն ամպից,
  • ինչ - տեղական ռեսուրսների վրա,
  • ինչպիսի տեղեկատվություն պետք է տեղադրվի ամպերի մեջ,
  • ինչ պետք է պահել «տանը»:

Հոդվածի հիման վրա. Timeամանակն է «ծանր» որոշումների. Անվտանգություն Ձեռնարկությունների հատվածում:

Անմիջապես մենք նշում ենք, որ պաշտպանության համակարգ, որը 100% արդյունք կտա բոլոր ձեռնարկություններում, ցավոք, գոյություն չունի: Ի վերջո, ամեն օր գնալով ավելի ու ավելի շատ նոր եղանակներ կան շրջանցելու և ցանցը կոտրելու համար (լինի դա տուն, թե տուն): Այնուամենայնիվ, այն փաստը, որ շերտավորված անվտանգությունը դեռևս լավագույն տարբերակն է կորպորատիվ ցանցի ապահովման համար, մնում է անփոփոխ:

Եվ այս հոդվածում մենք կվերլուծենք համակարգչային համակարգերում և ցանցերում տեղեկատվության պաշտպանության հինգ ամենահուսալի մեթոդները, ինչպես նաև կդիտարկենք կորպորատիվ ցանցում համակարգչային պաշտպանության մակարդակները:

Այնուամենայնիվ, մենք անմիջապես վերապահում կանենք, որ ցանցում տվյալների պաշտպանության լավագույն միջոցը դրա օգտագործողների զգոնությունն է: Ընկերության բոլոր աշխատակիցները, անկախ իրենց աշխատանքային պարտականություններից, պետք է հասկանան, և ամենակարևորը `հետևեն տեղեկատվական անվտանգության բոլոր կանոններին: Extանկացած կողմնակի սարք (լինի դա հեռախոս, ֆլեշ կրիչ կամ սկավառակ) չպետք է միացված լինի կորպորատիվ ցանցին:

Բացի այդ, ընկերության ղեկավարությունը պետք է պարբերաբար խոսակցություններ և անվտանգության ստուգումներ իրականացնի, քանի որ եթե աշխատակիցները անփութություն են ցուցաբերում կորպորատիվ ցանցի անվտանգության նկատմամբ, ապա ոչ մի պաշտպանվածություն դրան չի օգնի:

Կորպորատիվ ցանցի պաշտպանություն չարտոնված մուտքից

  1. 1. Այսպիսով, առաջին հերթին անհրաժեշտ է ապահովել ցանցի ֆիզիկական անվտանգությունը: Այսինքն, բոլոր սերվերային պահարանների և սենյակների հասանելիությունը պետք է տրամադրվի օգտագործողների խիստ սահմանափակ թվին: Կոշտ սկավառակների և արտաքին կրիչների հեռացումը պետք է իրականացվի ամենախիստ հսկողության ներքո: Տվյալների հասանելիություն ստանալուց հետո հարձակվողները կարող են հեշտությամբ գաղտնագրել գաղտնաբառերը:
  2. 2. Կորպորատիվ ցանցի առաջին «պաշտպանության գիծը» firewall- ն է, որը պաշտպանություն կապահովի չարտոնված հեռակա մուտքից: Միաժամանակ, կապահովի ցանցի կառուցվածքի մասին տեղեկատվության «անտեսանելիությունը»:

Firewall- ի հիմնական սխեմաները ներառում են.

  • - իր դերում օգտագործելով զտիչ երթուղիչ, որը նախատեսված է արգելափակելու և զտելու ելքային և մուտքային հոսքերը: Ապահով ցանցի բոլոր սարքերին հասանելի է ինտերնետը, սակայն ինտերնետից այդ սարքերի վերադարձի մուտքն արգելափակված է.
  • - պաշտպանված դարպաս, որը զտում է պոտենցիալ վտանգավոր արձանագրությունները ՝ արգելափակելով նրանց մուտքը համակարգ:
  1. 3. Հակավիրուսային պաշտպանությունը կորպորատիվ ցանցի պաշտպանության հիմնական գիծն է արտաքին հարձակումներից: Համապարփակ հակավիրուսային պաշտպանությունը նվազագույնի է հասցնում ցանցի որդերի մուտքի հավանականությունը: Նախևառաջ անհրաժեշտ է պաշտպանել սերվերները, աշխատատեղերը և կորպորատիվ զրույցի համակարգը:

Այսօր ցանցում հակավիրուսային պաշտպանության առաջատար ընկերություններից է Kaspersky Lab- ը, որն առաջարկում է պաշտպանության այնպիսի համալիր, ինչպիսին են.

  • - վերահսկողությունը ծրագրերի և սարքերի վերահսկման և տվյալների կոդավորման ապահովման համար ստորագրության և ամպային մեթոդների համալիր է.
  • - վիրտուալ միջավայրի պաշտպանություն ապահովելով `« գործակալը »տեղադրելով մեկ (կամ յուրաքանչյուր) վիրտուալ սերվերի վրա.
  • - «տվյալների կենտրոնի» (տվյալների մշակման կենտրոնի) պաշտպանություն - պաշտպանության ամբողջ կառուցվածքի և մեկ կենտրոնացված վահանակի կառավարում.
  • -պաշտպանություն DDoS հարձակումներից, շուրջօրյա երթևեկի վերլուծություն, հնարավոր հարձակումների նախազգուշացում և երթևեկի վերահղում դեպի «մաքրման կենտրոն»:

Սրանք ընդամենը մի քանի օրինակ են Կասպերսկու լաբորատորիայի պաշտպանության ամբողջ համալիրից:

  1. 4. Պաշտպանություն: Այսօր ընկերության շատ աշխատակիցներ աշխատում են հեռակա կարգով (տնից), այս առումով անհրաժեշտ է ապահովել երթևեկի առավելագույն պաշտպանություն, և կոդավորված VPN թունելները կօգնեն դա իրականացնել:

«Հեռավոր աշխատողներ» ներգրավելու թերություններից մեկը այն սարքը կորցնելու (կամ գողանալու) հնարավորությունն է, որից հետո կորպորատիվ ցանց մուտք գործելը երրորդ կողմերին:

  1. 5. Կորպորատիվ փոստի և սպամի զտման իրավասու պաշտպանություն:

Կորպորատիվ էլփոստի անվտանգություն

Այն ընկերությունները, որոնք մեծ քանակությամբ էլփոստ են մշակում, առաջին հերթին ենթակա են ֆիշինգի հարձակումների:

Սպամը զտելու հիմնական եղանակներն են.

  • - մասնագիտացված ծրագրակազմի տեղադրում (այս ծառայությունները առաջարկում է նաև Կասպերսկու լաբորատորիան);
  • - սարքերի ip- հասցեների «սև» ցուցակների ստեղծում և մշտական ​​համալրում, որոնցից իրականացվում է սպամի հասցեագրում.
  • - էլփոստի կցորդների վերլուծություն (վերլուծությունը պետք է իրականացվի ոչ միայն տեքստային մասի, այլև բոլոր կցորդների `լուսանկարների, տեսանյութերի և տեքստային ֆայլերի);
  • -Հաղորդագրությունների «զանգվածի» որոշում. Սպամ հաղորդագրությունները սովորաբար նույնն են բոլոր փոստերի համար, ինչը օգնում է դրանք հետևել սպամի դեմ սկաներներին, ինչպիսիք են «GFI MailEssentials»-ը և «Kaspersky Anti-spam»-ը:

Սրանք կորպորատիվ ցանցի տեղեկատվության պաշտպանության հիմնական ասպեկտներն են, որոնք աշխատում են գրեթե յուրաքանչյուր ընկերությունում: Բայց պաշտպանության ընտրությունը կախված է նաև կորպորատիվ ցանցի կառուցվածքից:

Networkանցի և տեղեկատվության անվտանգություն

Կորպորատիվ ցանցի ապահովում

Ձեռնարկությունների տեղակայման ծրագրերի համար պարտադիր են անվտանգության և կանոնակարգերի համապատասխանությունը:

Սեփական տեղեկատվական ռեսուրսները պաշտպանելու համար ձեռնարկությունները ենթակառուցվածքներում իրականացնում են ցանցի անվտանգության լուծումներ, որոնք երաշխավորում են ցանցի և բիզնեսի անվտանգությունը բոլոր մակարդակներում.

  • firewall
  • VPN- ի կողմից կառավարվող ցանցեր
  • որոնել և արգելափակել ցանցի ներխուժման փորձերը
  • երթևեկության փոխանակման վերջնական կետերի պաշտպանություն
  • կորպորատիվ հակավիրուսային համակարգ:

Միացման անվտանգություն

Գործուղումների կամ տնից աշխատող աշխատակիցների համար կորպորատիվ ցանցին հեռակա մուտք գործելու ծառայությունը դարձել է աշխատանքային անհրաժեշտություն:

Ավելի ու ավելի շատ կազմակերպություններ են գործընկերներին թույլ տալիս հեռակա մուտք գործել իրենց ցանցեր ՝ համակարգի սպասարկման ծախսերը նվազեցնելու համար: Հետևաբար, երթևեկի փոխանակման վերջնակետերի ապահովումը ընկերության ցանցի ապահովման կարևորագույն խնդիրներից մեկն է:

Այն վայրերը, որտեղ կորպորատիվ ցանցը միանում է ինտերնետին, ցանցի անվտանգության պարագիծն է: Այս կետերում հատվում են ներգնա և արտագնա երթևեկությունը: Կորպորատիվ օգտվողների երթևեկությունը դուրս է գալիս ցանցից, և ինտերնետի և էլփոստի ծրագրերին մուտք գործելու համար արտաքին օգտվողների ինտերնետային հարցումները մտնում են ընկերության ցանց:

Քանի որ վերջնակետերն ունեն մշտական ​​ինտերնետ կապ, որը սովորաբար թույլ է տալիս արտաքին տրաֆիկին մուտք գործել կորպորատիվ ցանց, այն վնասակար հարձակումների հիմնական թիրախն է:

Կորպորատիվ տվյալների անվտանգության ցանց կառուցելիս firewall- երը տեղադրվում են ցանցի սահմաններում `ինտերնետ հասանելիության կետերում: Այս սարքերը թույլ են տալիս կանխել և արգելափակել արտաքին սպառնալիքները VPN թունելները դադարեցնելիս (տես նկ. 1):


Նկ. 1 Կորպորատիվ ցանցի անվտանգության պարագիծը

Cisco Systems- ի միացված ապահով կապի լուծումների փաթեթը ձեր տվյալները գաղտնի է պահում: Theանցը ուսումնասիրում է բոլոր վերջնակետերն ու մուտքի մեթոդները ընկերության բոլոր ցանցերում `LAN, WAN և անլար բջջային ցանց

