Լարային կորպորատիվ ցանցերի սպառնալիքներ և խոցելիություններ
Networkանցային տեխնոլոգիաների զարգացման սկզբնական փուլում վիրուսներից և համակարգչային այլ տեսակի հարձակումներից կրած վնասը փոքր էր, քանի որ համաշխարհային տնտեսության կախվածությունը տեղեկատվական տեխնոլոգիաներից փոքր էր: Այսօր, տեղեկատվության հասանելիության և փոխանակման էլեկտրոնային միջոցներից բիզնեսի զգալի կախվածության և անընդհատ աճող հարձակումների համատեքստում, ամենափոքր հարձակումներից հասցված վնասը ՝ համակարգչի ժամանակը, գնահատվում է միլիոնավոր դոլարներ, իսկ ընդհանուր տարեկան վնասը համաշխարհային տնտեսությանը կազմում է տասնյակ միլիարդավոր դոլարներ:
Կորպորատիվ ցանցերում մշակվող տեղեկատվությունը հատկապես խոցելի է, որին նպաստում են.
համակարգչում մշակվող, փոխանցված և պահվող տեղեկատվության քանակի ավելացում.
կարևորության և գաղտնիության տարբեր մակարդակների տեղեկատվության շտեմարաններում կենտրոնացում.
ընդլայնել օգտվողների շրջանակի հասանելիությունը տվյալների շտեմարաններում պահվող տեղեկատվությանը և համակարգչային ցանցի ռեսուրսներին.
հեռավոր աշխատատեղերի թվի ավելացում;
գլոբալ ինտերնետի և կապի տարբեր ուղիների լայն կիրառում;
օգտագործողների համակարգիչների միջև տեղեկատվության փոխանակման ավտոմատացում:
Ամենատարածված սպառնալիքների վերլուծությունը, որոնց ենթարկվում են այսօրվա լարային կորպորատիվ ցանցերը, ցույց է տալիս, որ սպառնալիքի աղբյուրները կարող են տատանվել չարտոնված ներխուժումից մինչև համակարգչային վիրուսներ, իսկ մարդկային սխալը անվտանգության էական սպառնալիք է: Պետք է հաշվի առնել, որ անվտանգության սպառնալիքների աղբյուրները կարող են տեղակայվել ինչպես կորպորատիվ տեղեկատվական համակարգի ներսում `ներքին աղբյուրներ, այնպես էլ դրանից դուրս` արտաքին աղբյուրներ: Այս բաժանումը միանգամայն արդարացված է, քանի որ նույն սպառնալիքի (օրինակ ՝ գողության) դեպքում արտաքին և ներքին աղբյուրների հակազդման մեթոդները տարբեր են: Անվտանգության ապահովման ամենաարդյունավետ միջոցների ընտրության համար անհրաժեշտ է հնարավոր սպառնալիքների, ինչպես նաև կորպորատիվ տեղեկատվական համակարգերի խոցելիությունների իմացությունը:
Առավել հաճախակի և վտանգավորը (վնասի չափի առումով) կորպորատիվ տեղեկատվական համակարգին սպասարկող օգտագործողների, օպերատորների և համակարգի ադմինիստրատորների ակամա սխալներն են: Երբեմն նման սխալները հանգեցնում են ուղղակի վնասի (սխալ մուտքագրված տվյալներ, ծրագրի սխալ, որը հանգեցրել է համակարգի կանգառին կամ վթարի), իսկ երբեմն էլ դրանք թույլ կողմեր են ստեղծում, որոնք կարող են շահագործվել հարձակվողների կողմից (դրանք սովորաբար վարչական սխալներ են):
ԱՄՆ ստանդարտների և տեխնոլոգիայի ազգային ինստիտուտի (NIST) տվյալների համաձայն ՝ IP անվտանգության խախտումների 55% -ը պատահական սխալների պատճառով է: Գլոբալ IP- ով աշխատելը այս գործոնը դարձնում է բավականին տեղին, և վնասի աղբյուր կարող են լինել ինչպես կազմակերպության, այնպես էլ գլոբալ ցանցից օգտվողների գործողությունները, ինչը հատկապես վտանգավոր է: Նկ. 2.4 -ը աղյուսակ է, որը ցույց է տալիս վիճակագրական տվյալները կորպորատիվ տեղեկատվական համակարգում անվտանգության խախտումների աղբյուրների վերաբերյալ:
Գողությունն ու խարդախությունը վնասների առումով երկրորդ տեղում են: Հետաքննված դեպքերի մեծ մասում պարզվել է, որ հանցագործները եղել են կազմակերպությունների աշխատակիցներ, ովքեր շատ լավ ծանոթ են եղել աշխատանքային ժամերին և պաշտպանական միջոցներին: Գլոբալ ցանցերի հետ հաղորդակցության հզոր տեղեկատվական ալիքի առկայությունը `իր աշխատանքի պատշաճ վերահսկողության բացակայության դեպքում, կարող է ավելի հեշտացնել նման գործունեությունը:
Բրինձ 2.4. Անվտանգության խախտումների աղբյուրները
Նեղացած աշխատակիցները, նույնիսկ նախկին աշխատակիցները, ծանոթ են կազմակերպության կարգին և կարողանում են շատ արդյունավետ վնաս հասցնել: Հետևաբար, աշխատակցին աշխատանքից ազատելուց հետո, տեղեկատվական ռեսուրսների հասանելիության նրա իրավունքները պետք է չեղյալ համարվեն:
Արտաքին հաղորդակցության միջոցով NSD- ին ձեռք բերելու միտումնավոր փորձերը կազմում են բոլոր հնարավոր խախտումների մոտ 10% -ը: Չնայած այս ցուցանիշը կարծես այնքան էլ էական չէ, սակայն ինտերնետի փորձը ցույց է տալիս, որ գրեթե յուրաքանչյուր ինտերնետ սերվեր օրական մի քանի անգամ ենթարկվում է ներխուժման փորձերի: Տեղեկատվական համակարգերի պաշտպանության գործակալության (ԱՄՆ) թեստերը ցույց են տվել, որ համակարգիչների 88% -ը տեղեկատվական անվտանգության առումով ունեն թույլ կողմեր, որոնք ակտիվորեն կարող են օգտագործվել NSD ստանալու համար: Կազմակերպությունների տեղեկատվական կառույցներին հեռակա հասանելիության դեպքերը պետք է դիտարկվեն առանձին:
Անվտանգության քաղաքականություն մշակելուց առաջ անհրաժեշտ է գնահատել կազմակերպության համակարգչային միջավայրի ռիսկերը և ձեռնարկել համապատասխան գործողություններ: Ակնհայտ է, որ կազմակերպության կողմից անվտանգության սպառնալիքները վերահսկելու և կանխելու ծախսերը չպետք է գերազանցեն սպասվող կորուստները:
Այս վիճակագրությունը կարող է ուղեցույց լինել կազմակերպության վարչակազմին և անձնակազմին, թե որտեղ ուղղել ջանքերը կորպորատիվ ցանցի և համակարգի անվտանգության սպառնալիքները արդյունավետորեն նվազեցնելու ուղղությամբ: Իհարկե, անհրաժեշտ է անդրադառնալ ֆիզիկական անվտանգության խնդիրներին և միջոցներին `մարդկային սխալների անվտանգության վրա բացասական ազդեցությունը նվազեցնելու համար, բայց միևնույն ժամանակ, անհրաժեշտ է ամենալուրջ ուշադրություն դարձնել ցանցի անվտանգության խնդիրների լուծմանը` կորպորացիայի վրա հարձակումները կանխելու համար: ցանցը և համակարգը, ինչպես դրսից, այնպես էլ համակարգի ներսից:
Եթե հաշվի առնենք ցանկացած խոշոր ընկերության տեղեկատվական անվտանգության համակարգը, ապա սա ոչ միայն հակավիրուս է, այլև բոլոր ուղղություններով պաշտպանության մի քանի այլ ծրագիր: ՏՏ անվտանգության պարզ լուծումների ժամանակը վաղուց անցել է:
Իհարկե, ցանկացած կազմակերպության համար տեղեկատվական անվտանգության ընդհանուր համակարգի հիմքը ստանդարտ աշխատատեղի պաշտպանությունն է վիրուսներից: Եվ այստեղ անտիվիրուս օգտագործելու անհրաժեշտությունը մնում է անփոփոխ:
Բայց ընդհանուր առմամբ կորպորատիվ անվտանգության պահանջները փոխվել են: Ընկերություններին անհրաժեշտ են ամբողջական լուծումներ, որոնք կարող են ոչ միայն պաշտպանել այսօրվա ամենաբարդ սպառնալիքներից, այլև մնալ կորից առաջ:
«Ավելի ու ավելի մեծ ընկերություններ են կառուցում անվտանգության համակարգ ՝ հիմնված պաշտպանական խորության սկզբունքի վրա»:
Ավելին, նախկին էշելոնները շարված էին ՏՏ ենթակառուցվածքի տարբեր տարրերի վրա, բայց այժմ բազմամակարդակ պաշտպանությունը պետք է լինի նույնիսկ ՏՏ միջավայրի առանձին տարրերի վրա, առաջին հերթին `աշխատատեղերի և սերվերների վրա:
Ինչ սպառնալիքների են բախվել ընկերությունները 2014 թ
Սպառնալիքների առումով, կորպորացիաների և պետական կառույցների վրա նպատակային հարձակումները վերջին տարիներին դարձել են տեղեկատվական անվտանգության հսկայական խնդիր: Տնային օգտվողների վրա հարձակումներ գործադրելու հաքերներից շատերն այժմ կիրառվում են նաև բիզնեսի համար:
Սրանք փոփոխված բանկային տրոյացիներ են, որոնք ուղղված են ֆինանսական գերատեսչությունների և հաշվապահական հաշվառման բաժինների աշխատակիցներին, ինչպես նաև կորպորատիվ տեղեկատվական ցանցերի ներսում սկսած աշխատող փրկագինային ծրագրերին և սոցիալական ինժեներական մեթոդների օգտագործմանը:
Բացի այդ, ցանցային ճիճուները ժողովրդականություն են ձեռք բերել, և դրանք հեռացնելու համար ամբողջ կորպորատիվ ցանցը պետք է փակվի: Եթե նման խնդրի առաջ են կանգնում տարբեր ժամային գոտիներում տեղակայված մեծ թվով մասնաճյուղեր ունեցող ընկերությունները, ապա ցանցի ցանկացած ընդհատում անխուսափելիորեն կհանգեցնի ֆինանսական կորուստների:
Կասպերսկու լաբորատորիայի կողմից 2014 թվականին տեղեկատվական անվտանգության մասնագետների շրջանում անցկացված ուսումնասիրության համաձայն, առավել հաճախ ռուսական ընկերությունները բախվում են
- չարամիտ,
- անցանկալի փոստ (սպամ),
- ձկնորսության միջոցով համակարգ չարտոնված մուտք գործելու փորձեր:
- տեղադրված ծրագրաշարի խոցելիությունը,
- ընկերության աշխատակիցների վարքագծի հետ կապված ռիսկեր:
Խնդիրը սրվում է նրանով, որ կիբեր սպառնալիքները հեռու են ստատիկայից. Դրանք ամեն օր բազմապատկվում են, դառնում ավելի բազմազան և բարդ: Տեղեկատվական անվտանգության ոլորտում առկա իրավիճակը և հետևանքները, որոնց կարող է հանգեցնել նույնիսկ մեկ համակարգչային միջադեպը, ավելի լավ հասկանալու համար, եկեք ամեն ինչ ներկայացնենք թվերով և փաստերով, որոնք ձեռք են բերվել 2014 թվականի իրադարձությունների վերլուծության վերաբերյալ Կասպերսկու լաբորատորիայի տվյալների հիման վրա: .
Կիբեր սպառնալիքների վիճակագրություն
Ի դեպ, հենց շարժական սարքերն են այսօր շարունակում մնալ առանձին «գլխացավանք» տեղեկատվական անվտանգության մասնագետների համար: Անձնական սմարթֆոնների և պլանշետների օգտագործումը աշխատանքային նպատակների համար արդեն իսկ թույլատրելի է կազմակերպությունների մեծ մասում, սակայն այդ սարքերի ճիշտ կառավարումը և դրանց ընդգրկումը ընկերության տեղեկատվական անվտանգության ընդհանուր համակարգում ամենուր չի կիրառվում:
«Ըստ Կասպերսկու լաբորատորիայի, բջջային սարքերում մասնագիտացած չարամիտ ծրագրերի 99% -ն այսօր ուղղված է Android հարթակին»:
Հասկանալու համար, թե որտեղից են գալիս նման սպառնալիքները և պատկերացնելու, թե որքան արագ են դրանք ավելանում, բավական է ասել, որ ամեն օր Kaspersky Lab- ի մասնագետները մշակում են 325,000 նոր չարամիտ նմուշներ:
Ամենից հաճախ չարամիտները օգտվողների համակարգիչ են հասնում երկու եղանակով.
- իրավական ծրագրային ապահովման խոցելիության միջոցով
- օգտագործելով սոցիալական ինժեներական մեթոդներ:
Իհարկե, այս երկու տեխնիկայի համադրությունը շատ տարածված է, բայց հարձակվողները չեն անտեսում նաև այլ հնարքներ:
Թիրախավորված հարձակումները, որոնք դառնում են ավելի տարածված, առանձին սպառնալիք են բիզնեսի համար:
«Անօրինական ծրագրակազմի օգտագործումը, իհարկե, ավելի է մեծացնում կիբերհարձակման հաջող թիրախ դառնալու ռիսկերը ՝ առաջին հերթին դրանում ավելի շատ խոցելիությունների առկայության պատճառով»:
Խոցելիությունները վաղ թե ուշ հայտնվում են ցանկացած ծրագրաշարի մեջ: Դրանք կարող են լինել սխալներ ծրագրի մշակման ընթացքում, հնացած տարբերակներ կամ առանձին կոդի տարրեր: Ինչ էլ որ լինի, հիմնական խնդիրը ոչ թե խոցելիության առկայությունն է, այլ դրա ժամանակին հայտնաբերումն ու փակումը:
Ի դեպ, վերջերս, և 2014 -ը դրա վառ ապացույցն է, ծրագրաշարի վաճառողներն ավելի ու ավելի են սկսում փակել իրենց ծրագրերի խոցելի կողմերը: Այնուամենայնիվ, դեռ բավական բացեր կան ծրագրերում, և կիբերհանցագործները դրանք ակտիվորեն օգտագործում են կորպորատիվ ցանցեր ներթափանցելու համար:
2014 -ին բոլոր խոցելի միջադեպերի 45% -ը առաջացել է հանրաճանաչ Oracle Java ծրագրային ապահովման անցքերի պատճառով:
Բացի այդ, վերջին մեկ տարվա ընթացքում մի տեսակ շրջադարձ եղավ. Խոցելիություն հայտնաբերվեց հանրաճանաչ OpenSSL գաղտնագրման արձանագրության մեջ, որը կոչվում է Heartbleed: Այս սխալը թույլ տվեց հարձակվողին կարդալ հիշողության բովանդակությունը և գաղտնալսել համակարգերի անձնական տվյալները `օգտագործելով արձանագրության խոցելի տարբերակները:
OpenSSL- ը լայնորեն օգտագործվում է ինտերնետով փոխանցվող տվյալները պաշտպանելու համար (ներառյալ այն տեղեկությունները, որոնք օգտվողը փոխանակում է վեբ էջերով, էլ. Հնարավոր է, որ հարձակվողները կարողանային օգտագործել այս խոցելիությունը որպես սկիզբ նոր կիբեր լրտեսության արշավների համար:
Հարձակման զոհեր
Ընդհանուր առմամբ, 2014 թվականին նպատակային կիբեր հարձակումների և կիբեր լրտեսության արշավների զոհ դարձած կազմակերպությունների թիվն ավելացել է գրեթե 2,5 անգամ: Անցած տարվա ընթացքում կիբերհանցագործների թիրախ են դարձել առնվազն 4,5 հազար կազմակերպություններ առնվազն 55 երկրներում, այդ թվում ՝ Ռուսաստանում:
Տվյալների գողությունը տեղի է ունեցել տնտեսության առնվազն 20 տարբեր ոլորտներում.
- նահանգ,
- հեռահաղորդակցություն,
- էներգիա,
- հետազոտություն,
- արդյունաբերական,
- Առողջապահություն,
- շինարարական և այլ ընկերություններ:
Կիբերհանցագործներին հասանելի են դարձել հետևյալ տեղեկությունները.
