Úvod do bezpečnosti siete. Aktuálne otázky bezpečnosti podnikových sietí na prenos dát

Hrozby a zraniteľné miesta káblových podnikových sietí

V počiatočnom štádiu vývoja sieťových technológií boli škody spôsobené vírusmi a inými typmi počítačových útokov malé, pretože závislosť svetovej ekonomiky od informačných technológií bola malá. V súčasnosti, v kontexte značnej závislosti biznisu od elektronických prostriedkov prístupu a výmeny informácií a neustále rastúceho počtu útokov, dosahujú škody spôsobené najmenšími útokmi, ktoré vedú k plytvaniu počítačovým časom, milióny dolárov. celkové ročné škody na svetovej ekonomike dosahujú desiatky miliárd dolárov.

Informácie spracovávané v podnikových sieťach sú obzvlášť zraniteľné, čo uľahčuje:
zvýšenie množstva informácií spracovávaných, prenášaných a uchovávaných v počítačoch;
koncentrácia v databázach informácií rôznej úrovne dôležitosti a dôvernosti;
rozšírenie prístupu okruhu používateľov k informáciám uloženým v databázach a k zdrojom počítačovej siete;
zvýšenie počtu vzdialených pracovísk;
rozsiahle používanie globálneho internetu a rôznych komunikačných kanálov;
automatizácia výmeny informácií medzi počítačmi používateľov.

Analýza najbežnejších hrozieb, ktorým sú dnešné káblové podnikové siete vystavené, ukazuje, že zdroje hrozieb môžu siahať od neoprávnených prienikov až po počítačové vírusy a ľudská chyba je významnou bezpečnostnou hrozbou. Treba mať na pamäti, že zdroje bezpečnostných hrozieb môžu byť umiestnené tak vo vnútri podnikového informačného systému – interné zdroje, ako aj mimo neho – externé zdroje. Toto rozdelenie je úplne opodstatnené, pretože pri tej istej hrozbe (napríklad krádež) sa spôsoby boja proti vonkajším a vnútorným zdrojom líšia. Znalosť možných hrozieb, ale aj zraniteľností podnikových informačných systémov je nevyhnutná pre výber najefektívnejších prostriedkov zaistenia bezpečnosti.

Najčastejšími a najnebezpečnejšími (z hľadiska výšky škody) sú neúmyselné chyby používateľov, prevádzkovateľov a správcov systémov obsluhujúcich podnikový informačný systém. Niekedy takéto chyby vedú k priamemu poškodeniu (nesprávne zadané údaje, chyba v programe, ktorá spôsobila zastavenie alebo pád systému) a niekedy vytvárajú slabé miesta, ktoré môžu útočníci zneužiť (zvyčajne ide o administratívne chyby).

Podľa amerického Národného inštitútu pre štandardy a technológie (NIST) je 55 % porušení bezpečnosti IP spôsobených neúmyselnými chybami. Práca v globálnej IP robí tento faktor celkom relevantným a zdrojom škody môžu byť činy používateľov organizácie aj používateľov globálnej siete, čo je obzvlášť nebezpečné. Na obr. 2.4 je koláčový graf znázorňujúci štatistiku zdrojov narušenia bezpečnosti podnikového informačného systému.

Krádeže a podvody sú z hľadiska škôd na druhom mieste. Vo väčšine vyšetrovaných prípadov boli páchateľmi pracovníci organizácií, ktorí dobre poznali pracovný čas a ochranné opatrenia. Prítomnosť výkonného informačného kanála komunikácie s globálnymi sieťami pri absencii riadnej kontroly nad jeho prácou môže takéto aktivity ďalej uľahčiť.

Ryža. 2.4. Zdroje narušenia bezpečnosti

Urazení zamestnanci, aj bývalí, poznajú poriadok v organizácii a dokážu veľmi efektívne škodiť. Pri prepustení zamestnanca by preto mali byť zrušené jeho prístupové práva k informačným zdrojom.

Úmyselné pokusy získať NSD prostredníctvom externej komunikácie predstavujú asi 10 % všetkých možných porušení. Hoci sa toto číslo nezdá byť také významné, skúsenosti s internetom ukazujú, že takmer každý internetový server je niekoľkokrát denne vystavený pokusom o prienik. Testy Agentúry pre ochranu informačných systémov (USA) ukázali, že 88 % počítačov má slabiny z hľadiska informačnej bezpečnosti, ktoré je možné aktívne využiť na získanie NSD. Prípady vzdialeného prístupu k informačným štruktúram organizácií by sa mali posudzovať samostatne.

Pred budovaním bezpečnostnej politiky je potrebné posúdiť riziká pre výpočtové prostredie organizácie a prijať vhodné opatrenia. Je zrejmé, že náklady organizácie na kontrolu a prevenciu bezpečnostných hrozieb by nemali presiahnuť očakávané straty.

Tieto štatistiky môžu poskytnúť administratíve a personálu organizácie návod, kam nasmerovať úsilie na efektívne zníženie hrozieb pre bezpečnosť podnikovej siete a systému. Samozrejme, je potrebné riešiť otázky fyzickej bezpečnosti a opatrenia na zníženie negatívneho dopadu na bezpečnosť ľudských chýb, no zároveň je potrebné venovať najvážnejšiu pozornosť riešeniu problémov bezpečnosti siete, aby sa predišlo útokom na podnikové siete a systému, a to zvonku aj zvnútra systému.


Ak vezmeme do úvahy systém informačnej bezpečnosti akejkoľvek veľkej spoločnosti, potom to nie je len antivírus, ale aj niekoľko ďalších programov na ochranu vo všetkých smeroch. Doba jednoduchých riešení bezpečnosti IT je dávno preč.

Samozrejme, základom všeobecného systému informačnej bezpečnosti pre každú organizáciu je ochrana štandardnej pracovnej stanice pred vírusmi. A tu zostáva potreba používať antivírus nezmenená.

Ale požiadavky na firemnú bezpečnosť vo všeobecnosti sa zmenili. Spoločnosti potrebujú kompletné komplexné riešenia, ktoré dokážu nielen ochrániť pred najzložitejšími hrozbami súčasnosti, ale budú mať aj náskok.

"Čoraz viac veľkých spoločností buduje bezpečnostný systém založený na princípe hĺbkovej obrany."

Navyše, predchádzajúce vrstvy boli zoradené na rôznych prvkoch IT infraštruktúry, ale teraz by mala byť viacúrovňová ochrana rovnomerná na jednotlivých prvkoch IT prostredia, predovšetkým na pracovných staniciach a serveroch.

Aké hrozby čelili spoločnosti v roku 2014

Z hľadiska hrozieb sa v posledných rokoch stali obrovským problémom informačnej bezpečnosti cielené útoky na korporácie a vládne štruktúry. Mnohé z techník, ktoré hackeri používali na útoky na domácich používateľov, sa teraz aplikujú aj na podniky.

Patria sem upravené bankové trójske kone, ktoré sa zameriavajú na zamestnancov finančných oddelení a účtovných oddelení, a rôzne ransomvérové ​​programy, ktoré začali fungovať v rámci podnikových informačných sietí, a používanie metód sociálneho inžinierstva.

Sieťové červy si navyše získali obľubu a na ich odstránenie je potrebné vypnúť celú podnikovú sieť. Ak podobným problémom čelia spoločnosti s veľkým počtom pobočiek umiestnených v rôznych časových pásmach, potom každé prerušenie siete nevyhnutne povedie k finančným stratám.

Podľa štúdie vykonanej spoločnosťou Kaspersky Lab v roku 2014 medzi odborníkmi na informačnú bezpečnosť sa ruské spoločnosti najčastejšie stretávajú s

  • malvér,
  • nevyžiadaná pošta (spam),
  • pokusy o neoprávnený vstup do systému prostredníctvom phishingu.
  • zraniteľnosti v nainštalovanom softvéri,
  • riziká spojené so správaním zamestnancov spoločnosti.

Problém zhoršuje skutočnosť, že kybernetické hrozby nie sú ani zďaleka statické: každým dňom sa množia, stávajú sa rozmanitejšími a komplexnejšími. Aby sme lepšie pochopili súčasnú situáciu v oblasti informačnej bezpečnosti a dôsledky, ku ktorým môže viesť čo i len jeden počítačový incident, prezentujme všetko v číslach a faktoch získaných na základe údajov spoločnosti Kaspersky Lab o analýze udalostí z roku 2014. .

Štatistika kybernetických hrozieb


Mimochodom, práve mobilné zariadenia sú aj dnes samostatnou „bolesťou hlavy“ pre špecialistov informačnej bezpečnosti. Používanie osobných smartfónov a tabletov na pracovné účely je už vo väčšine organizácií povolené, no nie všade sa praktizuje správna správa týchto zariadení a ich začlenenie do všeobecného systému informačnej bezpečnosti spoločnosti.

„Podľa údajov spoločnosti Kaspersky Lab sa 99 % malvéru špecializovaného na mobilné zariadenia v súčasnosti zameriava na platformu Android.“

Aby sme pochopili, odkiaľ pochádza taký počet hrozieb, a aby sme si predstavili, ako rýchlo sa ich počet zvyšuje, stačí povedať, že špecialisti Kaspersky Lab každý deň spracujú 325 000 vzoriek nového malvéru.

Škodlivý softvér sa do počítačov používateľov najčastejšie dostáva dvoma spôsobmi:

  • prostredníctvom zraniteľností v legálnom softvéri
  • pomocou metód sociálneho inžinierstva.

Samozrejme, veľmi častá je kombinácia týchto dvoch techník, no útočníci nezanedbávajú ani ďalšie triky.

Samostatnou hrozbou pre podniky sú cielené útoky, ktoré sú čoraz bežnejšie.

"Používanie nelegálneho softvéru, samozrejme, ďalej zvyšuje riziko, že sa stane úspešným cieľom kybernetického útoku, a to predovšetkým z dôvodu prítomnosti väčšieho počtu zraniteľností."

Zraniteľnosť sa skôr či neskôr objaví v akomkoľvek softvéri. Môžu to byť chyby pri vývoji programu, zastarané verzie alebo jednotlivé prvky kódu. Nech je to akokoľvek, hlavným problémom nie je prítomnosť zraniteľnosti, ale jej včasné odhalenie a uzavretie.

Mimochodom, v poslednej dobe, a rok 2014 je toho jasným dôkazom, výrobcovia softvéru čoraz viac začínajú uzatvárať slabé miesta vo svojich programoch. Aplikačné medzery sú však stále veľké a kyberzločinci ich aktívne využívajú na prienik do podnikových sietí.

V roku 2014 bolo 45 % všetkých incidentov so zraniteľnosťou vyvolaných dierami v populárnom softvéri Oracle Java.

V minulom roku navyše nastal akýsi zlom – bola objavená zraniteľnosť v populárnom šifrovacom protokole OpenSSL s názvom Heartbleed. Táto chyba umožnila útočníkovi čítať obsah pamäte a zachytiť osobné údaje v systémoch používajúcich zraniteľné verzie protokolu.

OpenSSL sa široko používa na ochranu údajov prenášaných cez internet (vrátane informácií, ktoré si používateľ vymieňa s webovými stránkami, e-mailami, správami v internetových messengeroch) a údajov prenášaných cez kanály VPN (Virtual Private Networks), preto potenciálne škody spôsobené touto zraniteľnosťou boli obrovské. Je možné, že útočníci by mohli využiť túto zraniteľnosť ako štart pre nové kampane kybernetickej špionáže.

Obete útoku

Vo všeobecnosti sa v roku 2014 počet organizácií, ktoré sa stali obeťami cielených kybernetických útokov a kyberšpionážnych kampaní, zvýšil takmer 2,5-krát. Za posledný rok sa terčom kyberzločincov stalo takmer 4,5 tisíca organizácií v najmenej 55 krajinách vrátane Ruska.

Ku krádeži údajov došlo v najmenej 20 rôznych odvetviach hospodárstva:

  • štát,
  • telekomunikácie,
  • energia,
  • výskum,
  • priemyselný,
  • zdravotná starostlivosť,
  • stavebné a iné firmy.

Kyberzločinci získali prístup k takýmto informáciám:

  • heslá,
  • súbory,
  • geolokačné informácie,
  • audio dáta,
  • snímky obrazovky
  • snímky webovej kamery.

S najväčšou pravdepodobnosťou boli v niektorých prípadoch tieto útoky podporované vládnymi agentúrami, zatiaľ čo iné s najväčšou pravdepodobnosťou vykonali profesionálne skupiny kybernetických žoldnierov.

V posledných rokoch Centrum globálneho výskumu a analýzy hrozieb spoločnosti Kaspersky Lab sledovalo aktivity viac ako 60 zločineckých skupín zodpovedných za kybernetické útoky na celom svete. Ich účastníci hovoria rôznymi jazykmi: rusky, čínsky, nemecky, španielsky, arabsky, perzsky a inými.

Dôsledky cielených operácií a kampaní kybernetickej špionáže sú vždy vážne. Nevyhnutne končia hackovaním a infekciou podnikovej siete, narušením obchodných procesov, únikom dôverných informácií, najmä duševného vlastníctva. V roku 2014 sa 98 % ruských spoločností stretlo s nejakým druhom kybernetických incidentov, ktorých zdroje sa zvyčajne nachádzali mimo samotných podnikov, a ďalších 87 % organizácií malo incidenty spôsobené internými hrozbami.

"Celková výška škôd pre veľké spoločnosti bola v priemere 20 miliónov rubľov za každý úspešný príklad kybernetického útoku."

Čoho sa spoločnosti obávajú a ako sa veci skutočne majú

Každý rok spoločnosť Kaspersky Lab vykonáva prieskum s cieľom zistiť postoj IT špecialistov k otázkam bezpečnosti informácií. Štúdia z roku 2014 ukázala, že drvivá väčšina ruských spoločností, alebo skôr 91 %, podceňuje množstvo škodlivého softvéru, ktorý dnes existuje. Navyše ani nepredpokladajú, že počet malvéru neustále narastá.



Je zvláštne, že 13 % IT profesionálov uviedlo, že sa neobávajú interných hrozieb.

Možno je to spôsobené tým, že v mnohých spoločnostiach nie je zvykom oddeľovať kybernetické hrozby na externé a interné. Okrem toho sú medzi ruskými manažérmi IT a informačnej bezpečnosti takí, ktorí všetky problémy s vnútornými hrozbami stále radšej riešia pomocou zákazov.

Ak je však človeku niečo zakázané, neznamená to, že to nerobí. Preto si každá bezpečnostná politika, vrátane zákazu, vyžaduje vhodné kontrolné nástroje na zabezpečenie splnenia všetkých požiadaviek.

Pokiaľ ide o typy informácií, o ktoré sa kyberzločinci primárne zaujímajú, štúdia ukázala, že vnímanie spoločností a skutočný stav vecí sa značne líšia.

Prehry sa teda najviac obávajú samotné spoločnosti

  • Informácie pre zákazníka,
  • finančné a prevádzkové údaje,
  • duševné vlastníctvo.
Trochu menej starostí s podnikaním
  • informácie o analýze aktivít konkurentov,
  • Informácie o platbe,
  • osobné údaje zamestnancov
  • údaje o firemných bankových účtoch.

„V skutočnosti sa ukazuje, že kyberzločinci najčastejšie kradnú interné prevádzkové informácie spoločností (v 58 % prípadov), no len 15 % spoločností považuje za potrebné v prvom rade tieto dáta chrániť.“

Pre bezpečnosť je rovnako dôležité myslieť nielen na technológie a systémy, ale brať do úvahy aj ľudský faktor: pochopenie cieľov zo strany špecialistov, ktorí systém stavajú, a pochopenie zodpovednosti zamestnancov, ktorí ho používajú. zariadenia.

V poslednej dobe sa útočníci čoraz viac spoliehajú nielen na technické prostriedky, ale aj na slabé stránky ľudí: využívajú metódy sociálneho inžinierstva, ktoré pomáhajú vydolovať takmer akékoľvek informácie.

Zamestnanci, ktorí odoberajú údaje zo svojho zariadenia, by mali pochopiť, že nesú presne rovnakú zodpovednosť, ako keby si so sebou vzali papierové kópie dokumentov.

Zamestnanci spoločnosti by si tiež mali dobre uvedomiť, že každé moderné technicky zložité zariadenie obsahuje chyby, ktoré môže zneužiť útočník. Aby však bolo možné využiť tieto defekty, musí útočník získať prístup k zariadeniu. Preto pri sťahovaní pošty, aplikácií, hudby a obrázkov musíte skontrolovať reputáciu zdroja.

Je dôležité dávať si pozor na provokatívne SMS a e-maily a pred otvorením e-mailu a použitím odkazu skontrolovať dôveryhodnosť zdroja.

Aby mala firma stále ochranu pred takýmto náhodným či úmyselným konaním zamestnancov, mala by využívať moduly na ochranu dát pred únikom.

„Spoločnosti musia pravidelne pamätať na prácu s personálom: počnúc zvyšovaním kvalifikácie IT zamestnancov a končiac vysvetľovaním základných pravidiel bezpečnej práce na internete bez ohľadu na to, akými zariadeniami sa tam dostanú.“

Napríklad tento rok spoločnosť Kaspersky Lab vydala nový modul, ktorý implementuje funkcie ochrany pred únikom údajov -

Cloudová ochrana

Množstvo veľkých spoločností využíva cloud tak či onak, v Rusku najčastejšie vo forme privátneho cloudu. Tu je dôležité pripomenúť, že ako každý iný informačný systém vytvorený človekom, aj cloudové služby obsahujú potenciálne zraniteľné miesta, ktoré môžu autori vírusov zneužiť.

Preto pri organizovaní prístupu aj k vlastnému cloudu treba pamätať na bezpečnosť komunikačného kanála a na koncové zariadenia, ktoré sa používajú na strane zamestnancov. Rovnako dôležité sú interné zásady, ktoré upravujú, ktorí zamestnanci majú prístup k údajom v cloude, prípadne aká miera utajenia informácií môže byť uložená v cloude atď. Spoločnosť by mala formulovať transparentné pravidlá:

  • aké služby a služby budú bežať z cloudu,
  • čo - na miestnych zdrojoch,
  • aké informácie by mali byť umiestnené v oblakoch,
  • čo treba držať „doma“.

Na základe článku: Čas na „tvrdé“ rozhodnutia: bezpečnosť v segmente Enterprise.

Okamžite si všimneme, že nanešťastie neexistuje systém ochrany, ktorý by poskytoval 100% výsledky vo všetkých podnikoch. Koniec koncov, každý deň existuje viac a viac nových spôsobov, ako obísť a hacknúť sieť (či už domácu alebo domácu). Fakt, že viacvrstvové zabezpečenie je stále najlepšou možnosťou zabezpečenia podnikovej siete, však zostáva nezmenený.

A v tomto článku budeme analyzovať päť najspoľahlivejších metód ochrany informácií v počítačových systémoch a sieťach a tiež zvážime úrovne ochrany počítača v podnikovej sieti.

Okamžite si však urobme rezerváciu, že najlepším spôsobom ochrany údajov v sieti je ostražitosť jej používateľov. Všetci zamestnanci spoločnosti bez ohľadu na ich pracovné povinnosti musia pochopiť a hlavne dodržiavať všetky pravidlá informačnej bezpečnosti. Žiadne cudzie zariadenie (či už telefón, flash disk alebo disk) by nemalo byť pripojené k podnikovej sieti.

Okrem toho by vedenie spoločnosti malo pravidelne viesť rozhovory a bezpečnostné kontroly, pretože ak zamestnanci zanedbávajú bezpečnosť firemnej siete, žiadna ochrana mu nepomôže.

Ochrana podnikovej siete pred neoprávneným prístupom

  1. 1. Takže v prvom rade je potrebné zabezpečiť fyzickú bezpečnosť siete. To znamená, že prístup do všetkých serverových skríň a miestností by mal byť poskytnutý prísne obmedzenému počtu používateľov. Likvidácia pevných diskov a externých médií musí prebiehať pod najprísnejšou kontrolou. Po získaní prístupu k údajom môžu útočníci ľahko dešifrovať heslá.
  2. 2. Prvou „obrannou líniou“ podnikovej siete je firewall, ktorý zabezpečí ochranu pred neoprávneným vzdialeným prístupom. Zároveň zabezpečí „neviditeľnosť“ informácií o štruktúre siete.

Hlavné schémy brány firewall zahŕňajú:

  • - vo svojej úlohe používa filtračný smerovač, ktorý je navrhnutý tak, aby blokoval a filtroval odchádzajúce a prichádzajúce toky. Všetky zariadenia v zabezpečenej sieti majú prístup na internet, ale spätný prístup k týmto zariadeniam z internetu je zablokovaný;
  • - tienená brána, ktorá filtruje potenciálne nebezpečné protokoly a blokuje ich prístup do systému.
  1. 3. Antivírusová ochrana je hlavnou líniou obrany podnikovej siete pred vonkajšími útokmi. Komplexná antivírusová ochrana minimalizuje možnosť prieniku červov do siete. V prvom rade je potrebné chrániť servery, pracovné stanice a firemný chatovací systém.

Dnes je jednou z popredných spoločností v oblasti antivírusovej ochrany v sieti Kaspersky Lab, ktorá ponúka taký komplex ochrany ako:

  • - kontrola je komplex podpisových a cloudových metód na ovládanie programov a zariadení a zabezpečenie šifrovania údajov;
  • - zabezpečenie ochrany virtuálneho prostredia inštaláciou „agenta“ na jeden (alebo každý) virtuálny hostiteľ;
  • - ochrana "dátového centra" (data processing center) - správa celej štruktúry ochrany a jedinej centralizovanej konzoly;
  • - ochrana pred DDoS útokmi, nepretržitá analýza návštevnosti, varovanie pred možnými útokmi a presmerovanie dopravy do "čistiaceho centra".

Toto je len niekoľko príkladov z celého komplexu ochrany od spoločnosti Kaspersky Lab.

  1. 4. Ochrana. Dnes veľa zamestnancov firiem pracuje na diaľku (z domu), v tomto smere je potrebné zabezpečiť maximálnu ochranu prevádzky a k implementácii pomôžu šifrované VPN tunely.

Jednou z nevýhod prilákania „vzdialených pracovníkov“ je možnosť straty (alebo krádeže) zariadenia, z ktorého sa práca vykonáva, a následného získania prístupu do podnikovej siete tretím stranám.

  1. 5. Kompetentná ochrana firemnej pošty a filtrovanie spamu.

Zabezpečenie firemných e-mailov

Spoločnosti, ktoré spracúvajú veľké množstvo e-mailov, sú primárne náchylné na phishingové útoky.

Hlavné spôsoby filtrovania spamu sú:

  • - inštalácia špecializovaného softvéru (tieto služby ponúka aj spoločnosť Kaspersky Lab);
  • - vytváranie a neustále dopĺňanie "čiernych" zoznamov IP adries zariadení, z ktorých sa odosiela spam;
  • - analýza príloh e-mailov (analýza by mala byť vykonaná nielen textovej časti, ale aj všetkých príloh - fotografií, videí a textových súborov);
  • - Určenie "množstva" správ: spamové správy sú zvyčajne rovnaké pre všetky korešpondencie, čo pomáha sledovať ich antispamovými skenermi, ako sú GFI MailEssentials a Kaspersky Anti-spam.

Toto sú hlavné aspekty ochrany informácií v podnikovej sieti, ktoré fungujú takmer v každej spoločnosti. Výber ochrany ale závisí aj od samotnej štruktúry podnikovej siete.

Sieťová a informačná bezpečnosť

Zabezpečenie firemnej siete

Vysoká bezpečnosť a súlad s predpismi sú nevyhnutnosťou pre projekty podnikového nasadenia.

Na ochranu svojich vlastných informačných zdrojov podniky implementujú riešenia zabezpečenia siete v infraštruktúre, ktoré zaručujú bezpečnosť siete a obchodných údajov na všetkých úrovniach:

  • POŽARNE dvere
  • VPN spravované siete
  • vyhľadávať a blokovať pokusy o prienik do siete
  • ochrana koncových bodov prevádzkovej výmeny
  • firemný antivírusový systém.

Bezpečnosť pripojenia

Pre zamestnancov na služobných cestách alebo pracujúcich z domu sa služba vzdialeného prístupu do firemnej siete stala pracovnou nevyhnutnosťou.

Stále viac organizácií umožňuje partnerom vzdialený prístup k ich sieťam, aby sa znížili náklady na údržbu systému. Preto je ochrana koncových bodov výmeny prevádzky jednou z najdôležitejších úloh zabezpečenia podnikovej siete.

Miesta, kde sa podniková sieť pripája na internet, sú bezpečnostným perimetrom siete. V týchto bodoch sa pretína prichádzajúca a odchádzajúca doprava. Prevádzka firemných používateľov ide mimo sieť a internetové požiadavky od externých používateľov o prístup k webovým a e-mailovým aplikáciám vstupujú do siete spoločnosti.

Pretože koncové body majú trvalé internetové pripojenie, ktoré zvyčajne umožňuje externému prenosu vstupovať do podnikovej siete, ide o hlavný cieľ škodlivých útokov.

Pri budovaní podnikovej siete zabezpečenia dát sa na hraniciach siete v miestach prístupu na internet inštalujú firewally. Tieto zariadenia umožňujú predchádzať a blokovať vonkajšie hrozby pri ukončovaní VPN tunelov (pozri obr. 1).


Obr. 1 Bezpečnostný obvod podnikovej siete

Sada integrovaných riešení bezpečného pripojenia od spoločnosti Cisco Systems uchováva vaše informácie v súkromí. Sieť skúma všetky koncové body a prístupové metódy vo všetkých podnikových sieťach: LAN, WAN a bezdrôtová mobilná sieť

Plná dostupnosť firewallu a služieb VPN je zabezpečená. Funkcie brány firewall poskytujú stavové filtrovanie na aplikačnej vrstve pre prichádzajúcu a odchádzajúce prevádzky, bezpečný odchádzajúce prístup pre používateľov a sieť DMZ pre servery, ku ktorým je potrebné pristupovať z internetu.

Systémový integrátor IC „Telecom-Service“ buduje firemné bezpečnostné siete založené na multifunkčných bezpečnostných zariadeniach Cisco Systems, Juniper Networks a Huawei Technologies, ktoré znižujú počet požadovaných zariadení v sieti.

Komplexné riešenia zabezpečenia podnikovej siete od spoločností Cisco Systems, Juniper Networks a Huawei Technologies majú množstvo výhod, ktoré sú dôležité pre efektívne podnikanie:

  • zníženie IT rozpočtov na prevádzku a údržbu softvéru a hardvéru
  • zvýšená flexibilita siete
  • zníženie nákladov na implementáciu
  • nižšie celkové náklady na vlastníctvo
  • zvýšená kontrola prostredníctvom jednotného riadenia a zavedením bezpečnostných politík
  • zvýšenie zisku a zvýšenie ukazovateľov výkonnosti podniku
  • zníženie bezpečnostných hrozieb pre sieť a úložisko
  • aplikácia účinných bezpečnostných politík a pravidiel na koncových uzloch siete: PC, PDA a servery
  • skrátenie času na implementáciu nových bezpečnostných riešení
  • efektívna prevencia vniknutia do siete
  • integrácia so softvérom iných vývojárov v oblasti bezpečnosti a správy.
  • komplexné riadenie prístupu k sieti

Bezpečnostné produkty Cisco na všetkých sieťových vrstvách

Zabezpečenie koncového bodu: Cisco Security Agent chráni počítače a servery pred útokmi červov.

Vstavané brány firewall: PIX Security Appliance, Catalyst 6500 Firewall Services Modules a sada funkcií firewallu chránia sieť v sieti a okolo nej.

Ochrana proti vniknutiu do siete: Senzory IPS 4200 Series, Catalyst 6500 IDS Service Modules (IDSM-2) alebo IOS IPS senzory identifikujú, analyzujú a blokujú škodlivú nežiaducu prevádzku.

Detekcia a eliminácia DDoS útokov: Cisco Traffic Anomaly Detector XT a Guard XT sú navrhnuté tak, aby fungovali hladko v prípade útokov na prerušenie služby. Moduly Cisco Traffic Anomaly Detector Services a Cisco Guard poskytujú robustnú ochranu proti DdoS útokom na prepínače Catalyst série 6500 a smerovače série 7600.

Zabezpečenie obsahu: Modul Access Router Content Engine chráni podnikové aplikácie orientované na internet a zabezpečuje bezchybné doručovanie webového obsahu.

Inteligentné služby správy siete a bezpečnosti: Vyhľadáva a blokuje nechcenú komunikáciu a aplikácie v smerovačoch a prepínačoch Cisco.

Riadenie a monitorovanie:

Produkty:

  • CiscoWorks VPN / riešenie správy zabezpečenia (VMS)
  • CiscoWorks Security Information Management System (SIMS) - systém správy informácií o stave bezpečnosti
  • Zabudovaní správcovia zariadení: Cisco Router and Security Device Manager (SDM), PIX Device Manager (PDM), Adaptive Security Device Manager (ASDM) rýchlo a efektívne monitorujú, monitorujú bezpečnostné služby a sieťovú aktivitu.

    Technológia Cisco Network Admission Control (NAC).

    Network Admission Control (NAC) je súbor technológií a riešení, ktoré sú založené na celoodvetvovej iniciatíve pod patronátom Cisco Systems.

    NAC využíva sieťovú infraštruktúru na presadzovanie bezpečnostnej politiky vo všetkých zariadeniach, ktoré sa snažia získať prístup k sieťovým zdrojom. To znižuje potenciálne poškodenie siete bezpečnostnými hrozbami.

    Bezpečný vzdialený prístup k podnikovej VPN pre zamestnancov a partnerov poskytujú multifunkčné bezpečnostné zariadenia využívajúce protokoly SSL a IPsec VPN, vstavané blokovacie služby na prevenciu a prevenciu prienikov IPS.

    Self-Defending Network – Cisco Self-Defending Network Strategy

    Self-Defending Network je rozvíjajúca sa budúca stratégia spoločnosti Cisco. Táto technológia vám umožňuje chrániť podnikové procesy detekciou a prevenciou útokov, prispôsobením sa interným a externým sieťovým hrozbám.

    Firmy môžu využiť inteligenciu sieťových zdrojov, zefektívniť obchodné procesy a znížiť náklady.

    Cisco Security Management Pack

    Cisco Security Management Pack je súbor produktov a technológií navrhnutých tak, aby poskytovali škálovateľnú správu a presadzovanie bezpečnostných zásad pre sebaobranú sieť Cisco.

    Integrovaný produkt Cisco automatizuje úlohy správy bezpečnosti pomocou kľúčových komponentov: manažéra správy a Cisco Security MARS, systému monitorovania, analýzy a odozvy.

    Cisco Security Management Manager poskytuje jednoduché rozhranie na konfiguráciu firewallu, VPN a systémov prevencie narušenia (IPS) na bezpečnostných zariadeniach Cisco, firewalloch, smerovačoch a prepínačoch.

    Presne taký je výsledok prieskumu medzi viac ako 1000 vedúcimi IT oddelení veľkých a stredne veľkých európskych spoločností, ktorý si objednala spoločnosť Intel. Účelom prieskumu bola snaha identifikovať problém, ktorý najviac znepokojuje odborníkov v tomto odvetví. Odpoveď bola vcelku očakávaná, viac ako polovica opýtaných označila problém bezpečnosti siete za problém vyžadujúci okamžité riešenie. Ostatné výsledky prieskumu možno nazvať celkom očakávanými. Napríklad faktor bezpečnosti siete vedie medzi inými problémami v oblasti informačných technológií; jeho význam vzrástol o 15 % v porovnaní so situáciou pred piatimi rokmi.
    Podľa výsledkov prieskumu trávia vysokokvalifikovaní IT špecialisti viac ako 30 % svojho času presným riešením bezpečnostných problémov. Situácia vo veľkých firmách (s viac ako 500 zamestnancami) je ešte alarmujúcejšia – približne štvrtina opýtaných trávi polovicu času riešením týchto otázok.

    Vyvažovanie hrozieb a obrany

    Bohužiaľ, problém bezpečnosti siete je neoddeliteľne spojený so základnými technológiami používanými v moderných telekomunikáciách. Stalo sa, že pri vývoji rodiny IP protokolov bola uprednostnená spoľahlivosť siete ako celku. V čase objavenia sa týchto protokolov bola sieťová bezpečnosť poskytovaná úplne inými spôsobmi, ktoré sú jednoducho nereálne na použitie v globálnej sieti. Na krátkozrakosť vývojárov sa môžete hlasno sťažovať, no radikálne zmeniť situáciu je takmer nemožné. Teraz len sa musíte vedieť brániť pred potenciálnymi hrozbami.
    Hlavným princípom v tejto zručnosti by malo byť rovnováhu medzi potenciálnymi hrozbami pre bezpečnosť siete a úrovňou potrebnej ochrany... Musí sa zabezpečiť úmernosť medzi nákladmi na bezpečnosť a nákladmi na potenciálne škody spôsobené realizovanými hrozbami.
    Pre moderný veľký a stredný podnik sa informačné a telekomunikačné technológie stali základom podnikania. Preto sa ukázali ako najcitlivejšie na dopad hrozieb. Čím väčšia a zložitejšia je sieť, tým viac úsilia je potrebné na jej ochranu. Navyše, náklady na vytváranie hrozieb sú rádovo nižšie ako náklady na ich neutralizáciu. Tento stav núti spoločnosti dôkladne zvážiť dôsledky možných rizík z rôznych hrozieb a zvoliť vhodné spôsoby ochrany pred tými najnebezpečnejšími.
    V súčasnosti sú najväčšou hrozbou pre podnikovú infraštruktúru akcie spojené s neoprávneným prístupom k interným zdrojom a blokovaním normálnej prevádzky siete. Takýchto hrozieb je pomerne veľa, no každá z nich je založená na kombinácii technických a ľudských faktorov. Napríklad k prieniku škodlivého programu do firemnej siete môže dôjsť nielen z dôvodu nerešpektovania bezpečnostných pravidiel zo strany správcu siete, ale aj z prílišnej zvedavosti zamestnanca firmy, ktorý sa rozhodne použiť lákavý odkaz z mailového spamu. Preto by sme nemali dúfať, že aj tie najlepšie technické bezpečnostné riešenia sa stanú všeliekom na všetky neduhy.

    Riešenia triedy UTM

    Bezpečnosť je vždy relatívny pojem. Ak je toho priveľa, potom sa používanie samotného systému, ktorý ideme chrániť, stáva oveľa zložitejším. Preto sa rozumný kompromis stáva prvou voľbou v bezpečnosti siete. Pre stredné podniky môže takáto voľba podľa ruských štandardov dobre pomôcť pri rozhodovaní o triede UTM (Unified Threat Management alebo United Threat Management), umiestnené ako multifunkčné zariadenia pre sieťovú a informačnú bezpečnosť. Vo svojom jadre sú tieto riešenia hardvérové ​​a softvérové ​​systémy, ktoré kombinujú funkcie rôznych zariadení: firewall, systém detekcie a prevencie prienikov do siete (IPS) a antivírusová brána (AV). Tieto komplexy sú často zodpovedné za riešenie dodatočných úloh, napríklad smerovanie, prepínanie alebo podpora sietí VPN.
    Poskytovatelia riešení UTM často ponúkajú ich použitie v malých podnikoch. Možno je tento prístup čiastočne opodstatnený. No napriek tomu je pre malých podnikateľov u nás jednoduchšie a lacnejšie využiť službu zabezpečenia od svojho poskytovateľa internetu.
    Ako každé univerzálne riešenie, aj vybavenie UTM má svoje pre a proti.... To prvé možno pripísať úspore peňazí a času na realizáciu v porovnaní s organizáciou ochrany podobnej úrovne zo samostatných zabezpečovacích zariadení. UTM je tiež vopred vyvážené a testované riešenie, ktoré dokáže jednoducho vyriešiť širokú škálu bezpečnostných problémov. Napokon, riešenia tejto triedy nie sú také náročné na úroveň kvalifikácie technického personálu. Každý špecialista si ľahko poradí s ich konfiguráciou, správou a údržbou.
    Hlavnou nevýhodou UTM je fakt, že akákoľvek funkcionalita univerzálneho riešenia je často menej efektívna ako rovnaká funkcionalita špecializovaného riešenia. Preto, keď sa vyžaduje vysoký výkon alebo vysoká bezpečnosť, profesionáli v oblasti bezpečnosti uprednostňujú riešenia založené na integrácii samostatných produktov.
    Napriek tejto nevýhode sa však UTM riešenia stávajú žiadanými mnohými organizáciami, ktoré sa veľmi líšia rozsahom a typom činnosti. Podľa Rainbow Technologies boli takéto riešenia úspešne implementované napríklad na ochranu servera jedného z internetových obchodov s domácimi spotrebičmi, ktorý bol vystavený pravidelným DDoS útokom. Riešenie UTM tiež umožnilo výrazne znížiť objem spamu v poštovom systéme jedného z automobilových holdingov. Okrem riešenia lokálnych problémov existujú skúsenosti s budovaním bezpečnostných systémov na báze UTM riešení pre distribuovanú sieť pokrývajúcu centrálu pivovaru a jeho pobočky.

    Výrobcovia UTM a ich produkty

    Ruský trh so zariadeniami triedy UTM tvoria iba návrhy zahraničných výrobcov. Žiaľ, ani jeden z domácich výrobcov zatiaľ nedokázal ponúknuť vlastné riešenia v tejto triede zariadení. Výnimkou je softvérové ​​riešenie Eset NOD32 Firewall, ktoré podľa spoločnosti vytvorili ruskí vývojári.
    Ako už bolo uvedené, na ruskom trhu môžu byť UTM riešenia zaujímavé najmä pre stredne veľké spoločnosti, v podnikovej sieti ktorých je do 100-150 pracovísk. Pri výbere zariadenia UTM na prezentáciu v recenzii bol hlavným kritériom výberu jeho výkon v rôznych režimoch prevádzky, ktorý by mohol poskytnúť pohodlný používateľský zážitok. Výrobcovia často špecifikujú výkonové špecifikácie pre Firewall, IPS Intrusion Prevention a AV Virus Protection.

    Riešenie Kontrolný bod nesie meno Hrana UTM-1 a je jednotným ochranným zariadením, ktoré kombinuje firewall, systém prevencie narušenia, antivírusovú bránu, ako aj nástroje VPN a vzdialeného prístupu. Firewall obsiahnutý v riešení riadi prácu s veľkým množstvom aplikácií, protokolov a služieb a disponuje aj mechanizmom blokovania prevádzky, ktorý zjavne nezapadá do kategórie biznis aplikácií. Napríklad prenos okamžitých správ (IM) a peer-to-peer (P2P). Antivírusová brána umožňuje sledovať škodlivý kód v e-mailových správach, FTP a HTTP prenos. V tomto prípade neexistujú žiadne obmedzenia týkajúce sa veľkosti súborov a dekompresia archívnych súborov sa vykonáva "za behu".
    UTM-1 Edge má pokročilé možnosti VPN. Podporuje dynamické smerovanie OSPF a pripojenie klienta VPN. Model UTM-1 Edge W je dodávaný so vstavaným WiFi hotspotom IEEE 802.11b/g.
    Keď sú potrebné rozsiahle nasadenia, UTM-1 Edge sa hladko integruje s Check Point SMART, aby sa výrazne zjednodušila správa zabezpečenia.

    Cisco už tradične venuje zvýšenú pozornosť otázkam bezpečnosti siete a ponúka široké spektrum potrebných zariadení. Pre recenziu sme sa rozhodli vybrať model Cisco ASA 5510, ktorá je zameraná na zaistenie bezpečnosti perimetra podnikovej siete. Toto zariadenie je súčasťou série modulárnych ochranných systémov triedy UTM ASA 5500. Tento prístup vám umožňuje prispôsobiť bezpečnostný systém zvláštnostiam fungovania siete konkrétneho podniku.
    Cisco ASA 5510 sa dodáva v štyroch hlavných balíkoch – firewall, VPN, prevencia narušenia a antivírus a antispam. Riešenie zahŕňa ďalšie komponenty, ako napríklad systém Security Manager, ktorý tvorí infraštruktúru správy veľkej podnikovej siete, a systém Cisco MARS, ktorý je určený na monitorovanie sieťového prostredia a reakciu na narušenia bezpečnosti v reálnom čase.

    slovenský Spoločnosť Eset spotrebný softvérový balík Firewall Eset NOD32 triedy UTM, zahŕňajúce okrem funkcií podnikového firewallu aj antivírusový ochranný systém Eset NOD32, prostriedky na filtrovanie pošty (antispam) a webovej prevádzky, systémy na detekciu a prevenciu sieťových útokov IDS a IPS. Riešenie podporuje vytváranie sietí VPN. Tento komplex je vybudovaný na báze serverovej platformy s operačným systémom Linux. Softvérová časť zariadenia je vyvinutá domáca spoločnosť Leta IT kontrolované ruským zastúpením spoločnosti Eset.
    Toto riešenie umožňuje riadiť sieťovú prevádzku v reálnom čase, podporuje filtrovanie obsahu podľa kategórií webových zdrojov. Poskytuje ochranu pred DDoS útokmi a blokuje pokusy o skenovanie portov. Riešenie Eset NOD32 Firewall zahŕňa podporu pre DNS servery, DHCP a správu šírky pásma. Monitoruje sa prevádzka poštových protokolov SMTP, POP3.
    Toto riešenie tiež zahŕňa schopnosť vytvárať distribuované podnikové siete pomocou pripojení VPN. Zároveň sú podporované rôzne režimy kombinovania sietí, autentifikačných a šifrovacích algoritmov.

    Fortinet ponúka celú rodinu zariadení FortiGate triedy UTM, pričom svoje riešenia stavia tak, aby boli schopné zabezpečiť ochranu siete pri zachovaní vysokej úrovne výkonu, ako aj spoľahlivú a transparentnú prevádzku podnikových informačných systémov v reálnom čase. Pre recenziu sme vybrali Model FortiGate-224B, ktorá je zameraná na ochranu perimetra podnikovej siete so 150 - 200 používateľmi.
    Vybavenie FortiGate-224B zahŕňa funkcionalitu firewallu, VPN servera, filtrovania webovej prevádzky, systémov prevencie narušenia, ako aj antivírusovej a antispamovej ochrany. Tento model má vstavaný prepínač LAN vrstvy 2 a rozhrania WAN, čím sa eliminuje potreba externých smerovacích a prepínacích zariadení. Na tento účel je podporované smerovanie RIP, OSPF a BGP, ako aj protokoly overovania používateľov pred poskytovaním sieťových služieb.

    Spoločnosť SonicWALL ponúka širokú škálu UTM zariadení, z ktorých bolo riešenie zaradené do tejto recenzie NSA 240... Toto zariadenie je juniorským modelom v rade, zameraným na použitie ako bezpečnostný systém pre firemnú sieť stredne veľkého podniku a pobočky veľkých spoločností.
    Táto línia je založená na využití všetkých prostriedkov ochrany pred potenciálnymi hrozbami. Sú to brány firewall, systém ochrany proti vniknutiu, antivírusové a spywarové ochranné brány. K dispozícii je filtrovanie návštevnosti webu pre 56 kategórií stránok.
    Ako jeden z vrcholov svojho riešenia uvádza spoločnosť SonicWALL technológiu hĺbkového skenovania a analýzy prichádzajúcej prevádzky. Aby sa predišlo zníženiu výkonu, táto technológia využíva paralelné spracovanie dát na viacprocesorovom jadre.
    Toto zariadenie podporuje VPN, má pokročilé možnosti smerovania a podporuje rôzne sieťové protokoly. Riešenie od SonicWALL je tiež schopné poskytnúť vysokú úroveň bezpečnosti pri obsluhe VoIP prevádzky pomocou protokolov SIP a H.323.

    Z produktovej rady Spoločnosť WatchGuard na posúdenie bolo vybrané riešenie Firebox X550e, ktorý je umiestnený ako systém s pokročilou funkcionalitou pre zaistenie bezpečnosti siete a je zameraný na použitie v sieťach malých a stredných podnikov.
    UTM riešenia od tohto dodávateľa sú založené na princípe ochrany proti zmiešaným sieťovým útokom. Za týmto účelom zariadenie podporuje firewall, systém prevencie útokov, antivírusové a antispamové brány, filtrovanie webových zdrojov, ako aj systém boja proti spywaru.
    Toto zariadenie využíva princíp spoločnej ochrany, podľa ktorého sieťová prevádzka kontrolovaná podľa určitého kritéria na jednej úrovni ochrany nie je kontrolovaná podľa rovnakého kritéria na inej úrovni. Tento prístup vám umožňuje zabezpečiť vysoký výkon zariadenia.
    Za ďalšiu výhodu svojho riešenia výrobca označuje podporu technológie Zero Day, ktorá zaisťuje nezávislosť zabezpečenia od prítomnosti podpisov. Táto funkcia je dôležitá, keď sa objavia nové typy hrozieb, ktorým ešte nebolo možné účinne čeliť. Typicky „okno zraniteľnosti“ trvá niekoľko hodín až niekoľko dní. Pri použití technológie Zero Day sa výrazne znižuje pravdepodobnosť negatívnych dôsledkov okna zraniteľnosti.

    ZyXEL ponúka svoje firewallové riešenie triedy UTM na použitie v podnikových sieťach až s 500 používateľmi. to Riešenie ZyWALL 1050 navrhnutý na vybudovanie systému zabezpečenia siete, ktorý zahŕňa plnohodnotnú ochranu proti vírusom, prevenciu narušenia a podporu virtuálnych privátnych sietí. Zariadenie má päť gigabitových ethernetových portov, ktoré je možné nakonfigurovať na použitie ako rozhrania WAN, LAN, DMZ a WLAN v závislosti od konfigurácie siete.
    Zariadenie podporuje prenos prevádzky VoIP aplikácií cez protokoly SIP a H.323 na úrovni firewallu a NAT, ako aj prenos paketovej telefónnej prevádzky v tuneloch VPN. Zároveň je zabezpečené fungovanie mechanizmov na predchádzanie útokom a hrozbám pre všetky typy prevádzky vrátane VoIP prevádzky, antivírusový systém s plnou podpisovou základňou, filtrovanie obsahu na 60 kategóriách stránok a ochrana pred spamom.
    Riešenie ZyWALL 1050 podporuje rôzne topológie privátnych sietí, režim koncentrátora VPN a zónovanie VPN s jednotnými bezpečnostnými politikami.

    Hlavné charakteristiky UTM

    Odborný názor

    Dmitrij Kostrov, projektový riaditeľ Riaditeľstva technologickej ochrany Podnikového centra MTS OJSC

    Rozsah UTM riešení sa rozširuje najmä na spoločnosti súvisiace s malými a strednými podnikateľmi. Samotný koncept Unified Threat Management (UTM), ako samostatnú triedu zariadení na ochranu sieťových zdrojov, predstavila medzinárodná agentúra IDC, podľa ktorej UTM riešenia sú multifunkčné softvérové ​​a hardvérové ​​systémy, ktoré kombinujú funkcie rôznych zariadení. Typicky sú to firewall, VPN, systémy detekcie a prevencie prienikov do siete, ako aj antivírusové a antispamové brány a funkcie filtrovania adries URL.
    Na dosiahnutie skutočne účinnej ochrany musí byť zariadenie viacvrstvové, aktívne a integrované. Zároveň mnohí výrobcovia ochranných prostriedkov už majú pomerne širokú škálu produktov súvisiacich s UTM. Dostatočná jednoduchosť nasadenia systémov, ako aj získanie systému „všetko v jednom“ robí trh s týmito zariadeniami dosť atraktívnym. Celkové náklady na vlastníctvo a návratnosť investícií do týchto zariadení sa zdajú byť veľmi atraktívne.
    Ale toto UTM riešenie je ako „švajčiarsky nôž“ – na každú príležitosť sa nájde nástroj, no na prerazenie diery do steny je potrebná poriadna vŕtačka. Existuje tiež možnosť, že vznik ochrany proti novým útokom, aktualizácie podpisov atď. nebude tak rýchly, na rozdiel od podpory jednotlivých zariadení, stojacich v „klasickej“ schéme ochrany podnikových sietí. Zostáva tiež problém jediného bodu zlyhania.