Bazaprogram.ru

Новости из мира ПК
3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита корпоративных данных

Защита корпоративной информации

Защита корпоративных данных от утечки и несанкционированного доступа внутри
и за пределами периметра информационной системы компании.

Многие компании, несмотря на заботу об информационной безопасности, используют стандартные каналы связи (публичные почтовые сервисы, хранилища файлов) для пересылки особо важной информации за периметр корпоративной информационной системы. Также существует немалый риск потери конфиденциальной информации из-за недобросовестности сотрудников (защита от инсайдеров), которые могут использовать важные корпоративные документы не по назначению (пересылка третьим лицам, копирование на флешку и т.д.). Как компании могут обеспечить защиту информации?

Информационная безопасность

Среди конфиденциальных данных могут быть бухгалтерская отчетность, секретная переписка, планы развития, прайс-листы, различные мультимедийные файлы, предназначенные для использования только сотрудниками компании и многое другое. Утечка таких данных может привести как к потере конкурентных преимуществ компании, так и к потере уникальных технологий и раскрытию коммерческой тайны. Поэтому не только крупные компании, но и представители малого и среднего бизнеса ищут решения, позволяющие управлять информационной безопасностью и доступом к секретным документам.

Общедоступные средства защиты электронных документов от копирования часто являются малоэффективными и легко взламываются, что негативно сказывается не только на деятельности одной компании, но и на рынок в целом. Решения по информационной безопасности от гигантов рынка, как правило, очень дороги и сложны для внедрения и эксплуатации.

Как защитить конфиденциальные данные компании?

Компания StarForce разработала решения, призванные обеспечить надежную защиту конфиденциальной информации и безопасность корпоративных данных, пересылаемых внутри корпоративной сети и за ее пределы от утечки и несанкционированного доступа по разумной цене.

Безопасность электронных документов

Защита бизнес-информации от копирования и утечки осуществляется путем внедрения/интеграции разработанных компаний StarForce решений в информационную систему предприятия, что включает в себя установку отдельных серверов, обеспечивающих непревзойденный уровень защиты для всех документов, пересылаемых по любому каналу связи, с возможностью отслеживания их распространения. После внедрения решений StarForce компания сможет свободно обмениваться секретной информацией, не опасаясь ее утечки и неконтролируемого распространения.

Как работает обеспечение безопасности данных?

Для защиты информации StarForce использует комплексный подход:

1Конвертирование защищаемых файлов в специальный формат, который может быть прочитан только с помощью приложения StarForce Reader, доступное для устройств на Windows, macOS, iOS и Android.
2Привязка защищенного файла к пользовательскому устройству, на котором он был впервые открыт. Это позволяет просматривать защищенные документы только авторизированному лицу.
3Контроль распространения и использования. Возможность отслеживать открытие защищенного файла в режиме реального времени.

StarForce Content Enterprise

Средство защиты корпоративных электронных документов от копирования

Решение позволяет защитить особо важные документы от несанкционированного доступа, копирования, печати и распространения внутри и за пределами периметра информационной системы предприятия.

Поддерживаемые форматы файлов

StarForce Content Enterprise создан специально для обеспечения безопасности документов, которые имеют особое значение и могут нести в себе как коммерческие тайны, так и любую другую конфиденциальную информацию важную для компании. Решение позволяет передавать защищенные документы с помощью любого канала связи и на любых носителях.

Варианты внедрения

Решение может использоваться самостоятельно или выступать как модуль существующей DLP-системы. StarForce Content Enterprise также поддерживает концепцию Bring Your Own Device (BYOD), что позволяет просматривать документы на любом мобильном устройстве без возможности копирования и несанкционированного распространения.

Самостоятельное решениеМодуль к электронному документообороту
Модуль к электронной почтеИнтеграция с другими решениями

StarForce Content Enterprise обладает уникальным функционалом — позволяет ограничить доступ к электронным документам независимо от их местоположения относительно периметра системы безопасности компании, благодаря системе StarForce DRM. А для защиты от снятия экранных копий имеется встроенный механизм блокировки функции Print Screen, технология «Черный квадрат», а также модуль водяных знаков.