Ապահովված է firewall- ի և VPN ծառայությունների ամբողջական առկայություն: Firewall- ի գործառույթները ապահովում են կիրառական շերտի պետական ​​զտում ներգնա և ելքային տրաֆիկի համար, ապահովում են օգտվողների համար մուտքի հասանելիություն և DMZ ցանց այն սերվերների համար, որոնցից պետք է օգտվել ինտերնետից:

IC «Telecom-Service» համակարգի ինտեգրատորը կառուցում է կորպորատիվ անվտանգության ցանցեր ՝ հիմնված անվտանգության բազմաֆունկցիոնալ սարքերի վրա ՝ Cisco Systems, Juniper Networks և Huawei Technologies, ինչը հնարավորություն է տալիս նվազեցնել ցանցում պահանջվող սարքերի քանակը:

Cisco Systems- ի, Juniper Networks- ի և Huawei Technologies- ի կորպորատիվ ցանցի անվտանգության լուծումներն ունեն մի շարք առավելություններ, որոնք կարևոր են արդյունավետ բիզնեսի համար.

  • ծրագրային և ապարատային սարքավորումների շահագործման և սպասարկման համար ՏՏ բյուջեների կրճատում
  • ցանցի ճկունության բարձրացում
  • իրականացման ծախսերի կրճատում
  • սեփականության ընդհանուր ցածր արժեքը
  • ուժեղացված վերահսկողություն միասնական կառավարման և անվտանգության քաղաքականության ներդրման միջոցով
  • շահույթի բարձրացում և ձեռնարկության գործունեության ցուցանիշների բարձրացում
  • ցանցի և պահեստի անվտանգության սպառնալիքների նվազեցում
  • Անվտանգության արդյունավետ քաղաքականության և կանոնների կիրառում ցանցի վերջնական հանգույցներում ՝ ԱՀ, PDA և սերվերներ
  • կրճատելով անվտանգության նոր լուծումների իրականացման ժամանակը
  • ցանցի ներխուժման արդյունավետ կանխարգելում
  • անվտանգության և կառավարման ոլորտում այլ ծրագրավորողների ծրագրային ապահովման հետ ինտեգրում:
  • ցանցի հասանելիության համապարփակ վերահսկում

Cisco անվտանգության արտադրանք բոլոր ցանցային շերտերում

Վերջնակետային անվտանգություն. Cisco անվտանգության գործակալը պաշտպանում է համակարգիչներին և սերվերներին ճիճու հարձակումներից:

Ներկառուցված firewalls: PIX Security Appliance, Catalyst 6500 Firewall Services Module- ը և firewall- ի գործառույթների հավաքածուն պաշտպանում են ցանցը ցանցում և դրա շուրջ:

Networkանցի ներխուժման պաշտպանություն. IPS 4200 Series սենսորները, Catalyst 6500 IDS ծառայության մոդուլները (IDSM-2) կամ IOS IPS տվիչները նույնականացնում, վերլուծում և արգելափակում են վնասակար անցանկալի երթևեկը:

DDoS հարձակումների հայտնաբերում և վերացում. Cisco Traffic Anomaly Detector XT- ն և Guard XT- ն ապահովում են նորմալ աշխատանքը ծառայության խափանումների հարձակումների դեպքում: Cisco Traffic Anomaly Detector Services- ը և Cisco Guard- ի մոդուլները ապահովում են ուժեղ պաշտպանություն Catalyst 6500 սերիայի անջատիչների և 7600 շարքի երթուղիչների վրա DdoS հարձակումներից:

Բովանդակության անվտանգություն. Access Router Content Engine մոդուլը պաշտպանում է ինտերնետին ուղղված բիզնես ծրագրերը և ապահովում վեբ բովանդակության անթերի առաքում:

Խելացի ցանցի և անվտանգության կառավարման ծառայություններԳտնում և արգելափակում է անցանկալի երթևեկը և ծրագրերը Cisco երթուղիչներում և անջատիչներում:

Կառավարում և մոնիտորինգ.

Ապրանքներ:

  • CiscoWorks VPN / Անվտանգության կառավարման լուծում (VMS)
  • CiscoWorks անվտանգության տեղեկատվական կառավարման համակարգ (SIMS) - անվտանգության կարգավիճակի տեղեկատվության կառավարման համակարգ
  • Ներկառուցված սարքերի կառավարիչներ. Cisco երթուղիչ և անվտանգության սարքերի կառավարիչ (SDM), PIX Device Manager (PDM), Adaptive Security Device Manager (ASDM) արագ և արդյունավետ վերահսկում, վերահսկում անվտանգության ծառայությունները և ցանցի գործունեությունը:

    Cisco Network Admission Control (NAC) տեխնոլոգիա

    Adանցի ընդունման վերահսկողությունը (NAC) տեխնոլոգիաների և լուծումների ամբողջություն է, որը հիմնված է արդյունաբերական ոլորտում նախաձեռնության վրա ՝ Cisco Systems- ի հովանու ներքո:

