Контакты
Подписка
МЕНЮ
Контакты
Подписка

Новые технологии в сетевой безопасности

Новые технологии в сетевой безопасности

В рубрику "Защита информации и каналов связи" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Новые технологии в сетевой безопасности

Михаил Родионов
Глава представительства Fortinet в России
Для того, чтобы в условиях виртуальной экономики компания была защищена от различных злоумышленников, чтобы ее бизнес был непрерывен и стабилен с точки зрения ИТ-инфраструктуры, информационная безопасность компании должна быть комплексной и охватывать все современные тренды

– Как на сегодняшний день изменилась безопасность?
– За несколько последних лет подход к обеспечению безопасности претерпел достаточно серьезные изменения. Связано это с тем, что наш мир стал всецело цифровым: совершенствуются технологии, повсеместно внедряются новые сервисы, которые доступны и компаниям, и частным лицам. Например, сейчас мы видим, что для организации выхода в Интернет компании все чаще предпочитают Wi-Fi проводным сетям. Также компании продолжают активно внедрять облачные сервисы, потому что они позволяют сократить CАРЕХ и, возможно, скорректировать ОРЕХ. Соответственно, все больше цифровых сервисов проникает в компании, да и в нашу повседневную жизнь тоже. И каждый новый цифровой элемент – это не только потенциальная возможность для развития компании, но и потенциальная угроза, так как он может быть использован с целью обхождения установленных в компании механизмов защиты. Это если говорить о новых сервисах. А ведь во многих компаниях механизмы защиты не менялись уже несколько лет. Как следствие, сегодня совершается множество краж совершенно различной информации. СМИ чуть ли не ежедневно пестрят заголовками о миллионных кражах то в одном банке, то в другом. Пароли постоянно крадут, причем крадут и у крупных компаний, и у небольших, и у российских, и у зарубежных. И все это является следствием того, что стремительное развитие цифрового мира даже несколько опередило компании, которые совсем недавно внедряли свои системы безопасности.

– Насколько сильно эволюционируют средства нападения? Как должны изменять компании подход к предотвращению угроз?
– Мы видим, что злоумышленники постоянно используют различные новые средства, но и старые тоже никуда не уходят, если мы говорим о каких-то ботнет-сетях. И все они способны обходить старые средства защиты. Так, например, для борьбы с атаками Zerodays в индустрии сетевой безопасности разработали концепцию, которая, если разобраться, уже давно не нова – ей уже несколько лет. Называется она система эмуляции кода, или песочница. Этот механизм позволяет сделать эмуляцию кодов-вредоносов и понять, является ли код действительно вредоносным или же не несет угрозы и является самым современным ответом для противодействия целенаправленным атакам. Однако на одном из пилотов, где тестировались ведущие мировые компании, занимающиеся системами эмуляции кода, мы видели, как некоторые криптолокеры проникали через систему защиты, состоящую из Next Generation Firewalls, антивирусов на пользовательской станции и на песочнице. То есть средства нападения очень быстро развиваются и позволяют обходить средства защиты от ведущих мировых производителей. И тут метод борьбы тут только один – изменение старой системы безопасности и построение действительно эшелонированной безопасности.

– Виртуальная экономика значительно повышает ценность бизнеса за счет включения в деловую сферу огромного количества пользователей, устройств, приложений и данных. Из каких компонентов должна выстраиваться защита компании в условиях виртуальной экономики для сохранения ее конкурентоспособности?
– Для того, чтобы в условиях виртуальной экономики компания была защищена от различных злоумышленников, чтобы ее бизнес был непрерывен и стабилен с точки зрения ИТ-инфраструктуры, информационная безопасность компании должна быть комплексной и охватывать все современные тренды: облачные услуги, BYOD, IoT и другие. Если раньше безопасность была многокомпонентной, то сейчас мы видим, что Next Generation Firewall и различные UTM-устройства начинают выполнять все больше и больше функций, которые раньше были выделены в отдельный класс, например VPN концентратор или IDS. Система защиты, которая закрывает какую-то одну часть предприятия, не позволяет защитить его от большого многообразия угроз. Комплексная же безопасность охватывает все элементы сетевой безопасности от рабочих станций пользователей, их мобильных устройств и до облачных сервисов. Закрывается все: кампусная и филиальная сети, головной офис компании, собственный ЦОД компании, если он есть, – все эти элементы сетевой безопасности должны быть защищены.

Для защиты филиальной сети необходимо внедрить небольшие устройства, которые бы объединяли филиальную сеть в единую корпоративную для передачи данных с контролем используемых приложений на сети, с контролем контентной фильтрации, с контролем конкретных приложений. Например, в Skype можно переписываться, но запрещена передача данных, чтобы информация не вышла из компании.


Если мы говорим про головной офис, то это, разумеется, многокомпонентная защита: это защита на границе сети, защита внутри сети, так называемая концепция внутренней сегментации, когда весь поток данных внутри компании анализируется на МЭ (межсетевых экранах) следующего поколения, тем самым останавливая вредоносы, которые по каким-либо причинам могут попасть в сеть, в самом зачатке.

Если мы говорим о сетевой безопасности, то здесь, разумеется, тоже есть деление – есть софтверные клиенты, которые устанавливаются на десктопы, на мобильные устройства; есть устройства, которые обеспечивают сетевую безопасность с точки зрения проверки на различные сигнатуры; есть системы, занимающиеся фильтрацией почты; есть системы, которые защищают только Web-серверы компаний. Только при таком всестороннем комплексном подходе можно говорить, что компания будет защищена.

– Быстрое развитие виртуальной экономики и взрывное увеличение объема трафика в корпоративных инфраструктурах побуждают ведущие предприятия к внедрению высокоэффективных технологий. К ним относится, например, технология ASIC (специализированные интегральные микросхемы), которая позволяет адаптироваться к растущим требованиям и сохранить конкурентное преимущество. Расскажите, пожалуйста, подробнее о данной технологии.
– Технологии ASIC используются довольно давно и уже получили признание крупнейших мировых ИТ-компаний. Их преимущества – быстродействие, компактные размеры самой микросхемы, экономное энергопотребление, сокращение задержек в работе сетевого оборудования. Технологии на базе ASIC становятся все более популярными. Например, компания Google разработала и успешно использует специализированный ASIC-процессор, предназначенный для реализации систем искусственного интеллекта на базе многоуровневых нейронных сетей.

– Миллиарды не являющихся пользовательскими устройств IoT с поддержкой протокола IP обмениваются крупными объемами данных при помощи проводных и беспроводных точек доступа, публичных и частных сетей, традиционных и облачных инфраструктур. Как вы относитесь к IoT-решениям?
– Если мы говорим об Интернете вещей, то это один из трендов, который коренным образом меняет наш современный мир, начиная от информационных систем и заканчивая бытом обычного человека. В России IoT пока не очень сильно развит, но мы видим, что в течение нескольких лет эта индустрия серьезно изменит существующие в России сети. Одно из самых интересных событий, которое мы рискуем увидеть уже в этом году, – это атака машины на машину, без какого-либо участия со стороны человека. Поэтому, разумеется, с точки зрения информационной безопасности здесь придется закручивать гайки. Например, DDoS-атаки. Самая сильная DDoS-атака за последнее время была совершена при помощи видеокамер. Множество видеокамер были объединены в единую ботнет-сеть, и они генерировали SYN-пакеты, которые заставляли сетевое оборудование анализировать эту сессию. В результате сетевое оборудование могло очень быстро выйти из строя, потому что не справлялось с таким количеством одновременных сессий.

Мы считаем, что также такое молниеносное распространение Интернета вещей приведет к еще большему использованию технологии интегральных микросхем. Так как ASIC позволяет держать на себе большее число сессий, увеличится и количество используемых устройств.

Технологии ASIC используются довольно давно и уже получили признание крупнейших мировых ИТ-компаний. Их преимущества – быстродействие, компактные размеры самой микросхемы, экономное энергопотребление, сокращение задержек в работе сетевого оборудования. Технологии на базе ASIC становятся все более популярными. Например, компания Google разработала и успешно использует специализированный ASIC-процессор, предназначенный для реализации систем искусственного интеллекта на базе многоуровневых нейронных сетей

– Что должно произойти в сфере технологий, чтобы Интернет вещей стал обыденным делом?
– Должна быть снижена стоимость аппаратных чипсетов, которые будут использоваться в конечных устройствах. Тогда эти устройства станут доступны простому обывателю и удобны в использовании – мы получим новые сервисы, сможем что-то запрограммировать удаленно, когда нам это потребуется.

То есть для популяризации этой технологии необходимо снизить стоимость внедрения IoT и показать явное удобство. Сейчас эти два критерия уже почти выполнены, соответственно, осталось совсем немного времени до широкомасштабного внедрения Интернета вещей.

– На что нужно обратить внимание при реализации сетевой безопасности на предприятии??
– Естественно, это зависит от самого предприятия. Например, небольшим компаниям можно начинать строить инфраструктуру с нуля. Или же речь идет о предприятии, у которого уже есть некоторая история, соответственно, ему требуется защита другого уровня. В любом случае, при построении сетевой инфраструктуры необходимо обращаться в компанию, которая занимается этим профессионально.

Если на предприятии уже внедрены и используются какие-то средства информационной безопасности, то будет целесообразно сделать аудит этих средств. Например, при помощи МЭ следующего поколения, когда берется МЭ, и на него направляется копия трафика компании. В свою очередь, МЭ анализирует возможные риски, которые есть в компании, исследует данные на наличие каких-либо вредоносов. И уже на основе полученных данных квалифицированные специалисты дают свои рекомендации и выстраивают концепцию защиты.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2016

Приобрести этот номер или подписаться

Статьи про теме