Современные бизнес-приложения представляют собой сложные системы, построенные на основе Web-технологий и технологий, обеспечивающих гибкую интеграцию различных компонентов, например, SOA (service-oriented architecture). Сложность приложений приводит к обострению проблемы обеспечения информационной безопасности. Этот вопрос поднимается и в требованиях различных регулирующих органов.
Какие опасности таятся?
Не секрет, что защита бизнес-приложений зачастую основывается на обеспечении безопасности инфраструктуры (серверного ПО, оборудования и т.п.) и осуществляется с помощью межсетевых экранов, средств обнаружения атак, патч-менеджмента, антивирусов и т.п. Однако в современных условиях этого уже явно недостаточно.
Во-первых, сохраняются риски, связанные с уязвимостью самого приложения. Во-вторых, с приложением работают сотрудники и клиенты, что несет в себе возможность "неправомерного" использования вполне легального доступа. Все это в результате может привести к нарушению нормальной работы приложения и к утечке информации.
Ситуация усугубляется тем, что сотрудники, ответственные за обеспечение информационной безопасности компании, как правило, не привлекаются к формированию требований по ИБ. Кроме того, часто приходится сталкиваться с нежеланием ИТ-подразделения устанавливать средства И Б на серверы и модифицировать приложение.
Подход к обеспечению ИБ
Можно выделить два основных направления, связанных с безопасностью бизнес-приложений (помимо защиты инфраструктуры):
обеспечение работы приложения в рамках установленной бизнес-логики;
контроль информационных потоков.
Важным требованием к средствам, решающим данные задачи, является независимость от самого приложения. Задачи обеспечения ИБ и поддержания ИТ-сервисов должны быть разделены, причем не просто формально. Подразделение И Б должно иметь свои средства контроля, независимые от ИТ-подразделения.
Специализированные средства защиты Web-приложений
Web Application Firewal - специализированное средство, которое позволяет предоставить доступ к Web-приложению только в рамках предусмотренной бизнес-логики. Из представленных на рынке средств стоит выделить устройство Big-IP с модулем Application Security Manager (ASM) компании F5 Networks.
Компания F5 Networks - лидер на мировом рынке сетей доставки сервиса. Big-IP ASM позволяет обеспечить безопасный доступ к критичному приложению даже в "агрессивной" среде Интернета. Принцип работы устройства основан на построении так называемого "белого списка" разрешенных действий, в том числе передаваемых параметров, cookies, последовательных переходов между страницами и т.п., то есть всех особенностей Web-приложения, которые могут быть использованы для эксплуатации уязвимостей и нарушения работы приложения.
Данное средство можно применять и для соответствия требованиям регуляторов, например, стандарту PCI DSS.
Доверяй, но проверяй!
Эксплуатацию большинства уязвимостей приложения можно предотвратить! Но ведь с приложением все равно работают легальные пользователи, которые в рамках своего доступа тоже могут нанести ущерб. Например, нарушить деятельность организации, исказив/удалив важную информацию. Или, пользуясь своим доступом, украсть данные о VIP-клиентах.
Важной задачей ИБ в данном случае является контроль работы пользователей. И здесь требуются тоже независимые средства!
Intellinx - продукт одноименной компании, который обеспечивает независимый контроль взаимодействия пользователей с информационными системами и имеет развитые средства анализа активности и выявления нарушений на основе заданных бизнес-правил.
Возможность воспроизведения экранов работы пользователя, поиска нужной информации, построение бизнес-правил, в том числе с интеграцией с внешними информационными системами, - далеко не полный перечень возможностей продукта.
Intellinx является уникальным средством обеспечения информационной поддержки службы экономической безопасности по выявлению и расследованию инцидентов, связанных с работой легальных пользователей в критичных бизнес-приложениях.
И снова следует напомнить о соответствии требованиям регуляторов -регистрация действий пользователей является требованием многих стандартов и законов по ИБ!
Обнаружили. Что дальше?
Описанные средства позволяют эффективно решать техническую задачу -обнаруживать нежелательную активность, связанную с бизнес-приложениями. Но что делать дальше?
Для эффективной работы подразделения И Б важно иметь развитые процессы управления инцидентами информационной безопасности. В данной области существует ряд общепризнанных мировых практик, которые позволяют формализовать деятельность подразделения ИБ в случае обнаружения инцидентов и снизить ущерб за счет адекватного реагирования.
Что предлагает компания
Компания "Открытые Технологии" -один из лидеров рынка услуг в области И Б - предлагает решение по защите бизнес-приложений с использованием инновационных технологий, заслуживших доверие ведущих мировых компаний.
В рамках лаборатории информационной безопасности компании функционирует стенд, на котором демонстрируются данные продукты. Возможна реализация пилотных проектов на реальных (или имитирующих реальные) бизнес-приложениях.
Кроме того, компания "Открытые Технологии" предлагает помощь в разработке и внедрении процессов реагирования на инциденты в соответствии с лучшими мировыми практиками.
Опубликовано: Каталог "IT-SECURITY. Системы и средства защиты информации"-2008