    NAC- ն օգտագործում է ցանցի ենթակառուցվածքը `ապահովելու անվտանգության քաղաքականությունը բոլոր սարքերում, որոնք ձգտում են մուտք գործել ցանցի ռեսուրսներ: Սա նվազեցնում է ցանցին հասցված վնասը անվտանգության սպառնալիքներից:

    Աշխատակիցների և գործընկերների համար կորպորատիվ VPN- ի ապահով հեռակա հասանելիությունը ապահովվում է անվտանգության բազմաֆունկցիոնալ սարքավորումներով ՝ օգտագործելով SSL և IPsec VPN արձանագրությունները, ներկառուցված արգելափակման ծառայություններ ՝ IPS ներխուժումները կանխելու և կանխելու համար:

    Ինքնապաշտպանական ցանց-Cisco ինքնապաշտպանական ցանցի ռազմավարություն

    Ինքնապաշտպանական ցանցը Cisco- ի զարգացող ապագա ռազմավարությունն է: Տեխնոլոգիան թույլ է տալիս պաշտպանել ձեռնարկության բիզնես գործընթացները ՝ հայտնաբերելով և կանխելով հարձակումները ՝ հարմարվելով ներքին և արտաքին ցանցային սպառնալիքներին:

    Գործարարները կարող են օգտագործել ցանցային ռեսուրսների հետախուզությունը, բարելավել բիզնես գործընթացները և նվազեցնել ծախսերը:

    Cisco անվտանգության կառավարման փաթեթ

    Cisco Security Management Pack- ը ապրանքների և տեխնոլոգիաների հավաքածու է, որը նախատեսված է ապահովելու լայնածավալ կառավարում և անվտանգության քաղաքականության կիրառում ինքնապաշտպանվող Cisco ցանցի համար:

    Ինտեգրված Cisco արտադրանքը ավտոմատացնում է անվտանգության կառավարման առաջադրանքները `օգտագործելով հիմնական բաղադրիչները` կառավարման մենեջերը և Cisco Security MARS- ը, մոնիտորինգի, վերլուծության և արձագանքման համակարգ:

    Cisco Security Management Manager- ն ապահովում է պարզ ինտերֆեյս ՝ Cisco- ի անվտանգության սարքավորումների, firewall- ների, երթուղիչների և անջատիչների վրա firewall, VPN և ներխուժման կանխարգելման համակարգերի (IPS) կազմաձևման համար:

    Սա հենց արդյունքն է Intel- ի պատվերով եվրոպական խոշոր և միջին ձեռնարկությունների ՏՏ բաժինների ավելի քան 1000 ղեկավարների հարցման: Հարցման նպատակը արդյունաբերության մասնագետներին առավել մտահոգող խնդիրը բացահայտելու ցանկությունն էր: Պատասխանը միանգամայն սպասելի էր, հարցվածների կեսից ավելին անվանեցին ցանցի անվտանգության խնդիր, խնդիր, որը պահանջում է անհապաղ լուծում: Հարցման մյուս արդյունքները կարելի է անվանել բավականին սպասելի: Օրինակ, տեղեկատվական տեխնոլոգիաների ոլորտում առկա այլ խնդիրների շարքում ցանցի անվտանգության գործոնը հանգեցնում է. դրա նշանակությունը աճել է 15% -ով `համեմատած հինգ տարի առաջ ստեղծված իրավիճակի հետ:
    Հետազոտության արդյունքների համաձայն, բարձրակարգ ՏՏ մասնագետները ժամանակի ավելի քան 30% -ը տրամադրում են անվտանգության խնդիրների լուծմանը: Խոշոր ընկերություններում (ավելի քան 500 աշխատող) իրավիճակը նույնիսկ ավելի տագնապալի է. Հարցվածների մոտ քառորդը ժամանակի կեսը տրամադրում է այդ խնդիրների լուծմանը:

    Սպառնալիքների և պաշտպանության հավասարակշռում

    Ավաղ, ցանցի անվտանգության խնդիրը անքակտելիորեն կապված է ժամանակակից հեռահաղորդակցության մեջ կիրառվող հիմնարար տեխնոլոգիաների հետ: Պարզապես պատահեց, որ IP- արձանագրությունների ընտանիք մշակելիս առաջնահերթությունը տրվեց ցանցի հուսալիությանը որպես ամբողջություն: Այս արձանագրությունների ի հայտ գալու պահին ցանցի անվտանգությունը ապահովվում էր բոլորովին այլ եղանակներով, որոնք գլոբալ ցանցում օգտագործելն ուղղակի անիրատեսական է: Դուք կարող եք բարձրաձայն բողոքել մշակողների անհեռատեսությունից, բայց իրավիճակը արմատապես փոխելը գրեթե անհնար է: Հիմա պարզապես պետք է կարողանաս պաշտպանվել հավանական սպառնալիքներից.
    Այս հմտության հիմնական սկզբունքը պետք է լինի հավասարակշռություն ցանցի անվտանգությանը սպառնացող հավանական սպառնալիքների և անհրաժեշտ պաշտպանության մակարդակի միջև... Պետք է ապահովել փոխհատուցում անվտանգության արժեքի և իրականացված սպառնալիքներից հավանական վնասի արժեքի միջև:
    Largeամանակակից խոշոր և միջին ձեռնարկության համար տեղեկատվական և հեռահաղորդակցության տեխնոլոգիաները դարձել են բիզնես վարելու հիմք: Հետեւաբար, պարզվեց, որ դրանք ամենազգայունն են սպառնալիքների ազդեցության նկատմամբ: Որքան մեծ և բարդ ցանցը, այնքան ավելի շատ ջանքեր են պահանջվում այն ​​պաշտպանելու համար: Ավելին, սպառնալիքների ստեղծման արժեքն ավելի փոքր է, քան դրանց չեզոքացման արժեքը: Իրավիճակն այս ընկերություններին ստիպում է ուշադիր կշռադատել տարբեր սպառնալիքներից հնարավոր ռիսկերի հետևանքները և ընտրել ամենավտանգավորներից պաշտպանության համապատասխան մեթոդներ:
    Ներկայումս կորպորատիվ ենթակառուցվածքի ամենամեծ սպառնալիքները գործողություններն են ՝ կապված ներքին ռեսուրսների չարտոնված մուտքի և ցանցի բնականոն գործունեության արգելափակման հետ: Կան բավականին մեծ թվով նման սպառնալիքներ, սակայն դրանցից յուրաքանչյուրը հիմնված է տեխնիկական և մարդկային գործոնների համադրության վրա: Օրինակ, վնասակար ծրագրի ներթափանցումը կորպորատիվ ցանց կարող է տեղի ունենալ ոչ միայն ցանցի ադմինիստրատորի կողմից անվտանգության կանոնների անտեսման պատճառով, այլև ընկերության աշխատողի չափազանց հետաքրքրասիրության պատճառով, որը որոշում է փոստի սպամից գայթակղիչ հղում օգտագործել: Հետևաբար, չպետք է հույս ունենալ, որ նույնիսկ անվտանգության լավագույն տեխնիկական լուծումները կդառնան դեղամիջոց բոլոր հիվանդությունների համար:

    UTM դասի լուծումներ

    Անվտանգությունը միշտ հարաբերական հասկացություն է: Եթե ​​այն չափազանց շատ է, ապա բուն համակարգի օգտագործումը, որը մենք պաշտպանելու ենք, դառնում է շատ ավելի դժվար: Հետևաբար, ողջամիտ փոխզիջումը դառնում է ցանցի անվտանգության առաջին ընտրությունը: Ռուսական չափանիշներով միջին ձեռնարկությունների համար նման ընտրությունը կարող է օգնել դասակարգային որոշումներ կայացնելուն UTM (սպառնալիքների միասնական կառավարում կամ միասնական սպառնալիքների կառավարում), տեղադրված որպես ցանցի և տեղեկատվական անվտանգության բազմաֆունկցիոնալ սարքեր: Իրենց հիմքում այս լուծումներն են ապարատային և ծրագրային համակարգերը, որոնք համատեղում են տարբեր սարքերի գործառույթները. Firewall, ցանցի ներխուժման հայտնաբերման և կանխարգելման համակարգեր (IPS) և հակավիրուսային դարպասների (AV) գործառույթներ: Հաճախ այդ համալիրները պատասխանատու են լրացուցիչ առաջադրանքների լուծման համար, օրինակ ՝ ուղղորդում, միացում կամ աջակցում VPN ցանցերին:
    Հաճախ UTM լուծումների մատակարարները առաջարկում են դրանք օգտագործել փոքր բիզնեսում: Թերեւս այս մոտեցումը մասամբ արդարացված է: Այնուամենայնիվ, մեր երկրի փոքր բիզնեսի համար և՛ ավելի հեշտ է, և՛ ավելի էժան `օգտվել իրենց ինտերնետ մատակարարի անվտանգության ծառայությունից:
    Ինչպես ցանկացած ունիվերսալ լուծում, UTM սարքավորումն ունի իր առավելություններն ու թերությունները:... Առաջինը կարելի է վերագրել իրականացման համար գումարների և ժամանակի խնայողություններին `համեմատած անվտանգության առանձին սարքերից նման մակարդակի պաշտպանության կազմակերպման հետ: UTM- ն նաև նախապես հավասարակշռված և փորձարկված լուծում է, որը հեշտությամբ կարող է լուծել անվտանգության խնդիրների լայն շրջանակ: Ի վերջո, այս դասի լուծումներն այնքան էլ պահանջկոտ չեն տեխնիկական անձնակազմի որակավորման մակարդակով: Specialistանկացած մասնագետ կարող է հեշտությամբ հաղթահարել դրանց կազմաձևումը, կառավարումը և սպասարկումը:
    UTM- ի հիմնական թերությունն այն փաստն է, որ ունիվերսալ լուծման ցանկացած ֆունկցիոնալություն հաճախ ավելի քիչ արդյունավետ է, քան մասնագիտացված լուծույթի նմանատիպ ֆունկցիոնալությունը: Ահա թե ինչու, երբ պահանջվում է բարձր արդյունավետություն կամ բարձր անվտանգություն, անվտանգության մասնագետները նախընտրում են օգտագործել լուծումներ ՝ հիմնված առանձին ապրանքների ինտեգրման վրա:
    Այնուամենայնիվ, չնայած այս անբարենպաստությանը, UTM լուծումները պահանջարկ են վայելում բազմաթիվ կազմակերպությունների կողմից, որոնք խիստ տարբերվում են մասշտաբով և գործունեության տեսակով: Ըստ Rainbow Technologies- ի, նման լուծումները հաջողությամբ իրականացվել են, օրինակ ՝ ինտերնետ կենցաղային տեխնիկայի խանութներից մեկի սերվերը պաշտպանելու համար, որը ենթարկվում էր կանոնավոր DDoS հարձակումների: Բացի այդ, UTM լուծումը հնարավորություն տվեց զգալիորեն նվազեցնել սպամի ծավալը մեքենայի պահեստներից մեկի փոստի համակարգում: Տեղական խնդիրները լուծելուց բացի, գոյություն ունի անվտանգության համակարգերի կառուցման փորձ `UTM լուծումների հիման վրա բաշխված ցանցի համար, որը ծածկում է գարեջրի գործարանի կենտրոնական գրասենյակը և դրա մասնաճյուղերը:

    UTM արտադրողները և նրանց արտադրանքը

    UTM դասի սարքավորումների ռուսական շուկան ձևավորվում է միայն օտարերկրյա արտադրողների առաջարկներով: Unfortunatelyավոք, հայրենական արտադրողներից ոչ մեկը դեռ չի կարողացել սեփական լուծումներ առաջարկել այս կարգի սարքավորումներում: Բացառություն է կազմում Eset NOD32 Firewall ծրագրային լուծումը, որը, ըստ ընկերության, ստեղծվել է ռուս մշակողների կողմից:
    Ինչպես արդեն նշվեց, ռուսական շուկայում UTM լուծումները կարող են հետաքրքրել հիմնականում միջին ձեռնարկություններին, որոնց կորպորատիվ ցանցում կա մինչև 100-150 աշխատատեղ: Վերանայման ներկայացման համար UTM սարքավորում ընտրելիս ընտրության հիմնական չափանիշը դրա կատարումն էր գործունեության տարբեր եղանակներում, ինչը կարող էր ապահովել օգտվողի հարմարավետ փորձ: Հաճախ վաճառողները նշում են Firewall- ի, IPS Intrusion Prevention- ի և AV Virus Protection- ի կատարման բնութագրերը:

    Լուծում Ստուգման կետկրում է անունը UTM-1 եզրև հանդիսանում է միասնական պաշտպանության սարք, որը համատեղում է firewall- ը, ներխուժման կանխարգելման համակարգը, հակավիրուսային դարպասը, ինչպես նաև VPN և հեռակա մուտքի գործիքներ: Լուծման մեջ ներառված firewall- ը վերահսկում է աշխատանքը մեծ թվով ծրագրերի, արձանագրությունների և ծառայությունների հետ, ինչպես նաև ունի երթևեկի արգելափակման մեխանիզմ, որն ակնհայտորեն չի տեղավորվում բիզնես ծրագրերի կատեգորիայի մեջ: Օրինակ ՝ ակնթարթային հաղորդագրությունների (IM) և peer-to-peer (P2P) տրաֆիկ: Հակավիրուսային դարպասը թույլ է տալիս հետևել վնասակար ծածկագրերին էլեկտրոնային փոստի հաղորդագրությունների, FTP և HTTP տրաֆիկների մեջ: Միևնույն ժամանակ, ֆայլերի չափի սահմանափակումներ չկան և արխիվային ֆայլերի ապակոմպրեսիան իրականացվում է «թռիչքի մեջ»:
    UTM-1 Edge- ն ունի առաջադեմ VPN հնարավորություններ: Աջակցում է դինամիկ OSPF երթուղագծմանը և VPN հաճախորդների կապին: UTM-1 Edge W- ն ունի ներկառուցված IEEE 802.11b / g WiFi թեժ կետ:
    Երբ լայնածավալ տեղակայումներ են պահանջվում, UTM-1 Edge- ն անթերի ինտեգրվում է Check Point SMART- ի հետ ՝ անվտանգության կառավարումը մեծապես պարզեցնելու համար:

    Ciscoավանդաբար հատուկ ուշադրություն է դարձնում ցանցի անվտանգության խնդիրներին և առաջարկում է անհրաժեշտ սարքերի լայն տեսականի: Վերանայման համար մենք որոշեցինք մոդել ընտրել Cisco ASA 5510, որը կենտրոնացած է կորպորատիվ ցանցի պարագծի անվտանգության ապահովման վրա: Այս սարքավորումը ASA 5500 շարքի մի մասն է, որը ներառում է UTM դասի մոդուլային պաշտպանության համակարգեր: Այս մոտեցումը թույլ է տալիս անվտանգության համակարգը հարմարեցնել որոշակի ձեռնարկության ցանցի գործունեության առանձնահատկություններին:
    Cisco ASA 5510- ը գալիս է չորս հիմնական փաթեթներով ՝ firewall, VPN, ներխուժման կանխարգելում, հակավիրուսային և սպամի դեմ: Լուծումը ներառում է լրացուցիչ բաղադրիչներ, ինչպիսիք են Security Manager համակարգը `ճյուղավորված կորպորատիվ ցանցի կառավարման ենթակառուցվածքը ձևավորելու համար, և Cisco MARS համակարգը, որը նախատեսված է ցանցի միջավայրը վերահսկելու և անվտանգության խախտումներին իրական ժամանակում արձագանքելու համար:

    Սլովակերեն Էսեթ ընկերությունըմատակարարում է ծրագրային փաթեթ Eset NOD32 Firewallդասի UTM, ներառյալ, ի լրումն կորպորատիվ firewall- ի գործառույթների, հակավիրուսային պաշտպանության համակարգ Eset NOD32, փոստի (հակահայկական սպամի) և վեբ տրաֆիկի զտման միջոցներ, IDS և IPS ցանցային հարձակումների հայտնաբերման և կանխարգելման համակարգեր: Լուծումը աջակցում է VPN ցանցերի ստեղծմանը: Այս համալիրը կառուցված է Linux- ով աշխատող սերվերային հարթակի հիման վրա: Սարքի ծրագրային մասը մշակված է հայրենական Leta IT ընկերությունըվերահսկվում է Eset- ի ռուսական ներկայացուցչության կողմից:
    Այս լուծումը թույլ է տալիս իրական ժամանակում վերահսկել ցանցի տրաֆիկը, այն աջակցում է բովանդակության զտմանը ըստ վեբ ռեսուրսների կատեգորիաների: Ապահովում է պաշտպանություն DDoS հարձակումներից և արգելափակում է նավահանգստի սկանավորման փորձերը: Eset NOD32 Firewall լուծումը ներառում է DNS սերվերների, DHCP և թողունակության կառավարման աջակցություն: SMTP, POP3 արձանագրությունների երթևեկությունը վերահսկվում է:
    Բացի այդ, այս լուծումը ներառում է VPN կապերի միջոցով բաշխված կորպորատիվ ցանցեր ստեղծելու ունակություն: Միևնույն ժամանակ, աջակցվում են ցանցերի համատեղման, նույնականացման և ծածկագրման ալգորիթմների տարբեր եղանակներ:

    Fortinet ընկերությունըառաջարկում է սարքերի մի ամբողջ ընտանիք FortiGateդաս UTM ՝ տեղադրելով դրանց լուծումները որպես ունակ ապահովելու ցանցի պաշտպանություն ՝ միաժամանակ պահպանելով կատարողականի բարձր մակարդակը, ինչպես նաև ձեռնարկությունների տեղեկատվական համակարգերի հուսալի և թափանցիկ աշխատանքը իրական ժամանակում: Վերանայման համար մենք ընտրել ենք FortiGate-224B մոդել, որը նախատեսված է 150-200 օգտվող ունեցող կորպորատիվ ցանցի պարագիծը պաշտպանելու համար:
    FortiGate-224B սարքավորումները ներառում են firewall, VPN սերվեր, վեբ տրաֆիկի զտում, ներխուժման կանխարգելման համակարգեր, ինչպես նաև հակավիրուսային և սպամի դեմ պաշտպանություն: Այս մոդելը ունի ներկառուցված Layer 2 LAN անջատիչ և WAN ինտերֆեյսեր ՝ վերացնելով արտաքին ուղղորդման և միացման սարքերի անհրաժեշտությունը: Դրա համար աջակցվում է RIP, OSPF և BGP երթուղին, ինչպես նաև օգտվողների նույնականացման արձանագրությունները ՝ նախքան ցանցային ծառայություններ մատուցելը:

    SonicWALL ընկերությունըառաջարկում է UTM սարքերի լայն տեսականի, որոնցից լուծումը ներառված էր այս ակնարկում NSA 240... Այս սարքավորումը շարքի կրտսեր մոդելն է, որը կենտրոնացած է միջին ձեռնարկությունների և խոշոր ընկերությունների մասնաճյուղերի կորպորատիվ ցանցի ՝ որպես անվտանգության համակարգի օգտագործման վրա:
    Այս գիծը հիմնված է պոտենցիալ սպառնալիքներից պաշտպանության բոլոր միջոցների օգտագործման վրա: Սրանք են firewall- ը, ներխուժման պաշտպանության համակարգը, հակավիրուսային և լրտեսող ծրագրերի պաշտպանման դարպասները: Կա վեբ տրաֆիկի զտում 56 կատեգորիայի կայքերի համար:
    Որպես լուծման կարևորագույն կետերից մեկը ՝ SonicWALL ընկերությունը նշում է մուտքային տրաֆիկի խորը սկանավորման և վերլուծության տեխնոլոգիան: Կատարման վատթարացումից խուսափելու համար այս տեխնոլոգիան օգտագործում է տվյալների մշակման զուգահեռ բազմամշակող միջուկի վրա:
    Այս սարքավորումն աջակցում է VPN- ին, ունի առաջադեմ երթուղման հնարավորություններ և աջակցում է տարբեր ցանցային արձանագրությունների: Բացի այդ, SonicWALL- ի լուծումը ի վիճակի է ապահովել անվտանգության բարձր մակարդակ VoIP երթևեկը սպասարկելիս `օգտագործելով SIP և H.323 արձանագրությունները:

    Արտադրանքի գծից WatchGuardլուծումը ընտրվել է վերանայման համար Firebox X550e, որը դիրքավորված է որպես ցանցի անվտանգությունն ապահովող առաջադեմ ֆունկցիոնալությամբ համակարգ և կենտրոնացած է փոքր և միջին ձեռնարկությունների ցանցերում օգտագործման վրա:
    Այս վաճառողի UTM լուծումները հիմնված են խառը ցանցի հարձակումներից պաշտպանության սկզբունքի վրա: Դրա համար սարքավորումն ապահովում է firewall- ը, հարձակման կանխարգելման համակարգը, հակավիրուսային և սպամ-դարպասները, վեբ ռեսուրսների զտումը, ինչպես նաև լրտեսող ծրագրերին դիմակայելու համակարգը:
    Այս սարքավորումն օգտագործում է համատեղ պաշտպանության սկզբունքը, ըստ որի ՝ պաշտպանվածության մեկ մակարդակում որոշակի չափանիշով ստուգված ցանցային երթևեկությունը մեկ այլ մակարդակում չի չափվում նույն չափանիշով: Այս մոտեցումը թույլ է տալիս ապահովել սարքավորումների բարձր աշխատանքը:
    Իր լուծման մեկ այլ առավելություն `արտադրողը անվանում է supportրո օր տեխնոլոգիայի աջակցություն, որն ապահովում է անվտանգության անկախությունը ստորագրությունների առկայությունից: Այս հատկությունը կարևոր է, երբ ի հայտ են գալիս սպառնալիքների նոր տեսակներ, որոնց դեռևս արդյունավետորեն չեն հակազդել: Սովորաբար, «խոցելիության պատուհանը» տևում է մի քանի ժամից մինչև մի քանի օր: Eroրո օր տեխնոլոգիա օգտագործելիս խոցելիության պատուհանի բացասական հետևանքների հավանականությունը նկատելիորեն նվազում է:

    ZyXEL ընկերությունառաջարկում է իր UTM դասի firewall լուծումը `կորպորատիվ ցանցերում մինչև 500 օգտագործող օգտագործելու համար: այն ZyWALL 1050 լուծումնախատեսված է ցանցի անվտանգության համակարգի կառուցման համար, որը ներառում է վիրուսների լիարժեք պաշտպանություն, ներխուժման կանխարգելում և վիրտուալ մասնավոր ցանցերի աջակցություն: Սարքն ունի հինգ Gigabit Ethernet պորտ, որոնք կարող են կազմաձևվել ՝ WAN, LAN, DMZ և WLAN ինտերֆեյսեր օգտագործելու համար ՝ կախված ցանցի կազմաձևից:
    Սարքն ապահովում է VoIP ծրագրերի տրաֆիկի փոխանցում SIP և H.323 արձանագրությունների միջոցով firewall- ի և NAT մակարդակի վրա, ինչպես նաև փաթեթային հեռախոսակապի տրաֆիկի փոխանցում VPN թունելներում: Սա ապահովում է բոլոր տեսակի երթևեկության համար հարձակումներն ու սպառնալիքները կանխելու մեխանիզմների աշխատանքը, ներառյալ VoIP տրաֆիկը, ստորագրությունների ամբողջական բազայով հակավիրուսային համակարգը, 60 կատեգորիայի կայքերի բովանդակության զտումը և սպամից պաշտպանությունը:
    ZyWALL 1050 լուծումն ապահովում է մասնավոր ցանցերի մի շարք տոպոլոգիաներ, VPN համակենտրոնացման ռեժիմ և VPN գոտիավորում ՝ անվտանգության միասնական քաղաքականությամբ:

    UTM- ի հիմնական բնութագրերը

    Փորձագետի եզրակացություն

    Դմիտրի Կոստրով, ՄՏՍ ԲԲԸ -ի կորպորատիվ կենտրոնի տեխնոլոգիական պաշտպանության տնօրինության ծրագրի տնօրեն

    UTM լուծումների շրջանակը հիմնականում տարածվում է փոքր և միջին ձեռնարկությունների հետ կապված ընկերությունների վրա: Սպառնալիքների միասնական կառավարման (UTM) հասկացությունը ՝ որպես ցանցի ռեսուրսների պաշտպանության սարքավորումների առանձին դաս, ներդրվել է միջազգային IDC գործակալության կողմից, որի համաձայն UTM լուծումները բազմաֆունկցիոնալ ծրագրային և ապարատային համակարգեր են, որոնք համատեղում են տարբեր սարքերի գործառույթները: Սովորաբար, դրանք firewall, VPN, ցանցի ներխուժման հայտնաբերման և կանխարգելման համակարգեր են, ինչպես նաև հակավիրուսային և սպամի դեմ մուտքի դարպասի և URL զտման գործառույթներ:
    Իսկապես արդյունավետ պաշտպանության հասնելու համար սարքը պետք է լինի բազմաշերտ, ակտիվ և ինտեգրված: Միևնույն ժամանակ, պաշտպանիչ սարքավորումների շատ արտադրողներ արդեն ունեն UTM- ի հետ կապված արտադրանքի բավականին լայն տեսականի: Համակարգերի տեղակայման բավականաչափ հեշտությունը, ինչպես նաև «բոլորը մեկում» համակարգ ձեռք բերելը այդ սարքերի շուկան դարձնում է բավականին գրավիչ: Այս սարքերի սեփականության և ներդրումների վերադարձի ընդհանուր արժեքը շատ գրավիչ է թվում:
    Բայց UTM- ի այս լուծումը նման է «շվեյցարական դանակի». Յուրաքանչյուր առիթի համար կա գործիք, բայց պատի վրա փոս բացելու համար իսկական վարժություն է անհրաժեշտ: Կա նաև հավանականություն, որ նոր հարձակումներից պաշտպանության առաջացում, ստորագրությունների թարմացում և այլն: չի լինի այնքան արագ, ի տարբերություն առանձին սարքերի աջակցության, կանգնած կորպորատիվ ցանցերի պաշտպանության «դասական» սխեմայի մեջ: Մնում է նաև ձախողման մեկ կետի խնդիրը: