СИСТЕМИ КЕРУВАННЯ БЕЗПЕКОЮ

Контроль та обмеження доступу до корпоративних даних – ключове питання інформаційної безпеки. Правильний підхід до його вирішення дозволить не тільки повністю реалізувати організаційні основи політики інформаційної безпеки технічними засобами, але й допоможе автоматизувати певні завдання ІТ-підрозділів, знизить ризики реалізації загроз інформаційної безпеки і надасть можливість безпечного впровадження ІТ-рішень, спрямованих на підвищення мобільності бізнес процесів (наприклад, віддалений доступ, BYOD).

СИСТЕМИ КОНТРОЛЮ ТА ОБЛІКУ МЕРЕЖЕВОГО ДОСТУПУ

Якщо раніше було достатньо поділити користувачів на групи і прописати відповідні налаштування на мережевому обладнанні, то сьогодні такий підхід вже не працює. Кількість можливих варіантів доступу до мережі постійно зростає, при цьому не всі вони мають однаковий рівень довіри. Необхідно враховувати і оперувати багатьма критеріями (контекст доступу), наприклад:

  • хто повинен мати доступ;
  • з яких пристроїв (корпоративні, власні; стаціонарні, мобільні) і при якому стані (тип і версія операційної системи, наявність антивірусу і актуальність антивірусних баз та ін.)
  • коли доступ повинен надаватися (час);
  • при підключенні через яку зону мережі (мережеві пристрої) доступ дозволено;
  • який рівень доступу має бути, і т.д.

Ручний контроль і моніторинг доступу в такій ситуації досить трудомісткий, а іноді навіть неможливий.

Рішенням є впровадження централізованої системи, яка глибоко інтегрується в мережеву інфраструктуру і виступає єдиною точкою всіх політик доступу на мережевому обладнанні.

Виробники: Cisco

СИСТЕМИ КОНТРОЛЮ АДМІНІСТРАТИВНОГО ДОСТУПУ

Програмні системи, що управляють критично важливими елементами інфраструктури або працюють з даними високого рівня конфіденційності, повинні мати захист від помилки або навмисних небажаних дій користувачів з адміністративними повноваженнями.

Рішенням є впровадження систем класу Privileged User Management, що дозволяють надавати привілейований доступ на певний строк або одноразово для адміністраторів, партнерів з можливістю обмеження рівня доступу до ресурсів і команд, і можливістю повного запису сеансів зв’язку для подальшого аудиту. До складу рішень також входить система централізованого управління паролями.

Виробники: Dell, IBM, NetIQ, Centrify

СИСТЕМИ ЗБОРУ, АНАЛІЗУ І КОРЕЛЯЦІЇ ПОДІЙ БЕЗПЕКИ (SIEM)

Безпека не є статичним станом або результатом певних дій. Безпека – це процес, і тому як будь-яким процесом – ним треба керувати. Як відомо, абсолютного захисту не існує, тому щоб корпоративні дані були в безпеці, необхідно постійно контролювати й аналізувати великий обсяг інформації з різних інфраструктурних систем. Послідовність окремих і з першого погляду цілком безпечних дій може представляти реальну загрозу, якщо розглянути їх спільний ефект. Спроба в ручному режимі переглянути тисячі повідомлень на різних системах, класифікувати їх за ступенем важливості і виявити можливі загрози практично неможлива.

Рішенням є використання спеціалізованих SIEM-систем. Це програмно-апаратні комплекси, призначені для зберігання, агрегації та аналізу системних повідомлень, подій, потоків трафіку з пристроїв мережевої і серверної інфраструктури, їх кореляції, пошуку аномалій і слідів зловмисної активності.

Виробники: IBM (Q1 Labs), HP (ArcSight), McAfee (NitroSecurity), NetIQ

СИСТЕМИ ЗАПОБІГАННЯ ВИТОКУ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ

Найбільшою цінністю будь-якої компанії в наш час є інформація. Несанкціонований доступ і неправомірне поширення корпоративних даних – один з основних ризиків інформаційної безпеки організації. Захист від внутрішніх загроз досить складно реалізувати: необхідно передбачити контроль усіх можливих шляхів передачі інформації в компанії, класифікувати всі дані за ступенем важливості, перевіряти атрибути і зміст кожного документу, який залишає інформаційну систему / мережу компанії, і, при необхідності, блокувати передачу даних.

Для вирішення зазначених завдань існує спеціалізований клас технічних засобів безпеки – системи запобігання витоку інформації. Ці програмно-апаратні комплекси, шляхом інтеграції з мережевими пристроями безпеки (поштові та веб-проксі сервери, UTM і ін.) і операційними системами комп’ютерів кінцевих користувачів, дозволяють майже повністю контролювати процес перетину корпоративними даними інформаційного периметру організації.

Виробники: Symantec, McAfee, Websense, RSA

 

ПІДХОДИ КОМПАНІЇ NETWAVE ДО РЕАЛІЗАЦІЇ СИСТЕМ КОНТРОЛЮ ДОСТУПУ

ВПРОВАДЖЕННЯ СИСТЕМ БЕЗПЕКИ З УРАХУВАННЯМ СПЕЦИФІКИ ІНФРАСТРУКТУРИ ЗАМОВНИКА

Для забезпечення належного рівня контролю доступу та захисту корпоративних ресурсів одним з найважливіших питань є проектування рішення під конкретні потреби замовника, враховуючи бізнес-процеси організації як екосистему інформаційних потоків, підбір і впровадження систем і устаткування, що найбільш ефективно виконають поставлені завдання.

ЗАБЕЗПЕЧЕННЯ НАДІЙНОГО ФУНКЦІОНУВАННЯ ТА ВІДМОВОСТІЙКОСТІ СИСТЕМ БЕЗПЕКИ

Системи безпеки повинні працювати надійно і безвідмовно, адже вони не тільки захищають, а в певних випадках ще й забезпечують сам доступ до ресурсів. Тому належну увагу слід приділяти відповідній інженерній та мережевій інфраструктурі  і резервуванню самих систем безпеки та їх компонентів.

ЗАБЕЗПЕЧЕННЯ НАДІЙНОСТІ РІВНЯ ЗАХИСТУ СИСТЕМ БЕЗПЕКИ

Адміністративний доступ до систем безпеки повинен бути обмеженим, суворо контрольований і з веденням журналу дій користувачів.

ДОКУМЕНТАЦІЯ  РІШЕННЯ

Будь-яка система повинна бути задокументованою. Особливо це стосується систем захисту. Без повної інформації про існуючі інформаційні потоки, політики доступу і механізми  захисту, які застосовуються до тих чи інших сервісів, важко не тільки розуміти, як це працює, але і захищати та контролювати свої ресурси.

Впровадження будь-яких систем безпеки вимагає професійного і комплексного підходу для забезпечення необхідного рівня захисту даних і контролю доступу. Компанія NETWAVE надає повний комплекс послуг у сфері захисту інформації та забезпечення контролю доступу від етапу проектування до впровадження рішення, а також його подальшої підтримки.