- գաղտնաբառեր,
- ֆայլեր,
- Տեղաբաշխման տեղեկատվություն,
- աուդիո տվյալներ,
- սքրինշոթեր
- վեբ -տեսախցիկի լուսանկարներ:
Ամենայն հավանականությամբ, որոշ դեպքերում այդ հարձակումներին աջակցել են պետական մարմինները, իսկ մյուսները, ամենայն հավանականությամբ, իրականացրել են կիբեր վարձկանների մասնագիտական խմբերը:
Վերջին տարիներին Կասպերսկու լաբորատորիայի Գլոբալ սպառնալիքների հետազոտության և վերլուծության կենտրոնը հետևել է ավելի քան 60 հանցավոր խմբերի գործունեությանը, որոնք պատասխանատու են ամբողջ աշխարհում կիբերհարձակումների համար: Նրանց մասնակիցները խոսում են տարբեր լեզուներով ՝ ռուսերեն, չինարեն, գերմաներեն, իսպաներեն, արաբերեն, պարսկերեն և այլն:
Թիրախավորված գործողությունների և կիբեր լրտեսության արշավների հետևանքները միշտ էլ ծանր են: Դրանք անխուսափելիորեն ավարտվում են կորպորատիվ ցանցի կոտրումներով և վարակմամբ, բիզնես գործընթացների խափանումով, գաղտնի տեղեկատվության արտահոսքով, մասնավորապես ՝ մտավոր սեփականությամբ: 2014 -ին ռուսական ընկերությունների 98% -ը բախվեցին կիբեռ միջադեպերի, որոնց աղբյուրները սովորաբար տեղակայված էին հենց ձեռնարկություններից դուրս, իսկ կազմակերպությունների մեկ այլ 87% -ում տեղի էին ունեցել ներքին սպառնալիքներով պայմանավորված միջադեպեր:
«Խոշոր ընկերությունների վնասի ընդհանուր չափը միջինը 20 մլն ռուբլի էր կիբեր հարձակման յուրաքանչյուր հաջողված օրինակի համար»:
Ինչից են վախենում ընկերությունները և ինչպիսին են իրականում իրերը
Ամեն տարի «Կասպերսկու լաբորատորիան» հետազոտություններ է անցկացնում `տեղեկատվական անվտանգության խնդիրներին ՏՏ մասնագետների վերաբերմունքը պարզելու համար: 2014 թ. -ի ուսումնասիրությունը ցույց տվեց, որ ռուսական ընկերությունների ճնշող մեծամասնությունը, ավելի ճիշտ ՝ 91%-ը, թերագնահատում են այսօր գոյություն ունեցող չարամիտ ծրագրերի քանակը: Ավելին, նրանք նույնիսկ չեն ենթադրում, որ չարամիտ ծրագրերի թիվն անընդհատ ավելանում է:
Հետաքրքիր է, որ ՏՏ ոլորտի մասնագետների 13% -ը նշել է, որ մտահոգված չեն ներքին սպառնալիքներով:
Գուցե դա պայմանավորված է նրանով, որ մի շարք ընկերություններում ընդունված չէ կիբեր սպառնալիքները բաժանել արտաքին և ներքին: Բացի այդ, Ռուսաստանի ՏՏ և տեղեկատվական անվտանգության մենեջերների թվում կան այնպիսիք, ովքեր դեռ գերադասում են ներքին սպառնալիքներով բոլոր խնդիրները լուծել արգելքների միջոցով:
Այնուամենայնիվ, եթե ինչ -որ բան արգելված է մարդուն, դա ամենևին չի նշանակում, որ նա դա չի անում: Հետևաբար, անվտանգության ցանկացած քաղաքականություն, ներառյալ արգելքը, պահանջում է համապատասխան վերահսկման գործիքներ `ապահովելու համար բոլոր պահանջների կատարումը:
Ինչ վերաբերում է տեղեկատվության այն տեսակներին, որոնցով առաջին հերթին հետաքրքրվում են կիբերհանցագործները, ուսումնասիրությունը ցույց է տվել, որ ընկերությունների պատկերացումներն ու գործերի իրական վիճակը միանգամայն տարբեր են:
Այսպիսով, ընկերություններն իրենք են ամենից շատ վախենում պարտվելուց
- հաճախորդի տեղեկատվություն,
- ֆինանսական և գործառնական տվյալներ,
- մտավոր սեփականություն.
- տեղեկատվություն մրցակիցների գործունեության վերլուծության վերաբերյալ,
- վճարման տեղեկատվություն,
- աշխատողների անձնական տվյալները
- կորպորատիվ բանկային հաշիվների տվյալները:
«Փաստորեն, պարզվում է, որ կիբերհանցագործներն ամենից հաճախ գողանում են ընկերությունների ներքին գործառնական տեղեկատվությունը (դեպքերի 58% -ում), սակայն ընկերությունների միայն 15% -ն է անհրաժեշտ համարում այս տվյալների պաշտպանությունն առաջին հերթին»:
Անվտանգության համար հավասարապես կարևոր է մտածել ոչ միայն տեխնոլոգիաների և համակարգերի մասին, այլև հաշվի առնել մարդկային գործոնը `համակարգը կառուցող մասնագետների նպատակների ընկալումը և օգտագործող աշխատողների պատասխանատվության ընկալումը: սարքերը:
Վերջերս հարձակվողներն ավելի ու ավելի են ապավինում ոչ միայն տեխնիկական միջոցներին, այլև մարդկանց թույլ կողմերին. Նրանք օգտագործում են սոցիալական ինժեներական մեթոդներ, որոնք օգնում են գրեթե ցանկացած տեղեկատվություն քաղել:
Աշխատակիցները, հեռացնելով իրենց սարքի տվյալները, պետք է հասկանան, որ նրանք կրում են նույն պատասխանատվությունը, կարծես իրենց հետ վերցնեին փաստաթղթերի թղթային պատճենները:
Ընկերության անձնակազմը պետք է նաև քաջատեղյակ լինի, որ ցանկացած ժամանակակից տեխնիկապես բարդ սարք պարունակում է արատներ, որոնք կարող է շահագործվել հարձակվողի կողմից: Բայց այս արատներից օգուտ քաղելու համար հարձակվողը պետք է հասանելիություն ունենա սարքին: Հետեւաբար, փոստ, ծրագրեր, երաժշտություն եւ նկարներ բեռնելիս անհրաժեշտ է ստուգել աղբյուրի հեղինակությունը:
Կարևոր է զգուշանալ սադրիչ SMS- ներից և նամակներից և ստուգել աղբյուրի արժանահավատությունը `նախքան էլփոստ բացելը և հղմանը հետևելը:
Որպեսզի ընկերությունը դեռևս պաշտպանված լինի աշխատակիցների նման պատահական կամ դիտավորյալ գործողություններից, այն պետք է օգտագործի մոդուլներ ՝ տվյալները արտահոսքից պաշտպանելու համար:
«Ընկերությունները պետք է պարբերաբար հիշեն անձնակազմի հետ աշխատելու մասին ՝ սկսած ՏՏ ոլորտի աշխատակիցների որակավորումը բարձրացնելուց և վերջացրած ինտերնետում անվտանգ աշխատանքի հիմնական կանոնների բացատրություններով, անկախ նրանից, թե ինչ սարքեր են այնտեղ օգտագործում»:
Օրինակ, այս տարի Kaspersky Lab- ը թողարկեց նոր մոդուլ, որն իրականացնում է տվյալների արտահոսքի պաշտպանության գործառույթներ.
Ամպի պաշտպանություն
Շատ խոշոր ընկերություններ այս կամ այն կերպ օգտագործում են ամպը, Ռուսաստանում առավել հաճախ մասնավոր ամպի տեսքով: Կարևոր է այստեղ հիշել, որ ինչպես մարդու կողմից ստեղծված ցանկացած այլ տեղեկատվական համակարգ, այնպես էլ ամպային ծառայությունները պարունակում են պոտենցիալ խոցելիություններ, որոնք կարող են շահագործվել վիրուս գրողների կողմից:
Հետևաբար, նույնիսկ ձեր սեփական ամպին հասանելիություն կազմակերպելիս պետք է հիշել կապի ալիքի անվտանգության և աշխատակիցների կողմից օգտագործվող վերջնական սարքերի մասին: Հավասարապես կարևոր են ներքին քաղաքականությունները, որոնք կարգավորում են, թե որ աշխատակիցներին են հասանելի ամպի տվյալները, կամ գաղտնիության տեղեկատվության որ մակարդակը կարող է պահվել ամպում և այլն: Ընկերությունը պետք է ունենա թափանցիկ կանոններ.
- ինչ ծառայություններ և ծառայություններ կաշխատեն ամպից,
- ինչ - տեղական ռեսուրսների վրա,
- ինչպիսի տեղեկատվություն պետք է տեղադրվի ամպերի մեջ,
- ինչ պետք է պահել «տանը»:
Հոդվածի հիման վրա. Timeամանակն է «ծանր» որոշումների. Անվտանգություն Ձեռնարկությունների հատվածում:
Անմիջապես մենք նշում ենք, որ պաշտպանության համակարգ, որը 100% արդյունք կտա բոլոր ձեռնարկություններում, ցավոք, գոյություն չունի: Ի վերջո, ամեն օր գնալով ավելի ու ավելի շատ նոր եղանակներ կան շրջանցելու և ցանցը կոտրելու համար (լինի դա տուն, թե տուն): Այնուամենայնիվ, այն փաստը, որ շերտավորված անվտանգությունը դեռևս լավագույն տարբերակն է կորպորատիվ ցանցի ապահովման համար, մնում է անփոփոխ:
Եվ այս հոդվածում մենք կվերլուծենք համակարգչային համակարգերում և ցանցերում տեղեկատվության պաշտպանության հինգ ամենահուսալի մեթոդները, ինչպես նաև կդիտարկենք կորպորատիվ ցանցում համակարգչային պաշտպանության մակարդակները:
Այնուամենայնիվ, մենք անմիջապես վերապահում կանենք, որ ցանցում տվյալների պաշտպանության լավագույն միջոցը դրա օգտագործողների զգոնությունն է: Ընկերության բոլոր աշխատակիցները, անկախ իրենց աշխատանքային պարտականություններից, պետք է հասկանան, և ամենակարևորը `հետևեն տեղեկատվական անվտանգության բոլոր կանոններին: Extանկացած կողմնակի սարք (լինի դա հեռախոս, ֆլեշ կրիչ կամ սկավառակ) չպետք է միացված լինի կորպորատիվ ցանցին:
Բացի այդ, ընկերության ղեկավարությունը պետք է պարբերաբար խոսակցություններ և անվտանգության ստուգումներ իրականացնի, քանի որ եթե աշխատակիցները անփութություն են ցուցաբերում կորպորատիվ ցանցի անվտանգության նկատմամբ, ապա ոչ մի պաշտպանվածություն դրան չի օգնի:
Կորպորատիվ ցանցի պաշտպանություն չարտոնված մուտքից
- 1. Այսպիսով, առաջին հերթին անհրաժեշտ է ապահովել ցանցի ֆիզիկական անվտանգությունը: Այսինքն, բոլոր սերվերային պահարանների և սենյակների հասանելիությունը պետք է տրամադրվի օգտագործողների խիստ սահմանափակ թվին: Կոշտ սկավառակների և արտաքին կրիչների հեռացումը պետք է իրականացվի ամենախիստ հսկողության ներքո: Տվյալների հասանելիություն ստանալուց հետո հարձակվողները կարող են հեշտությամբ գաղտնագրել գաղտնաբառերը:
- 2. Կորպորատիվ ցանցի առաջին «պաշտպանության գիծը» firewall- ն է, որը պաշտպանություն կապահովի չարտոնված հեռակա մուտքից: Միաժամանակ, կապահովի ցանցի կառուցվածքի մասին տեղեկատվության «անտեսանելիությունը»:
Firewall- ի հիմնական սխեմաները ներառում են.
- - իր դերում օգտագործելով զտիչ երթուղիչ, որը նախատեսված է արգելափակելու և զտելու ելքային և մուտքային հոսքերը: Ապահով ցանցի բոլոր սարքերին հասանելի է ինտերնետը, սակայն ինտերնետից այդ սարքերի վերադարձի մուտքն արգելափակված է.
- - պաշտպանված դարպաս, որը զտում է պոտենցիալ վտանգավոր արձանագրությունները ՝ արգելափակելով նրանց մուտքը համակարգ:
- 3. Հակավիրուսային պաշտպանությունը կորպորատիվ ցանցի պաշտպանության հիմնական գիծն է արտաքին հարձակումներից: Համապարփակ հակավիրուսային պաշտպանությունը նվազագույնի է հասցնում ցանցի որդերի մուտքի հավանականությունը: Նախևառաջ անհրաժեշտ է պաշտպանել սերվերները, աշխատատեղերը և կորպորատիվ զրույցի համակարգը:
Այսօր ցանցում հակավիրուսային պաշտպանության առաջատար ընկերություններից է Kaspersky Lab- ը, որն առաջարկում է պաշտպանության այնպիսի համալիր, ինչպիսին են.
- - վերահսկողությունը ծրագրերի և սարքերի վերահսկման և տվյալների կոդավորման ապահովման համար ստորագրության և ամպային մեթոդների համալիր է.
- - վիրտուալ միջավայրի պաշտպանություն ապահովելով `« գործակալը »տեղադրելով մեկ (կամ յուրաքանչյուր) վիրտուալ սերվերի վրա.
- - «տվյալների կենտրոնի» (տվյալների մշակման կենտրոնի) պաշտպանություն - պաշտպանության ամբողջ կառուցվածքի և մեկ կենտրոնացված վահանակի կառավարում.
- -պաշտպանություն DDoS հարձակումներից, շուրջօրյա երթևեկի վերլուծություն, հնարավոր հարձակումների նախազգուշացում և երթևեկի վերահղում դեպի «մաքրման կենտրոն»:
Սրանք ընդամենը մի քանի օրինակ են Կասպերսկու լաբորատորիայի պաշտպանության ամբողջ համալիրից:
- 4. Պաշտպանություն: Այսօր ընկերության շատ աշխատակիցներ աշխատում են հեռակա կարգով (տնից), այս առումով անհրաժեշտ է ապահովել երթևեկի առավելագույն պաշտպանություն, և կոդավորված VPN թունելները կօգնեն դա իրականացնել:
«Հեռավոր աշխատողներ» ներգրավելու թերություններից մեկը այն սարքը կորցնելու (կամ գողանալու) հնարավորությունն է, որից հետո կորպորատիվ ցանց մուտք գործելը երրորդ կողմերին:
- 5. Կորպորատիվ փոստի և սպամի զտման իրավասու պաշտպանություն:
Կորպորատիվ էլփոստի անվտանգություն
Այն ընկերությունները, որոնք մեծ քանակությամբ էլփոստ են մշակում, առաջին հերթին ենթակա են ֆիշինգի հարձակումների:
Սպամը զտելու հիմնական եղանակներն են.
- - մասնագիտացված ծրագրակազմի տեղադրում (այս ծառայությունները առաջարկում է նաև Կասպերսկու լաբորատորիան);
- - սարքերի ip- հասցեների «սև» ցուցակների ստեղծում և մշտական համալրում, որոնցից իրականացվում է սպամի հասցեագրում.
- - էլփոստի կցորդների վերլուծություն (վերլուծությունը պետք է իրականացվի ոչ միայն տեքստային մասի, այլև բոլոր կցորդների `լուսանկարների, տեսանյութերի և տեքստային ֆայլերի);
- -Հաղորդագրությունների «զանգվածի» որոշում. Սպամ հաղորդագրությունները սովորաբար նույնն են բոլոր փոստերի համար, ինչը օգնում է դրանք հետևել սպամի դեմ սկաներներին, ինչպիսիք են «GFI MailEssentials»-ը և «Kaspersky Anti-spam»-ը:
Սրանք կորպորատիվ ցանցի տեղեկատվության պաշտպանության հիմնական ասպեկտներն են, որոնք աշխատում են գրեթե յուրաքանչյուր ընկերությունում: Բայց պաշտպանության ընտրությունը կախված է նաև կորպորատիվ ցանցի կառուցվածքից:
Networkանցի և տեղեկատվության անվտանգություն
Կորպորատիվ ցանցի ապահովում
Ձեռնարկությունների տեղակայման ծրագրերի համար պարտադիր են անվտանգության և կանոնակարգերի համապատասխանությունը:
Սեփական տեղեկատվական ռեսուրսները պաշտպանելու համար ձեռնարկությունները ենթակառուցվածքներում իրականացնում են ցանցի անվտանգության լուծումներ, որոնք երաշխավորում են ցանցի և բիզնեսի անվտանգությունը բոլոր մակարդակներում.
- firewall
- VPN- ի կողմից կառավարվող ցանցեր
- որոնել և արգելափակել ցանցի ներխուժման փորձերը
- երթևեկության փոխանակման վերջնական կետերի պաշտպանություն
- կորպորատիվ հակավիրուսային համակարգ:
Միացման անվտանգություն
Գործուղումների կամ տնից աշխատող աշխատակիցների համար կորպորատիվ ցանցին հեռակա մուտք գործելու ծառայությունը դարձել է աշխատանքային անհրաժեշտություն:
Ավելի ու ավելի շատ կազմակերպություններ են գործընկերներին թույլ տալիս հեռակա մուտք գործել իրենց ցանցեր ՝ համակարգի սպասարկման ծախսերը նվազեցնելու համար: Հետևաբար, երթևեկի փոխանակման վերջնակետերի ապահովումը ընկերության ցանցի ապահովման կարևորագույն խնդիրներից մեկն է:
Այն վայրերը, որտեղ կորպորատիվ ցանցը միանում է ինտերնետին, ցանցի անվտանգության պարագիծն է: Այս կետերում հատվում են ներգնա և արտագնա երթևեկությունը: Կորպորատիվ օգտվողների երթևեկությունը դուրս է գալիս ցանցից, և ինտերնետի և էլփոստի ծրագրերին մուտք գործելու համար արտաքին օգտվողների ինտերնետային հարցումները մտնում են ընկերության ցանց:
Քանի որ վերջնակետերն ունեն մշտական ինտերնետ կապ, որը սովորաբար թույլ է տալիս արտաքին տրաֆիկին մուտք գործել կորպորատիվ ցանց, այն վնասակար հարձակումների հիմնական թիրախն է:
Կորպորատիվ տվյալների անվտանգության ցանց կառուցելիս firewall- երը տեղադրվում են ցանցի սահմաններում `ինտերնետ հասանելիության կետերում: Այս սարքերը թույլ են տալիս կանխել և արգելափակել արտաքին սպառնալիքները VPN թունելները դադարեցնելիս (տես նկ. 1):
Նկ. 1 Կորպորատիվ ցանցի անվտանգության պարագիծը
Cisco Systems- ի միացված ապահով կապի լուծումների փաթեթը ձեր տվյալները գաղտնի է պահում: Theանցը ուսումնասիրում է բոլոր վերջնակետերն ու մուտքի մեթոդները ընկերության բոլոր ցանցերում `LAN, WAN և անլար բջջային ցանց
Ապահովված է firewall- ի և VPN ծառայությունների ամբողջական առկայություն: Firewall- ի գործառույթները ապահովում են կիրառական շերտի պետական զտում ներգնա և ելքային տրաֆիկի համար, ապահովում են օգտվողների համար մուտքի հասանելիություն և DMZ ցանց այն սերվերների համար, որոնցից պետք է օգտվել ինտերնետից:
IC «Telecom-Service» համակարգի ինտեգրատորը կառուցում է կորպորատիվ անվտանգության ցանցեր ՝ հիմնված անվտանգության բազմաֆունկցիոնալ սարքերի վրա ՝ Cisco Systems, Juniper Networks և Huawei Technologies, ինչը հնարավորություն է տալիս նվազեցնել ցանցում պահանջվող սարքերի քանակը:
Cisco Systems- ի, Juniper Networks- ի և Huawei Technologies- ի կորպորատիվ ցանցի անվտանգության լուծումներն ունեն մի շարք առավելություններ, որոնք կարևոր են արդյունավետ բիզնեսի համար.
- ծրագրային և ապարատային սարքավորումների շահագործման և սպասարկման համար ՏՏ բյուջեների կրճատում
- ցանցի ճկունության բարձրացում
- իրականացման ծախսերի կրճատում
- սեփականության ընդհանուր ցածր արժեքը
- ուժեղացված վերահսկողություն միասնական կառավարման և անվտանգության քաղաքականության ներդրման միջոցով
- շահույթի բարձրացում և ձեռնարկության գործունեության ցուցանիշների բարձրացում
- ցանցի և պահեստի անվտանգության սպառնալիքների նվազեցում
- Անվտանգության արդյունավետ քաղաքականության և կանոնների կիրառում ցանցի վերջնական հանգույցներում ՝ ԱՀ, PDA և սերվերներ
- կրճատելով անվտանգության նոր լուծումների իրականացման ժամանակը
- ցանցի ներխուժման արդյունավետ կանխարգելում
- անվտանգության և կառավարման ոլորտում այլ ծրագրավորողների ծրագրային ապահովման հետ ինտեգրում:
- ցանցի հասանելիության համապարփակ վերահսկում
Cisco անվտանգության արտադրանք բոլոր ցանցային շերտերում
Վերջնակետային անվտանգություն. Cisco անվտանգության գործակալը պաշտպանում է համակարգիչներին և սերվերներին ճիճու հարձակումներից:
Ներկառուցված firewalls: PIX Security Appliance, Catalyst 6500 Firewall Services Module- ը և firewall- ի գործառույթների հավաքածուն պաշտպանում են ցանցը ցանցում և դրա շուրջ:
Networkանցի ներխուժման պաշտպանություն. IPS 4200 Series սենսորները, Catalyst 6500 IDS ծառայության մոդուլները (IDSM-2) կամ IOS IPS տվիչները նույնականացնում, վերլուծում և արգելափակում են վնասակար անցանկալի երթևեկը:
DDoS հարձակումների հայտնաբերում և վերացում. Cisco Traffic Anomaly Detector XT- ն և Guard XT- ն ապահովում են նորմալ աշխատանքը ծառայության խափանումների հարձակումների դեպքում: Cisco Traffic Anomaly Detector Services- ը և Cisco Guard- ի մոդուլները ապահովում են ուժեղ պաշտպանություն Catalyst 6500 սերիայի անջատիչների և 7600 շարքի երթուղիչների վրա DdoS հարձակումներից:
Բովանդակության անվտանգություն. Access Router Content Engine մոդուլը պաշտպանում է ինտերնետին ուղղված բիզնես ծրագրերը և ապահովում վեբ բովանդակության անթերի առաքում:
Խելացի ցանցի և անվտանգության կառավարման ծառայություններԳտնում և արգելափակում է անցանկալի երթևեկը և ծրագրերը Cisco երթուղիչներում և անջատիչներում:
Կառավարում և մոնիտորինգ.
Ապրանքներ:
Cisco Network Admission Control (NAC) տեխնոլոգիա
Adանցի ընդունման վերահսկողությունը (NAC) տեխնոլոգիաների և լուծումների ամբողջություն է, որը հիմնված է արդյունաբերական ոլորտում նախաձեռնության վրա ՝ Cisco Systems- ի հովանու ներքո:
NAC- ն օգտագործում է ցանցի ենթակառուցվածքը `ապահովելու անվտանգության քաղաքականությունը բոլոր սարքերում, որոնք ձգտում են մուտք գործել ցանցի ռեսուրսներ: Սա նվազեցնում է ցանցին հասցված վնասը անվտանգության սպառնալիքներից:
Աշխատակիցների և գործընկերների համար կորպորատիվ VPN- ի ապահով հեռակա հասանելիությունը ապահովվում է անվտանգության բազմաֆունկցիոնալ սարքավորումներով ՝ օգտագործելով SSL և IPsec VPN արձանագրությունները, ներկառուցված արգելափակման ծառայություններ ՝ IPS ներխուժումները կանխելու և կանխելու համար:
Ինքնապաշտպանական ցանց-Cisco ինքնապաշտպանական ցանցի ռազմավարություն
Ինքնապաշտպանական ցանցը Cisco- ի զարգացող ապագա ռազմավարությունն է: Տեխնոլոգիան թույլ է տալիս պաշտպանել ձեռնարկության բիզնես գործընթացները ՝ հայտնաբերելով և կանխելով հարձակումները ՝ հարմարվելով ներքին և արտաքին ցանցային սպառնալիքներին:
Գործարարները կարող են օգտագործել ցանցային ռեսուրսների հետախուզությունը, բարելավել բիզնես գործընթացները և նվազեցնել ծախսերը:
Cisco անվտանգության կառավարման փաթեթ
Cisco Security Management Pack- ը ապրանքների և տեխնոլոգիաների հավաքածու է, որը նախատեսված է ապահովելու լայնածավալ կառավարում և անվտանգության քաղաքականության կիրառում ինքնապաշտպանվող Cisco ցանցի համար:
Ինտեգրված Cisco արտադրանքը ավտոմատացնում է անվտանգության կառավարման առաջադրանքները `օգտագործելով հիմնական բաղադրիչները` կառավարման մենեջերը և Cisco Security MARS- ը, մոնիտորինգի, վերլուծության և արձագանքման համակարգ:
Cisco Security Management Manager- ն ապահովում է պարզ ինտերֆեյս ՝ Cisco- ի անվտանգության սարքավորումների, firewall- ների, երթուղիչների և անջատիչների վրա firewall, VPN և ներխուժման կանխարգելման համակարգերի (IPS) կազմաձևման համար:
Սա հենց արդյունքն է Intel- ի պատվերով եվրոպական խոշոր և միջին ձեռնարկությունների ՏՏ բաժինների ավելի քան 1000 ղեկավարների հարցման: Հարցման նպատակը արդյունաբերության մասնագետներին առավել մտահոգող խնդիրը բացահայտելու ցանկությունն էր: Պատասխանը միանգամայն սպասելի էր, հարցվածների կեսից ավելին անվանեցին ցանցի անվտանգության խնդիր, խնդիր, որը պահանջում է անհապաղ լուծում: Հարցման մյուս արդյունքները կարելի է անվանել բավականին սպասելի: Օրինակ, տեղեկատվական տեխնոլոգիաների ոլորտում առկա այլ խնդիրների շարքում ցանցի անվտանգության գործոնը հանգեցնում է. դրա նշանակությունը աճել է 15% -ով `համեմատած հինգ տարի առաջ ստեղծված իրավիճակի հետ:Հետազոտության արդյունքների համաձայն, բարձրակարգ ՏՏ մասնագետները ժամանակի ավելի քան 30% -ը տրամադրում են անվտանգության խնդիրների լուծմանը: Խոշոր ընկերություններում (ավելի քան 500 աշխատող) իրավիճակը նույնիսկ ավելի տագնապալի է. Հարցվածների մոտ քառորդը ժամանակի կեսը տրամադրում է այդ խնդիրների լուծմանը:
Սպառնալիքների և պաշտպանության հավասարակշռում
Ավաղ, ցանցի անվտանգության խնդիրը անքակտելիորեն կապված է ժամանակակից հեռահաղորդակցության մեջ կիրառվող հիմնարար տեխնոլոգիաների հետ: Պարզապես պատահեց, որ IP- արձանագրությունների ընտանիք մշակելիս առաջնահերթությունը տրվեց ցանցի հուսալիությանը որպես ամբողջություն: Այս արձանագրությունների ի հայտ գալու պահին ցանցի անվտանգությունը ապահովվում էր բոլորովին այլ եղանակներով, որոնք գլոբալ ցանցում օգտագործելն ուղղակի անիրատեսական է: Դուք կարող եք բարձրաձայն բողոքել մշակողների անհեռատեսությունից, բայց իրավիճակը արմատապես փոխելը գրեթե անհնար է: Հիմա պարզապես պետք է կարողանաս պաշտպանվել հավանական սպառնալիքներից.Այս հմտության հիմնական սկզբունքը պետք է լինի հավասարակշռություն ցանցի անվտանգությանը սպառնացող հավանական սպառնալիքների և անհրաժեշտ պաշտպանության մակարդակի միջև... Պետք է ապահովել փոխհատուցում անվտանգության արժեքի և իրականացված սպառնալիքներից հավանական վնասի արժեքի միջև:
Largeամանակակից խոշոր և միջին ձեռնարկության համար տեղեկատվական և հեռահաղորդակցության տեխնոլոգիաները դարձել են բիզնես վարելու հիմք: Հետեւաբար, պարզվեց, որ դրանք ամենազգայունն են սպառնալիքների ազդեցության նկատմամբ: Որքան մեծ և բարդ ցանցը, այնքան ավելի շատ ջանքեր են պահանջվում այն պաշտպանելու համար: Ավելին, սպառնալիքների ստեղծման արժեքն ավելի փոքր է, քան դրանց չեզոքացման արժեքը: Իրավիճակն այս ընկերություններին ստիպում է ուշադիր կշռադատել տարբեր սպառնալիքներից հնարավոր ռիսկերի հետևանքները և ընտրել ամենավտանգավորներից պաշտպանության համապատասխան մեթոդներ:
Ներկայումս կորպորատիվ ենթակառուցվածքի ամենամեծ սպառնալիքները գործողություններն են ՝ կապված ներքին ռեսուրսների չարտոնված մուտքի և ցանցի բնականոն գործունեության արգելափակման հետ: Կան բավականին մեծ թվով նման սպառնալիքներ, սակայն դրանցից յուրաքանչյուրը հիմնված է տեխնիկական և մարդկային գործոնների համադրության վրա: Օրինակ, վնասակար ծրագրի ներթափանցումը կորպորատիվ ցանց կարող է տեղի ունենալ ոչ միայն ցանցի ադմինիստրատորի կողմից անվտանգության կանոնների անտեսման պատճառով, այլև ընկերության աշխատողի չափազանց հետաքրքրասիրության պատճառով, որը որոշում է փոստի սպամից գայթակղիչ հղում օգտագործել: Հետևաբար, չպետք է հույս ունենալ, որ նույնիսկ անվտանգության լավագույն տեխնիկական լուծումները կդառնան դեղամիջոց բոլոր հիվանդությունների համար:
UTM դասի լուծումներ
Անվտանգությունը միշտ հարաբերական հասկացություն է: Եթե այն չափազանց շատ է, ապա բուն համակարգի օգտագործումը, որը մենք պաշտպանելու ենք, դառնում է շատ ավելի դժվար: Հետևաբար, ողջամիտ փոխզիջումը դառնում է ցանցի անվտանգության առաջին ընտրությունը: Ռուսական չափանիշներով միջին ձեռնարկությունների համար նման ընտրությունը կարող է օգնել դասակարգային որոշումներ կայացնելուն UTM (սպառնալիքների միասնական կառավարում կամ միասնական սպառնալիքների կառավարում), տեղադրված որպես ցանցի և տեղեկատվական անվտանգության բազմաֆունկցիոնալ սարքեր: Իրենց հիմքում այս լուծումներն են ապարատային և ծրագրային համակարգերը, որոնք համատեղում են տարբեր սարքերի գործառույթները. Firewall, ցանցի ներխուժման հայտնաբերման և կանխարգելման համակարգեր (IPS) և հակավիրուսային դարպասների (AV) գործառույթներ: Հաճախ այդ համալիրները պատասխանատու են լրացուցիչ առաջադրանքների լուծման համար, օրինակ ՝ ուղղորդում, միացում կամ աջակցում VPN ցանցերին:Հաճախ UTM լուծումների մատակարարները առաջարկում են դրանք օգտագործել փոքր բիզնեսում: Թերեւս այս մոտեցումը մասամբ արդարացված է: Այնուամենայնիվ, մեր երկրի փոքր բիզնեսի համար և՛ ավելի հեշտ է, և՛ ավելի էժան `օգտվել իրենց ինտերնետ մատակարարի անվտանգության ծառայությունից:
Ինչպես ցանկացած ունիվերսալ լուծում, UTM սարքավորումն ունի իր առավելություններն ու թերությունները:... Առաջինը կարելի է վերագրել իրականացման համար գումարների և ժամանակի խնայողություններին `համեմատած անվտանգության առանձին սարքերից նման մակարդակի պաշտպանության կազմակերպման հետ: UTM- ն նաև նախապես հավասարակշռված և փորձարկված լուծում է, որը հեշտությամբ կարող է լուծել անվտանգության խնդիրների լայն շրջանակ: Ի վերջո, այս դասի լուծումներն այնքան էլ պահանջկոտ չեն տեխնիկական անձնակազմի որակավորման մակարդակով: Specialistանկացած մասնագետ կարող է հեշտությամբ հաղթահարել դրանց կազմաձևումը, կառավարումը և սպասարկումը:
UTM- ի հիմնական թերությունն այն փաստն է, որ ունիվերսալ լուծման ցանկացած ֆունկցիոնալություն հաճախ ավելի քիչ արդյունավետ է, քան մասնագիտացված լուծույթի նմանատիպ ֆունկցիոնալությունը: Ահա թե ինչու, երբ պահանջվում է բարձր արդյունավետություն կամ բարձր անվտանգություն, անվտանգության մասնագետները նախընտրում են օգտագործել լուծումներ ՝ հիմնված առանձին ապրանքների ինտեգրման վրա:
Այնուամենայնիվ, չնայած այս անբարենպաստությանը, UTM լուծումները պահանջարկ են վայելում բազմաթիվ կազմակերպությունների կողմից, որոնք խիստ տարբերվում են մասշտաբով և գործունեության տեսակով: Ըստ Rainbow Technologies- ի, նման լուծումները հաջողությամբ իրականացվել են, օրինակ ՝ ինտերնետ կենցաղային տեխնիկայի խանութներից մեկի սերվերը պաշտպանելու համար, որը ենթարկվում էր կանոնավոր DDoS հարձակումների: Բացի այդ, UTM լուծումը հնարավորություն տվեց զգալիորեն նվազեցնել սպամի ծավալը մեքենայի պահեստներից մեկի փոստի համակարգում: Տեղական խնդիրները լուծելուց բացի, գոյություն ունի անվտանգության համակարգերի կառուցման փորձ `UTM լուծումների հիման վրա բաշխված ցանցի համար, որը ծածկում է գարեջրի գործարանի կենտրոնական գրասենյակը և դրա մասնաճյուղերը:
UTM արտադրողները և նրանց արտադրանքը
UTM դասի սարքավորումների ռուսական շուկան ձևավորվում է միայն օտարերկրյա արտադրողների առաջարկներով: Unfortunatelyավոք, հայրենական արտադրողներից ոչ մեկը դեռ չի կարողացել սեփական լուծումներ առաջարկել այս կարգի սարքավորումներում: Բացառություն է կազմում Eset NOD32 Firewall ծրագրային լուծումը, որը, ըստ ընկերության, ստեղծվել է ռուս մշակողների կողմից:Ինչպես արդեն նշվեց, ռուսական շուկայում UTM լուծումները կարող են հետաքրքրել հիմնականում միջին ձեռնարկություններին, որոնց կորպորատիվ ցանցում կա մինչև 100-150 աշխատատեղ: Վերանայման ներկայացման համար UTM սարքավորում ընտրելիս ընտրության հիմնական չափանիշը դրա կատարումն էր գործունեության տարբեր եղանակներում, ինչը կարող էր ապահովել օգտվողի հարմարավետ փորձ: Հաճախ վաճառողները նշում են Firewall- ի, IPS Intrusion Prevention- ի և AV Virus Protection- ի կատարման բնութագրերը:
Լուծում Ստուգման կետկրում է անունը UTM-1 եզրև հանդիսանում է միասնական պաշտպանության սարք, որը համատեղում է firewall- ը, ներխուժման կանխարգելման համակարգը, հակավիրուսային դարպասը, ինչպես նաև VPN և հեռակա մուտքի գործիքներ: Լուծման մեջ ներառված firewall- ը վերահսկում է աշխատանքը մեծ թվով ծրագրերի, արձանագրությունների և ծառայությունների հետ, ինչպես նաև ունի երթևեկի արգելափակման մեխանիզմ, որն ակնհայտորեն չի տեղավորվում բիզնես ծրագրերի կատեգորիայի մեջ: Օրինակ ՝ ակնթարթային հաղորդագրությունների (IM) և peer-to-peer (P2P) տրաֆիկ: Հակավիրուսային դարպասը թույլ է տալիս հետևել վնասակար ծածկագրերին էլեկտրոնային փոստի հաղորդագրությունների, FTP և HTTP տրաֆիկների մեջ: Միևնույն ժամանակ, ֆայլերի չափի սահմանափակումներ չկան և արխիվային ֆայլերի ապակոմպրեսիան իրականացվում է «թռիչքի մեջ»:
UTM-1 Edge- ն ունի առաջադեմ VPN հնարավորություններ: Աջակցում է դինամիկ OSPF երթուղագծմանը և VPN հաճախորդների կապին: UTM-1 Edge W- ն ունի ներկառուցված IEEE 802.11b / g WiFi թեժ կետ:
Երբ լայնածավալ տեղակայումներ են պահանջվում, UTM-1 Edge- ն անթերի ինտեգրվում է Check Point SMART- ի հետ ՝ անվտանգության կառավարումը մեծապես պարզեցնելու համար:
Ciscoավանդաբար հատուկ ուշադրություն է դարձնում ցանցի անվտանգության խնդիրներին և առաջարկում է անհրաժեշտ սարքերի լայն տեսականի: Վերանայման համար մենք որոշեցինք մոդել ընտրել Cisco ASA 5510, որը կենտրոնացած է կորպորատիվ ցանցի պարագծի անվտանգության ապահովման վրա: Այս սարքավորումը ASA 5500 շարքի մի մասն է, որը ներառում է UTM դասի մոդուլային պաշտպանության համակարգեր: Այս մոտեցումը թույլ է տալիս անվտանգության համակարգը հարմարեցնել որոշակի ձեռնարկության ցանցի գործունեության առանձնահատկություններին:
Cisco ASA 5510- ը գալիս է չորս հիմնական փաթեթներով ՝ firewall, VPN, ներխուժման կանխարգելում, հակավիրուսային և սպամի դեմ: Լուծումը ներառում է լրացուցիչ բաղադրիչներ, ինչպիսիք են Security Manager համակարգը `ճյուղավորված կորպորատիվ ցանցի կառավարման ենթակառուցվածքը ձևավորելու համար, և Cisco MARS համակարգը, որը նախատեսված է ցանցի միջավայրը վերահսկելու և անվտանգության խախտումներին իրական ժամանակում արձագանքելու համար:
Սլովակերեն Էսեթ ընկերությունըմատակարարում է ծրագրային փաթեթ Eset NOD32 Firewallդասի UTM, ներառյալ, ի լրումն կորպորատիվ firewall- ի գործառույթների, հակավիրուսային պաշտպանության համակարգ Eset NOD32, փոստի (հակահայկական սպամի) և վեբ տրաֆիկի զտման միջոցներ, IDS և IPS ցանցային հարձակումների հայտնաբերման և կանխարգելման համակարգեր: Լուծումը աջակցում է VPN ցանցերի ստեղծմանը: Այս համալիրը կառուցված է Linux- ով աշխատող սերվերային հարթակի հիման վրա: Սարքի ծրագրային մասը մշակված է հայրենական Leta IT ընկերությունըվերահսկվում է Eset- ի ռուսական ներկայացուցչության կողմից:
Այս լուծումը թույլ է տալիս իրական ժամանակում վերահսկել ցանցի տրաֆիկը, այն աջակցում է բովանդակության զտմանը ըստ վեբ ռեսուրսների կատեգորիաների: Ապահովում է պաշտպանություն DDoS հարձակումներից և արգելափակում է նավահանգստի սկանավորման փորձերը: Eset NOD32 Firewall լուծումը ներառում է DNS սերվերների, DHCP և թողունակության կառավարման աջակցություն: SMTP, POP3 արձանագրությունների երթևեկությունը վերահսկվում է:
Բացի այդ, այս լուծումը ներառում է VPN կապերի միջոցով բաշխված կորպորատիվ ցանցեր ստեղծելու ունակություն: Միևնույն ժամանակ, աջակցվում են ցանցերի համատեղման, նույնականացման և ծածկագրման ալգորիթմների տարբեր եղանակներ:
Fortinet ընկերությունըառաջարկում է սարքերի մի ամբողջ ընտանիք FortiGateդաս UTM ՝ տեղադրելով դրանց լուծումները որպես ունակ ապահովելու ցանցի պաշտպանություն ՝ միաժամանակ պահպանելով կատարողականի բարձր մակարդակը, ինչպես նաև ձեռնարկությունների տեղեկատվական համակարգերի հուսալի և թափանցիկ աշխատանքը իրական ժամանակում: Վերանայման համար մենք ընտրել ենք FortiGate-224B մոդել, որը նախատեսված է 150-200 օգտվող ունեցող կորպորատիվ ցանցի պարագիծը պաշտպանելու համար:
FortiGate-224B սարքավորումները ներառում են firewall, VPN սերվեր, վեբ տրաֆիկի զտում, ներխուժման կանխարգելման համակարգեր, ինչպես նաև հակավիրուսային և սպամի դեմ պաշտպանություն: Այս մոդելը ունի ներկառուցված Layer 2 LAN անջատիչ և WAN ինտերֆեյսեր ՝ վերացնելով արտաքին ուղղորդման և միացման սարքերի անհրաժեշտությունը: Դրա համար աջակցվում է RIP, OSPF և BGP երթուղին, ինչպես նաև օգտվողների նույնականացման արձանագրությունները ՝ նախքան ցանցային ծառայություններ մատուցելը:
SonicWALL ընկերությունըառաջարկում է UTM սարքերի լայն տեսականի, որոնցից լուծումը ներառված էր այս ակնարկում NSA 240... Այս սարքավորումը շարքի կրտսեր մոդելն է, որը կենտրոնացած է միջին ձեռնարկությունների և խոշոր ընկերությունների մասնաճյուղերի կորպորատիվ ցանցի ՝ որպես անվտանգության համակարգի օգտագործման վրա:
Այս գիծը հիմնված է պոտենցիալ սպառնալիքներից պաշտպանության բոլոր միջոցների օգտագործման վրա: Սրանք են firewall- ը, ներխուժման պաշտպանության համակարգը, հակավիրուսային և լրտեսող ծրագրերի պաշտպանման դարպասները: Կա վեբ տրաֆիկի զտում 56 կատեգորիայի կայքերի համար:
Որպես լուծման կարևորագույն կետերից մեկը ՝ SonicWALL ընկերությունը նշում է մուտքային տրաֆիկի խորը սկանավորման և վերլուծության տեխնոլոգիան: Կատարման վատթարացումից խուսափելու համար այս տեխնոլոգիան օգտագործում է տվյալների մշակման զուգահեռ բազմամշակող միջուկի վրա:
Այս սարքավորումն աջակցում է VPN- ին, ունի առաջադեմ երթուղման հնարավորություններ և աջակցում է տարբեր ցանցային արձանագրությունների: Բացի այդ, SonicWALL- ի լուծումը ի վիճակի է ապահովել անվտանգության բարձր մակարդակ VoIP երթևեկը սպասարկելիս `օգտագործելով SIP և H.323 արձանագրությունները:
Արտադրանքի գծից WatchGuardլուծումը ընտրվել է վերանայման համար Firebox X550e, որը դիրքավորված է որպես ցանցի անվտանգությունն ապահովող առաջադեմ ֆունկցիոնալությամբ համակարգ և կենտրոնացած է փոքր և միջին ձեռնարկությունների ցանցերում օգտագործման վրա:
Այս վաճառողի UTM լուծումները հիմնված են խառը ցանցի հարձակումներից պաշտպանության սկզբունքի վրա: Դրա համար սարքավորումն ապահովում է firewall- ը, հարձակման կանխարգելման համակարգը, հակավիրուսային և սպամ-դարպասները, վեբ ռեսուրսների զտումը, ինչպես նաև լրտեսող ծրագրերին դիմակայելու համակարգը:
Այս սարքավորումն օգտագործում է համատեղ պաշտպանության սկզբունքը, ըստ որի ՝ պաշտպանվածության մեկ մակարդակում որոշակի չափանիշով ստուգված ցանցային երթևեկությունը մեկ այլ մակարդակում չի չափվում նույն չափանիշով: Այս մոտեցումը թույլ է տալիս ապահովել սարքավորումների բարձր աշխատանքը:
Իր լուծման մեկ այլ առավելություն `արտադրողը անվանում է supportրո օր տեխնոլոգիայի աջակցություն, որն ապահովում է անվտանգության անկախությունը ստորագրությունների առկայությունից: Այս հատկությունը կարևոր է, երբ ի հայտ են գալիս սպառնալիքների նոր տեսակներ, որոնց դեռևս արդյունավետորեն չեն հակազդել: Սովորաբար, «խոցելիության պատուհանը» տևում է մի քանի ժամից մինչև մի քանի օր: Eroրո օր տեխնոլոգիա օգտագործելիս խոցելիության պատուհանի բացասական հետևանքների հավանականությունը նկատելիորեն նվազում է:
ZyXEL ընկերությունառաջարկում է իր UTM դասի firewall լուծումը `կորպորատիվ ցանցերում մինչև 500 օգտագործող օգտագործելու համար: այն ZyWALL 1050 լուծումնախատեսված է ցանցի անվտանգության համակարգի կառուցման համար, որը ներառում է վիրուսների լիարժեք պաշտպանություն, ներխուժման կանխարգելում և վիրտուալ մասնավոր ցանցերի աջակցություն: Սարքն ունի հինգ Gigabit Ethernet պորտ, որոնք կարող են կազմաձևվել ՝ WAN, LAN, DMZ և WLAN ինտերֆեյսեր օգտագործելու համար ՝ կախված ցանցի կազմաձևից:
Սարքն ապահովում է VoIP ծրագրերի տրաֆիկի փոխանցում SIP և H.323 արձանագրությունների միջոցով firewall- ի և NAT մակարդակի վրա, ինչպես նաև փաթեթային հեռախոսակապի տրաֆիկի փոխանցում VPN թունելներում: Սա ապահովում է բոլոր տեսակի երթևեկության համար հարձակումներն ու սպառնալիքները կանխելու մեխանիզմների աշխատանքը, ներառյալ VoIP տրաֆիկը, ստորագրությունների ամբողջական բազայով հակավիրուսային համակարգը, 60 կատեգորիայի կայքերի բովանդակության զտումը և սպամից պաշտպանությունը:
ZyWALL 1050 լուծումն ապահովում է մասնավոր ցանցերի մի շարք տոպոլոգիաներ, VPN համակենտրոնացման ռեժիմ և VPN գոտիավորում ՝ անվտանգության միասնական քաղաքականությամբ:
UTM- ի հիմնական բնութագրերը
Փորձագետի եզրակացություն
Դմիտրի Կոստրով, ՄՏՍ ԲԲԸ -ի կորպորատիվ կենտրոնի տեխնոլոգիական պաշտպանության տնօրինության ծրագրի տնօրենUTM լուծումների շրջանակը հիմնականում տարածվում է փոքր և միջին ձեռնարկությունների հետ կապված ընկերությունների վրա: Սպառնալիքների միասնական կառավարման (UTM) հասկացությունը ՝ որպես ցանցի ռեսուրսների պաշտպանության սարքավորումների առանձին դաս, ներդրվել է միջազգային IDC գործակալության կողմից, որի համաձայն UTM լուծումները բազմաֆունկցիոնալ ծրագրային և ապարատային համակարգեր են, որոնք համատեղում են տարբեր սարքերի գործառույթները: Սովորաբար, դրանք firewall, VPN, ցանցի ներխուժման հայտնաբերման և կանխարգելման համակարգեր են, ինչպես նաև հակավիրուսային և սպամի դեմ մուտքի դարպասի և URL զտման գործառույթներ:
Իսկապես արդյունավետ պաշտպանության հասնելու համար սարքը պետք է լինի բազմաշերտ, ակտիվ և ինտեգրված: Միևնույն ժամանակ, պաշտպանիչ սարքավորումների շատ արտադրողներ արդեն ունեն UTM- ի հետ կապված արտադրանքի բավականին լայն տեսականի: Համակարգերի տեղակայման բավականաչափ հեշտությունը, ինչպես նաև «բոլորը մեկում» համակարգ ձեռք բերելը այդ սարքերի շուկան դարձնում է բավականին գրավիչ: Այս սարքերի սեփականության և ներդրումների վերադարձի ընդհանուր արժեքը շատ գրավիչ է թվում:
Բայց UTM- ի այս լուծումը նման է «շվեյցարական դանակի». Յուրաքանչյուր առիթի համար կա գործիք, բայց պատի վրա փոս բացելու համար իսկական վարժություն է անհրաժեշտ: Կա նաև հավանականություն, որ նոր հարձակումներից պաշտպանության առաջացում, ստորագրությունների թարմացում և այլն: չի լինի այնքան արագ, ի տարբերություն առանձին սարքերի աջակցության, կանգնած կորպորատիվ ցանցերի պաշտպանության «դասական» սխեմայի մեջ: Մնում է նաև ձախողման մեկ կետի խնդիրը: