СИСТЕМИ КЕРУВАННЯ БЕЗПЕКОЮ

Контроль доступу до корпоративних даних – ключове питання інформаційної безпеки. Правильний підхід дозволить реалізувати організаційні основи політики безпеки технічними засобами, допоможе автоматизувати певні завдання ІТ-підрозділів, знизить ризики реалізації загроз і дасть можливість безпечного впровадження ІТ-рішень, спрямованих на підвищення мобільності бізнес-процесів (наприклад, віддалений доступ, BYOD).

СИСТЕМИ КОНТРОЛЮ ТА ОБЛІКУ МЕРЕЖЕВОГО ДОСТУПУ

Якщо раніше було достатньо поділити користувачів на групи і прописати відповідні налаштування на мережевому обладнанні, то сьогодні такий підхід не працює. Кількість можливих варіантів доступу до мережі постійно зростає, при цьому не всі вони мають однаковий рівень довіри. Необхідно враховувати і оперувати багатьма критеріями (контекст доступу), наприклад:

  • хто повинен мати доступ;
  • з яких пристроїв (корпоративні, власні; стаціонарні, мобільні) і при якому стані (тип і версія операційної системи, наявність антивірусу і актуальність антивірусних баз, тощо)
  • коли доступ повинен надаватися (час);
  • при підключенні через яку зону мережі (мережеві пристрої) доступ дозволено;
  • який рівень доступу має бути, і т.д.

Ручний контроль і моніторинг доступу в такій ситуації досить трудомісткий, а іноді навіть неможливий.

Рішенням є впровадження централізованої системи, яка глибоко інтегрується в мережеву інфраструктуру і виступає єдиною точкою всіх політик доступу на мережевому обладнанні.

Виробники: Cisco

СИСТЕМИ КОНТРОЛЮ АДМІНІСТРАТИВНОГО ДОСТУПУ

Програмні системи, що управляють критично важливими елементами інфраструктури або працюють з даними високого рівня конфіденційності, повинні мати захист від помилки або навмисних небажаних дій користувачів з адміністративними повноваженнями.

Рішенням є впровадження систем класу Privileged User Management, що дозволяють надавати привілейований доступ на певний строк або одноразово для адміністраторів, партнерів з можливістю обмеження рівня доступу до ресурсів і команд, і можливістю повного запису сеансів зв’язку для подальшого аудиту. До складу рішень також входить система централізованого управління паролями.

Виробники: Dell, IBM, NetIQ, Centrify

СИСТЕМИ ЗБОРУ, АНАЛІЗУ І КОРЕЛЯЦІЇ ПОДІЙ БЕЗПЕКИ (SIEM)

Безпека не є статичним станом або результатом певних дій. Безпека – це процес і ним треба керувати. Аби корпоративні дані були в безпеці, необхідно постійно контролювати й аналізувати великий обсяг інформації з різних інфраструктурних систем. Послідовність окремих і з першого погляду цілком безпечних дій може представляти реальну загрозу, якщо розглянути їх спільний ефект. В ручному режимі переглянути тисячі повідомлень на різних системах, класифікувати їх за ступенем важливості і виявити можливі загрози практично неможливо.

Рішенням є використання спеціалізованих SIEM-систем. Це програмно-апаратні комплекси, призначені для зберігання, агрегації та аналізу системних повідомлень, подій, потоків трафіку з пристроїв мережевої і серверної інфраструктури, їх кореляції, пошуку аномалій і слідів зловмисної активності.

Виробники: IBM (Q1 Labs), HP (ArcSight), McAfee (NitroSecurity), NetIQ

СИСТЕМИ ЗАПОБІГАННЯ ВИТОКУ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ

Несанкціонований доступ і неправомірне поширення корпоративних даних – один з основних ризиків інформаційної безпеки організації. Захист від внутрішніх загроз досить складно реалізувати: необхідно передбачити контроль усіх можливих шляхів передачі інформації в компанії, класифікувати всі дані за ступенем важливості, перевіряти атрибути і зміст кожного документу, який залишає інформаційну систему, чи мережу компанії, і, за необхідності, блокувати передачу даних.

Рішенням є спеціалізований клас технічних засобів безпеки – системи запобігання витоку інформації. Ці програмно-апаратні комплекси шляхом інтеграції з мережевими пристроями безпеки (поштові та веб-проксі сервери, UTM і ін.) і операційними системами комп’ютерів кінцевих користувачів, дозволяють майже повністю контролювати процес перетину інформаційного периметру організації корпоративними даними.

Виробники: Symantec, McAfee, Websense, RSA

ПІДХОДИ КОМПАНІЇ NETWAVE ДО РЕАЛІЗАЦІЇ СИСТЕМ КОНТРОЛЮ ДОСТУПУ

ВРАХУВАННЯ СПЕЦИФІКИ ІНФРАСТРУКТУРИ ЗАМОВНИКА

Для забезпечення належного рівня контролю доступу та захисту корпоративних даних рішення проектуються під конкретні потреби замовника. Враховуючи бізнес-процеси організації як екосистему інформаційних потоків, ми підбираємо і впроваджуємо системи та устаткування, що найбільш ефективно виконають поставлені завдання.

ЗАБЕЗПЕЧЕННЯ НАДІЙНОГО ФУНКЦІОНУВАННЯ ТА ВІДМОВОСТІЙКОСТІ

Системи безпеки повинні працювати надійно і безвідмовно, адже вони не тільки захищають, а в певних випадках ще й забезпечують сам доступ до ресурсів. Тому належну увагу слід приділяти відповідній інженерній та мережевій інфраструктурі і резервуванню самих систем безпеки та їх компонентів.

ЗАБЕЗПЕЧЕННЯ НАлежного РІВНЯ ЗАХИСТУ

Адміністративний доступ до систем безпеки повинен бути обмеженим, суворо контрольованим і з веденням журналу дій користувачів.

ДОКУМЕНТАЦІЯ  РІШЕННЯ

Будь-яка система повинна бути задокументованою. Особливо це стосується систем захисту. Без повного розуміння існуючих інформаційних потоків, політики доступу і механізмів захисту тих чи інших сервісів, важко не тільки розуміти, як це працює, але і захищати та контролювати свої ресурси, тому команда NETWAVE завжди ретельно задокументовує і описує впроважені рішення.

Впровадження будь-яких систем безпеки вимагає професійного і комплексного підходу для забезпечення необхідного рівня захисту даних і контролю доступу. Компанія NETWAVE надає повний комплекс послуг у сфері захисту інформації та забезпечення контролю доступу від етапу проектування до впровадження рішення, а також його подальшої підтримки.

Лишилися запитання? Звертайтеся: team@netwave.com.ua , +38 (044) 359 05 50

< Назад