В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Михаил Прибочий, директор по дистрибуции, компания"Associates Distribution" (Websense)
ТО, что использование сети Интернет влечет ряд серьезных угроз, - очевидная истина для всех. Интернет на рабочей станции пользователя - это и свободная навигация (или Web-серфинг), и Web-угрозы. К последним относится весь спектр программ-шпионов, троянских программ, клавиатурных перехватчиков, управляемых бот-сетей и мобильный вредоносный код. Есть целый пласт мошеннических схем, при которых пользователи (сами того не зная) запускают вредоносные приложения, чем приносят вред себе лично или своему работодателю.
Традиционные средства
Слабость защиты традиционных средств (антивирусное ПО и межсетевые экраны), в первую очередь, в том, что борьба с Web-угрозами идет на границе или даже внутри корпоративной вычислительной сети в момент свершения инцидента. Традиционные средства можно сравнить с органами милиции и таможней, когда потенциально опасные персоны выявляются либо наличием при себе запрещенных предметов, либо активными противоправными действиями, то есть борьба идет "вдогонку" и преступники почти всегда на шаг впереди правоохранительных органов. Следуя той же аналогии, что может помочь государству? Наверное, разведка и контрразведка.
В нашем Интернет-случае "разведкой" будет анализ и категоризация сайтов на наличие тех или иных Web-угроз для принятия решения о возможности предоставления доступа к данному ресурсу пользователям. Самый очевидный и одновременно наименее эффективный (так как предполагает ручную категоризацию больших списков URL) способ сделать это - анализ журналов прокси-серверов с последующим пополнением черных и белых списков. Сетевой администратор или сотрудники службы безопасности должны самостоятельно посетить подозрительные сайты и вынести решение об их полезности и безопасности для бизнеса. Эта задача является практически невыполнимой для любого ИТ-отдела и на практике оказывается малоэффективной, так как при ручной категоризации неизбежно пропускаются вредоносные сайты, не вошедшие в вершину списка популярности. Использование готовых черных и белых списков, встречающихся в Интернете, даст лишь чувство защищенности, но не реальную защиту.
ИБ-отдел просто перекрывает доступ к опасным местам благодаря непрерывно обновляемой (то, что мы ранее назвали "разведкой") базе (URL) всевозможных шпионов/вредителей/саботажников и мест их подготовки/сосредоточения/отправки. А "контрразведкой" является возможность обнаружения уже зараженных сегментов сети (но не обнаруживаемых антивирусным ПО) по попыткам обращений на блокируемые security-ресурсы. Таким образом, программа-шпион, клавиатурный перехватчик или бот будут заблокированы, не смогут выполнить свои деструктивные действия, а также будут замечены администраторами по логам Web-фильтра.
Обратите внимание!
На что стоит обратить внимание при выборе подобных продуктов:
В том случае, если организация заинтересуется последней возможностью (блокирование сайтов, безопасных с точки зрения ИБ, но не являющихся целевыми), стоит обратить внимание на следующее:
Комментарий эксперта
Борис Борисенко,эксперт
СТОИТ отметить, что проблемами Web-фильтрации в мире занимается достаточно небольшое количество компаний. Так, антивирусное программное обеспечение от McAfee и Trend Micro содержит опции Web-фильтрации. При этом продукты Web-фильтрации работают только в связке с антивирусным ПО.
В истории IBM значится приобретение компании ISS, ранее купившей Cobion - производителя решений в области почтовой и Web-фильтрации. Одни из причин распространенности базы ISS/Cobion - ее большой размер и небольшая стоимость.
Решения SurfControl ориентированы на сегмент малого и среднего бизнеса (в России производили ручную категоризацию URL). Линейка SurfControl дополняется продуктами для фильтрации почты и не позиционируется как решение по Web-безопасности. В 2007 г. была куплена компанией Websense, которая, в свою очередь, делает упор как на Web-безопасность, так и на Web-фильтрацию (используется ручная категоризация).
В целом можно сказать, что большинство производителей, предлагающих в своих продуктах опцию Web-фильтрации, чаще всего используют либо базу Co-bion/ISS, либо бесплатные базы, доступные в Интернете.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2008