StarForce E-m@il Enterprise

Безопасность корпоративной электронной почты и пересылаемых вложений

StarForce Content Enterprise является уникальным решением для защиты электронной почты предприятия от утечки информации и ее неавторизованного распространения.

Решение позволяет надежно защитить информацию и не беспокоиться о том, что она может быть переслана третьим лицам, благодаря специальной технологии привязки каждого конкретного письма и/или вложения к пользовательскому устройству получателя.

Компоненты решения

Преимущества

Защита прикладываемого к электронному письму вложения одной кнопкойВысокая степень защищенности от взлома
CСовместимость со всеми популярными корпоративными почтовыми программамиСтатистика по использованию вложения
Возможность доработки системы под требования заказчика

StarForce Content Enterprise разворачивается на стороне заказчика, поэтому пользователи получают возможность отправлять защищенные письма с помощью своего стандартного почтового клиента/сервиса.

Оставить заявку

Мониторинг за рабочей станцией пользователя

Другим способом защиты конфиденциальной информации является реализация многоуровневых мер проактивной защиты:

«Белые списки» процессов и приложений – запрещено все, что не разрешено
Контроль активности доверенных приложений и процессов – защитить разрешенное
Контроль технологии обработки конфиденциальной информации пользователем на защищенной машине

SoftControl Enterprise

Контроль запуска и активности приложений и системных драйверов

SoftControl Enterprise обеспечивает целостность системы конечных точек корпоративной сети: контроль запуска и активности приложений, эффективно защищая рабочие станции и ноутбуки компании без использования антивирусных баз и необходимости регулярных обновлений. Благодаря этому, SoftControl Enterprise не теряет эффективности при отсутствии доступа в интернет или к серверу обновлений и защищает от угроз «нулевого дня» и целевых хакерских атак с использованием вредоносного кода, написанного на заказ, который никогда не попадёт в антивирусные базы.

Система пользовательских правил активности приложений, доступа к файловой системе, периферийным устройствам и сетевым ресурсам вместе с системой мониторинга и логирования дают возможность контролировать и пресекать злонамеренные или неосторожные действия сотрудников, обеспечивая защиту информации от несанкционированного доступа. Централизованное управление и модульность системы позволяют снизить издержки администрирования.

Информационная безопасность: защита корпоративных ресурсов

Сегодня у каждой компании есть множество собственных информационных ресурсов: базы данных, файл-серверы, различные корпоративные системы (ERP, CRM и т.д.). Защита их от информационных угроз является более чем актуальной задачей.

Почему нужна защита?

Одной из важнейших угроз сегодня являются утечки информации. От них не застрахована ни одна компания: утечки происходят из организаций, работающих практически в любой сфере, о чем свидетельствуют новостные ленты на специализированных сайтах. Утечки несут в себе значительный ущерб и серьезную угрозу бизнесу, поэтому защита от них является одним из важнейших направлений в работе корпоративной службы безопасности.

Корпоративные информационные ресурсы сегодня являются наиболее уязвимым звеном во всей сети компании — прежде всего, потому, что сами компании не уделяют должного внимания их защите. Во многом причина этого кроется в том, что достаточно мало готовых решений для быстрой реализации подобной защиты. Для защиты от утечек данных по электронной почте, ICQ, протоколу Всемирной паутины сегодня существует достаточно много решений, которые активно используются самыи разными организациями. А вот с внутрикорпоративными файл-серверами всё обстоит значительно сложнее — даже если в компании применяют для борьбы с утечками информации DLP-систему, она часто просто не поддерживает контроля действия пользователей на корпоративных информационных ресурсов.

Корпоративные информационные ресурсы сегодня являются наиболее уязвимым звеном во всей сети компании.

Конечно, здесь нельзя не кинуть камень в сторону производителей DLP-систем, которые не предоставляют нужного функционала специалистам по информационной безопасности. Их впрочем, тоже легко можно понять, потому что они ориентируются на потребности рынка, который просто привык к тому, что защищаться нужно на внешнем периметре, а на процессы внутри самой организации не обращать внимания.

Что под угрозой?

Конечно, у каждой организации есть свои, наиболее критичные именно для неё, информационные ресурсы, нуждающиеся в защите. Но, тем не менее, можно найти наиболее типичные объекты, имеющиеся в большинства организаций. Чаще всего их список выглядит так:

  • Корпоративные базы данных;
  • Файл-серверы;
  • Корпоративный календарь и система управления задачами.
  • Внутрикорпоративные средства общения (форум, чаты);
  • Корпоративная wiki;
Читать еще:  Активная защита knox включать или нет

Самые важные из этих ресурсов — это, конечно, базы данных и файл-серверы, хранящие огромное количество различных, в том числе и конфиденциальных, данных, относящихся к работе компании. Пользоваться ими в незаконных целях могут как сотрудники, желающие получить деньги за перепродажу конфиденциальных корпоративных сведений третьим лицам, так и просто халатными сотрудниками, которые неаккуратно распространяют отдельные записи и файлы из них.

Впрочем, и перечисленные форум, wiki, чат, календарь, система управления задачами и т.д. являются уникальными источниками сведений о внутренней жизни организации, которая может оказаться интересной конкурентам или журналистам. Поэтому интерес к этим ресурсам со стороны распространителей конфиденциальных данных (инсайдеров) более чем закономерен.

Как защищаться?

Вполне понятно, что защищать корпоративные информационные ресурсы нужно и от внешних, и от внутренних врагов. Причем двойная защита должна быть достаточно гибкой и удобной для того, чтобы не затруднять доступ к ресурсам сотрудникам, которые с ними работают. Задача выглядит не слишком простой.

Защищать корпоративные информационные ресурсы нужно и от внешних, и от внутренних врагов.

От внешних угроз можно защититься с помощью привычных всем межсетевых экранов и антивирусов. При выборе средств защиты необходимо ориентироваться не столько на известность того или иного производителя средств защиты, сколько на реальное соответствие предлагаемых характеристик продукта потребностям организации. Например, небольшой компании будет достаточно дешевого программного «файрвола», несмотря на все преимущества его более дорого аппаратного аналога.

С внутренней безопасностью всё значительно сложнее. Дело в том, что DLP-системы используются до сих пор лишь в сравнительно небольшом числе компаний, и, как говорилось выше, очень немногие из них способны защитить корпоративные информационные ресурсы. Из средств защиты последних наиболее часто применяется такой испытанный годами приём, как разграничение прав доступа, которые, впрочем, действуют далеко не на всех ресурсах. Особенно это характерно для файл-серверов, на которых зачастую любые файлы доступны любым пользователям.

Что касается средств контроля информационных потоков, т.е. DLP-систем, то их также можно применять для обеспечения безопасности корпоративных информационных ресурсов. Благодаря тому, что она отслеживает факт перемещения конфиденциальной информации за пределы корпоративной сети, можно пресекать утечки по обычным каналам. Т.е. когда менеджер, например, пытается передать за пределы компании список своих клиентов из CRM по электронной почте, «засечь» его сравнительно несложно.

Те DLP-системы, которые позволяют отслеживать действия пользователей на тех же файл-серверах и других корпоративных информационных ресурсах, являются значительно более эффективными, хотя, конечно, и более дорогими, чем те системы, которые отслеживают только внешнюю передачу информации. Впрочем, эффективность подобных систем с лихвой окупает их стоимость.

Резюме

Защита корпоративных информационных ресурсов от утечек информации, несмотря на свою важность для успешной работы организации в среднесрочной и долгосрочной перспективе, не требует каких-то сверхчеловеческих усилий со стороны специалистов по информационной безопасности и руководства компании. Контроль действий сотрудников и грамотный выбор средств защиты — вот главные составляющие успеха в этом деле.

Как эффективно защитить информацию в корпоративных базах данных

Единый реестр российских программ Минсвязи РФ №3337

Свежий обзор программы от независимой тестовой лаборатории AM Test Lab смотреть

Информация является базовым активом деятельности организаций. Она присутствует в разных видах: технологии работы, контакты, архив, внутренние регламенты, персональные данные и пр. И, разумеется, нужно, чтобы информация была доступна тем, кто вовлечен в работу организации и пользуется ее услугами, и недоступна для злоумышленников, недобросовестных конкурентов и просто досужих взломщиков. Потеря корпоративной информации приводит к материальным убыткам, репутационным потерям и может поставить под вопрос само существование организации, поэтому ее защита становится одной из главных функций жизнеобеспечения и развития организации. Она складывается из комплексной защиты всех компонентов информационной инфраструктуры: внутренние базы, коммуникации, , компьютеры пользователей. Как защитить их таким образом, чтобы предотвратить убытки или, по крайней мере, минимизировать их?

Сложность обеспечения безопасности внутренних баз данных в том, что нужно обеспечить доступ большому количеству людей. Вполне легальные пользователи (сотрудники) могут быть подкуплены злоумышленниками, конкурентами, или просто совершить ошибку, в результате которой информация окажется повреждена или недоступна. Основные угрозы можно отнести к 10 типам:

Чтобы эффективно организовать защиту баз данных, должны быть приняты технические и организационные меры на всех уровнях: начиная от архитектуры и конфигурации и конфигурации сети в целом до правил поведения пользователей. Основные меры защиты баз данных — это парольная защита (ей посвящена отдельная статья), защита данных в таблицах, разграничение доступа к базам и шифрование. На безопасность данных в БД влияют следующие меры:

  • контроль достоверности данных;
  • контроль целостности таблицы путем защиты связей ее полей и записей;
  • контролируемое и регламентированное коллективное использование сетевых БД .

Для контроля доступа к особо ценным документам и базам данных в StaffCop существует функция «Файловый контроль», которая позволяет получать полную информацию о том, кто обращался к файлам, помеченным специальной цифровой меткой. При любых операциях с такими файлами фиксируется время обращения, кто именно обращался, и создается теневая копия документа. Это позволяет знать, кто пользуется этими файлами, и восстановить информацию, если она была незаконно изменена. Кроме того, такой контроль позволяет собрать доказательства, которые будут признаны в суде, в случае, если организация прибегнет к взысканию издержек в судебном порядке.

Если же имело место неосторожное действие или сотрудник допустил ошибку по незнанию, StaffCop позволяет полностью восстановить последовательность действий, круг лиц, вовлеченных в него, для того, чтобы отличить злой умысел от халатности или некомпетентности.

Защита электронной почты важна для защиты конфиденциальных данных, отправляемых за пределы организации. Ситуация опасности возникает, например, при коммуникациях с контрагентами, когда подробности сделки не должны быть известны другим. Технология открытых и закрытых ключей Филиппа Циммермана, к сожалению, не соответствует современным требованиям безопасности, поскольку остается опасность для контрагента, находящегося за пределами корпоративной сети. Мы не можем устанавливать предварительные настройки всем, кому мы направляем оферты и с кем обмениваемся конфиденциальной информацией. Кроме того, организации имеют нештатных сотрудников, которые также работают за пределами корпоративной сети. Да и в собственных филиалах это хоть и возможно организовать, но повышает нагрузку на сотрудников. В современных условиях задача защиты электронной почты решается с помощью криптографической системы IBE (возможность просматривать почту в окне браузера) и специальных криптографических программ, которые используются, например, при обмене информации медицинского характера между клиниками и их пациентами. Следует обращать внимание, имеется ли в функционале таких программ функция резервного копирования. Для архивации корпоративной переписки с функцией сквозного поиска также есть специальные решения, различающиеся по стоимости и функционалу. Кроме того, для организации комплексной защиты почтовых сообщений следует подумать о реализации функций антивируса и антиспама. Стандартные антивирусные решения могут не подходить для почты, поскольку почтовые вирусы важно не получать.

Также важно, чтобы информация, не предназначенная для рассылки, не покидала пределов организации, и чтобы другая информация отправлялась тем, кому она предназначена. Например, в случае мошеннической схемы сотрудник под видом сделки может направить информацию на адрес другого участника сговора. Для выявления таких случаев в системе StaffCop существует блокировка отправки файлов, помеченных цифровой меткой, и контроль электронной почты, который позволяет определить, кому был отправлен тот или иной файл. Теневая копия создается для всех файлов, пересекающих контур информационной безопасности организации. Такой подход позволяет определить, пользуются ли сотрудники менее защищенными бесплатными почтовыми сервисами для отправления корпоративной информации, и не сохраняют ли они конфиденциальную информацию в облачных хранилищах.

Читать еще:  Снять защиту листа

Часто организации пользуются разнообразными системами быстрых сообщений для внутренних коммуникаций. Выбор таких мессенджеров также не нужно оставлять на волю случая. Но случается, что даже при грамотном выборе мессенджеры являются уязвимым местом для внутренней информационной безопасности, если в них, например, обсуждаются мошеннические схемы, а также если они используются для харрасмента, моббинга или саботажа. Система StaffCop может контролировать все мессенджеры, которые могут быть установлены на компьютер. Настройка позволяет получать сигналы неблагополучия без непрерывного изучения переписки сотрудников. Поиск по ключевым словам является в системе сквозным.

также нуждается в организации продуманной защиты. Поиск информации в интернете, чтение новостей, просмотр сайтов партнеров или конкурентов — вот далеко не полный перечень действий, которые являются частью ежедневной рутины основной массы офисных сотрудников. Следует контролировать подлинность сайтов, безопасность информационных ресурсов, отсутствие заражения и сомнительного содержания и пр. Кроме того, сайты сейчас промышляют кражей информации, хакингом и другими возможностями цифровой сферы. Чтобы не попасться в ловушку различного пошиба, существуют специализированные продукты для защиты , которые автоматически анализируют предысторию сайтов, база которых постоянно обновляется и алгоритмы совершенствуются в зависимости от версий .

Программный комплекс StaffCop служит дополнением таких систем, регламентируя работу внутренних пользователей в интернете. В частности, можно заблокировать сайты, сформировав «черный» список. В этот список могут войти не только сайты с вредоносными компонентами, но и сайты, которые могут считаться непродуктивными с точки зрения использования их в рабочее время. С помощью модуля сетевого мониторинга вы можете собирать общую статистику обращений к сети интернет, а также получить информацию, какими сайтами сотрудники пользуются чаще всего, какую информацию скачивают из интернета и закачивают в сторонние ресурсы. Использование облачных хранилищ и бесплатных почтовых сервисов может быть заблокировано. Кроме «черных» списков, возможны и «белые», вплоть до того, что возможно заблокировать пользование всеми сайтами, кроме сайтов из «белого» списка.

Для защиты конечных устройств сейчас широко используются шлюзовые средства безопасности, назначение которых — защищать корпоративную сеть от разнообразных внешних угроз. Но специфика современного трафика такова, что многие его виды, а уровне шлюза не определяются как опасные, хотя на самом деле считаются таковыми. Их защита — это отдельная тема, которой посвящена одна из наших статей. Здесь мы коротко остановимся на требованиях к функционалу редств внутрисетевой защиты.

  • Предотвращение межсетевого взлома
  • Защита (сверка сетевых файлов с централизованной базой)
  • Работа в режиме реального времени
  • Защита элементов сети, не имеющих собственной защиты;
  • Управление узлами сети из единой панели
  • Хранение резервных копий критичных системных файлов
  • Обновление антивирусных модулей

Один из ключевых элементов внутренней информационной безопасности — защита от утечек информации. Для этого предназначены разнообразные системы блокировок утечек (DLP) и мониторинга действий пользователей. Система StaffCop, точнее, последняя ее версия, объединяет в себе обе части системы противодействия утечкам. С одной стороны, она фиксирует все действия сотрудников, что позволяет эффективно расследовать инциденты. С другой стороны, она блокирует нежелательные действия с конфиденциальной информацией и каналы ее утечки.

Программа имеет архитектуру: в серверной части происходит хранение и обработка информации, тогда как агентская часть, которая устанавливается на конечные станции, занимается только сбором информации и отправкой ее на сервер. Это позволяет осуществлять защиту конечных станций, не замедляя их работу. Программа контролирует работу сотрудников с файлами, переписку в месенджерах, выход в интернет, записывает скриншоты и видео рабочего стола, запись аудио с микрофона и из колонок. В обычном режиме StaffCop сохраняет теневые копии документов при их отправке за пределы организации: записи на съемные носители, отправке по почте, загрузке в облачное хранилище или на , вывод на печать. Файлы, помеченные цифровыми метками, могут быть заблокированы к отправлению за пределы организации любым способом. Также на них может быть установлен специальный режим файлового контроля, который, как уже отмечалось, позволяет фиксировать все действия с ними (открытие, сохранение в другом месте, внесение изменений, переименование), с указанием, когда и кто эти операции совершал. Такой мониторинг позволяет быстро и эффективно расследовать инциденты и не допускать нежелательных действий с высокой степенью точности и без ложных срабатываний.

Следует отметить, что для легитимного использования программ такого рода в организации должны быть внедрены соответствующие регламентирующие документы и сотрудники должны быть поставлены в известность, что их действия могут фиксироваться. При этом само знание о том, что действия сотрудников могут контролироваться, значительно повышает трудовую дисциплину и снижает вероятность неправомочных действий. Как организовать наблюдение за сотрудниками в соответствии с действующим законодательством, читайте в статье…

Комплексная защита корпоративной сети подразумевает реализацию всех перечисленных аспектов. Но даже при суперпрофессиональном подборе технических средств эффекта не будет, в компании не разработана политика информационной безопасности и если сотрудники не знакомы с элементарными ее правилами:

  • Придумывать сложные пароли и правильно обращаться с ними;
  • Не использовать для пересылки корпоративной информации личную почту;
  • Не пользоваться для сохранения корпоративной информации облачными хранилищами;
  • Проверять съемные носители, особенно полученные от третьих лиц, на содержание вредоносных программ;
  • Не обсуждать корпоративные новости вне компании;
  • Не посещать потенциально опасные сайты;
  • Никому не сообщать пароли и пр.

Для стабильного функционирования системы защиты информации следует постоянно проводить с сотрудниками обучение правилам информационной безопасности и навыкам взаимодействия с системами защиты информации.

Защита корпоративной информации

Защита информации в корпоративных сетях – это комплекс мер по предотвращению утечки корпоративных данных, персональных данных (ПНд) сотрудников и клиентов, отражение атак на ресурсы компании. Современные методы защиты включают в себя идентификацию и аутентификацию, разграничение прав доступа и управление доступом к данным, криптографию и создание межсетевых экранов.

Защита информации в корпоративных системах требуется:

  • для организаций и предприятий со сложной административно-территориальной структурой: банков, торговых сетей, государственных и транснациональных компаний, производственных комплексов;
  • а также предприятий любого уровня, использующих облачные технологии, он-лайн кассы, IP-телефонию, Интернет-банки, системы электронного документооборота (ЭДО).

Организация процедур комплексной защиты корпоративной информации в сетях крупных компаний осложнена использованием оборудования разных поколений и разных производителей, различных баз данных, локальных сетей (LAN).

Что такое Интернет сегодня. Миллионы компьютеров, серверов, объединенных в одну большую глобальную сеть. В сети Интернет ежесекундно проходят терабайты информации: фотографии, файлы, личные сообщения, денежные транзакции и т.д. Если информация важная, то за нее можно получить деньги. А места, в которых можно быстро и без усилий заработать деньги привлекают злоумышленников.

И если на заре развития сети Интернет в 90-е годы обычное платежное банковское поручение можно было отправить по электронной почте незашифрованным письмом, то сегодня такое письмо может содержать информацию, изменённую злоумышленниками в корыстных целях. Да, совершенствуются методы защиты передачи информации, но и инструменты, которые применяют злоумышленники не стоят на месте. Тем не менее методы атаки всегда остаются прежними, как и узкие места защиты.

Технологии защиты корпоративной информации

Система корпоративной защиты информации должна отражать любые типы атак:

  • попытки взлома хакерами;
  • несанкционированный доступ к конфиденциальным данным, в т.ч. ПНд;
  • заражение вредоносным программным обеспечением (ПО): вирусами, троянскими программами, «червями»;
  • загрузке и установке шпионских программ, рекламного софта;
  • спаму, фишинг-атакам;
  • взлому сайтов (CMS), корпоративных групп в социальных сетях.
Читать еще:  Защита сервера базы данных

При этом применяемые средства и технологии защиты корпоративных данных не должны препятствовать нормальному функционированию информационных систем (ИС) предприятия, включая доступность данных из ИС для авторизованных пользователей. В целом, система комплексной защиты корпоративных данных должна отвечать требованиям:

  • доступности для авторизованных, идентифицированных пользователей;
  • целостностью, т.е. полноты и достоверности возвращаемых на запрос сведений;
  • конфиденциальностью – предоставлением данных согласно уровню доступа пользователя.

Технология защиты корпоративных данных подразумевает:

  • использование межсетевых экранов (программных и аппаратных) – современные решения позволяют настраивать VPN, интегрироваться с антивирусами;
  • установку антивирусной защиты с закрытием почтовых шлюзов, прокси-серверов (зачастую одновременно применяется 2 – 3 антивирусные программы с различными методами обнаружения вредоносного ПО);
  • настройку систем обнаружения атак (IDS);
  • создание единой консоли управления информационной безопасности.

Комплексная защита корпоративной информации

Современная система защиты корпоративных данных в сетях должна противодействовать случайным и преднамеренным атакам, внутренним и внешним источникам угрозы (направленным на данные, программы, аппаратуру, поддерживающую инфраструктуру).

Также не следует трактовать защиту корпоративных данных исключительно только как предотвращение несанкционированного доступа со стороны злоумышленников. Часто перед специалистами ставится задачи:

  • при выборе оператора облачного сервиса, виртуального сервера (хостинг-провайдера) – отслеживать uptime сервера (объективно он не может быть равен 100%, однако для ответственных решений существует правило 4-х и ли 5-и девяток, т.е. доступности сервера в 99,99% или 99,999% времени), особенно если остановка его (сервера) работы может привести к серьезным потерям;
  • устранение последствий технических сбоев, потерь данных в случае техногенных катастроф, случайного или умышленного нарушения правил эксплуатации информационной системы (ИС), при превышении расчетного числа запросов к БД, пропускной способности каналов связи и т.д.;
  • устранения ошибок конфигурирования, топологии сети, отказов аппаратных или программных модулей, физического разрушения (износа) аппаратной части системы и т.п.

Однако настоящие проблемы являются, как правило, прозрачными и прогнозируемыми. В то время как попытки взлома, несанкционированного доступа потенциально более опасны, непредсказуемы.

Задача 1-я: защита корпоративных данных от атак

Самое узкое место в защите передачи информации – это белый IP адрес, через который передается и принимается информация. Большинство атак в сети Интернет направленно на выявление незащищенных портов на устройстве (далее Firewall (файрволл)), к которому привязан данный белый IP адрес.

Атакующий перебирает все популярные протоколы передачи информации (SSH, RDP, FTP, HTTP, SMTP и другие) и сканируя открытые порты устройства.

Найдя такие порты, злоумышленник начинает перебирать известные логины сотрудников организации и сопоставляя скомпрометированные пароли отправляя запросы на авторизацию на устройстве.

Как узнать логин пользователя организации? Все просто – это первая часть корпоративной электронной почты до символа @, вторая часть электронной почты после символа @ обычно является именем корпоративного домена. К примеру, ivanovii@domen.ru злоумышленник будет использовать при атаке следующим образом – domen.ruivanovii + пароли.

Где злоумышленники находят электронные адреса сотрудников? Везде:

  • на сайте организации в разделах: контакты, закупки (тендера), вакансии и другие;
  • на сайтах объявлений, hh.ru и подобных;
  • покупают базы электронных адресов.

Задача 2-я: доступ к информации в корпоративных системах

Помимо защиты от атак извне необходим доступ к корпоративной информации организации сотрудников вне пределов периметра организации через сеть Интернет. Используя FTP-сервера, RDP подключение к рабочему компьютеру, мы просто упрощаем работу злоумышленника. Правильнее сегодня использовать VPN (Virtual Private Network) сети. Почему? RDP подключение использует для соединения один порт устройства, и если удаленных сотрудников 10, 20, 100 – то нужно открыть 10, 20, 100 портов на файрволле. В случае организации подключения через VPN – открытый порт будет один.

Задача 3: управление каналом Интернет при защите корпоративных данных

Чем больше сотрудников в организации, работающих в сети Интернет, тем больше нагрузка на основной канал. А ширина канала Интернет всегда ограничена, да и сотрудник организации должен работать, а не сидеть в социальных сетях, развлекательных, игровых сайтах. Для этого вырабатываем правила использования сети Интернет внутри организации – идет градация сотрудников. Например, можно назначить три вида доступа:

  1. Обычный – ограниченный: запрещены доступы к социальным сетям, сайтам типа youtube, rutube, игровым и т.д.;
  2. Привилегированный – неограниченный доступ к сети Интернет, но через специальную систему фильтр (о ней поговорим дальше);
  3. Прямой доступ – доступ к сети интернет минуя все корпоративные системы защиты информации. Обычно такой доступ предоставляли системам дистанционного банковского обслуживания, системам корпоративной видеосвязи.

Большинство пользователей организации заходят на одни и те же сайты и каждый раз открывая одну и ту же страницу в Интернет создают дополнительную нагрузку на канал. В целях экономии трафика рекомендуется использовать прокси-сервер.

Задача 4: фильтрация трафика в корпоративных сетях

Пользователи через канал Интернет получают различную информацию – файлы, сообщения электронной почты и многое другое. Злоумышленник постарается прислать для взлома корпоративной сети вирус, троян, ссылку на фишинговый сайт.

Логично, что необходимо фильтровать весь входящий и исходящий в единой общей точке.

Задача 5: анализ данных

В организациях каждая служба (кадровая, служба безопасности и другие) хочет понимать, чем живет и дышит их сотрудник, какие сайты посещает. К примеру, частое посещение сотрудником сайтов типа hh.ru будет означать, что сотрудник хочет поменять место работы, а если это ключевой сотрудник, то по определенным направления работы организации будет провал.

Необходимо знать, сколько времени сотрудник проводит в сети Интернет, отрываясь от основной работы. Поэтому работу сотрудника в сети Интернет необходимо тщательно анализировать.

Вышеперечисленные задачи всегда в определенный момент времени возникают перед службой ИТ и каждый начинает решать их по-своему. И если использовать разнообразные системы, то на их поддержку уйдет много времени и потребуется не один сотрудник.

Но существуют комплексные решения управления и защиты интернет трафика, которые содержат в себе – программный файрвол, систему фильтрации трафика, интеграция с антивирусом для фильтрации входящего и исходящего трафика, прокси-сервер, VPN-сервер, систему обнаружения и предотвращения вторжений (IPS).

Самым удачным продуктом был Microsoft Forefront Threat Management Gateway. К сожалению, он перестал продаваться в 2012 году. Снятие его с продаж вызвало недоумение у всего ИТ-шного мира. Но это решение крупной компанию. Чем заменить и что использовать?

Наиболее доступными из решений являются Kerio, Ideco, UserGate. Решения Checkpoint, Sophos, Fortigate относятся к классу Enterprise. Большинство решений являются независимыми аппаратно-программными комплексами, что сказывается на их цене. Решения поддерживают интеграцию с большинством известных антивирусов, содержат мощный инструмент отчетности и анализа.

Следует понимать, что не существует ПО, которое обеспечивало бы 100% уровень защиты. Более того, пользователь (системный администратор) зачастую не может повлиять на уязвимости в конкретном продукте (иначе как отказаться от его использования). Поэтому при выборе инструментов защиты корпоративных данных следует использовать ПО, уязвимости которого либо не несут пользователю ощутимой угрозы, либо их реализация с точки зрения злоумышленника бесполезна.

На что обращать внимание при выборе таких систем:

  • функционал;
  • требования к аппаратной части;
  • юзабилити (удобство использования);
  • возможность анализировать https трафик;
  • работа без агентов;
  • интеграция с существующим в организации антивирусом;
  • обязательно просмотрите встроенную отчетность. в случае Microsoft TMG докупалась лицензию на систему анализа логов – Internet Access Monitor;
  • возможность резать канал интернет на полосы;
  • на возможность решения поставленных перед вами задач.

Перед внедрением разверните тестовую версию продукта и протестируйте на ограниченном круге лояльных пользователей.

Ссылка на основную публикацию
Adblock
detector