В рубрику "Комплексные системы безопасности" | К списку рубрик | К списку авторов | К списку публикаций
1. Комплексный подход. Фундамент любой системы – модель угроз и нарушителя. На их основе происходит выбор защитных мер с учетом экономической эффективности.
2. Проверенные контрагенты. Важно, чтобы поставщик и интегратор обладали хорошей репутацией, а их решения были
проверены рынком. Они должны обладать необходимыми лицензиями, экспертизой, иметь в штате квалифицированных специалистов.
3. Стандартизация и интеграция. Использование стандартных протоколов и технологий позволяет добиться интеграции различных средств защиты друг с другом.
4. Соответствие требованиям регуляторов. Если в информационной системе обрабатывается информация, подлежащая обязательной защите в соответствии с законодательством, то необходимо использовать средства защиты, прошедшие сертификацию в ФСБ России и ФСТЭК России.
5. Непрерывный жизненный цикл. После внедрения системы защиты не стоит останавливаться на достигнутом, требуется постоянный мониторинг и аудит, тесты на проникновение, переоценка рисков, а при необходимости – доработка системы защиты.
1. Выполнить анализ существующих рисков для инфраструктуры и бизнес-процессов и определиться с перечнем актуальных угроз, для нейтрализации которых необходимо внедрение тех или иных функций защиты.
2. Иметь представление и описание текущего дизайна и топологии корпоративной инфраструктуры: как организована сетевая инфраструктура, степень сегментации, применяемое оборудование и механизмы организации сетевого взаимодействия.
3. Иметь детальную информацию о составе пользователей инфраструктуры, применяемом пользовательском оборудовании и ПО.
4. Иметь точное представление и описание состава используемых различных общих корпоративных ресурсов и информационных систем – почтовые службы, публикуемые ресурсы (сайты, Web-приложения и т.д.), службы каталогов пользователей, CRM- и ERP-системы и пр.
5. Обладать информацией по текущей и прогнозируемой пропускной способности сетевой инфраструктуры в целом и внешних каналов связи.
1. В первую очередь необходимо составить модель угроз, для того чтобы определить, какие активы и информацию необходимо защищать. Создание системы защиты не является приоритетной задачей для организации, поэтому этот процесс должен быть экономически оправданным.
2. Человек является самым уязвимым звеном в обеспечении безопасности, поэтому руководству организации необходимо задуматься о выделении бюджета на проведение курсов, повышающих компьютерную осведомленность сотрудников. Потенциально это может предотвратить подавляющее число таргетированных атак, к примеру социальную инженерию.
3. Немаловажным пунктом также является наличие компетентных сотрудников ИТ- и ИБ-отделов в организации, которые смогут правильно ввести в эксплуатацию систему защиты и поддерживать ее. Не раз на практике доводилось встречать ситуацию, когда организация покупает многомиллионное оборудование, которое должно защитить ее от множества проблем, но сотрудники не знают, как с ним работать.
4. Система защиты не является панацеей. Да, она сможет защитить от множества атак, но злоумышленники всегда найдут способ проникнуть в систему. Чтобы минимизировать данные риски, сотрудникам ИБ-отдела необходимо регулярно следить за инцидентами и оперативно на них реагировать. Им необходимо выработать определенный алгоритм действий, который в кратчайшие сроки сможет предотвратить атаку.
5. Отправлять сотрудников ИТ- и ИБ-отделов на курсы повышения квалификации, тематические конференции. Они должны быть в курсе последних течений, техник атак, появляющихся уязвимостей для того, чтобы комплексная система защиты работала лучше.
Для защиты от киберугроз еще 10 лет назад было достаточно поставить антивирусы и настроить правила безопасности в периметре сети, но сейчас этого недостаточно. Российские компании это осознают, они видят, что ландшафт угроз и атаки становятся все более сложными. В первую очередь нужно уделять большее внимание технологиям обнаружения активного заражения, в то время как современные средства защиты нацелены на предотвращение заражения и в случае, если оно произошло, не способны обнаруживать его в динамике. В целом движение идет в сторону специализированной комплексной защиты, включающей в себя технологии искусственного интеллекта и машинного обучения. И именно это направление будет активно развиваться в ближайшее время.
Если предприятие является оператором критической инфраструктуры, нужно использовать решения для ее защиты именно от киберугроз. Крупным компаниям актуальны: традиционная защита конечных станций и периметра сети, развитие решений по борьбе с таргетированными атаками (и использование ряда дополнительных сервисов, таких как Penetration Testing, тестирование безопасности приложений, расследования инцидентов ИБ и др.), защита виртуализации и решения для ЦОДов, решения по защите устройств вне периметра сети – мобильных, рабочих ноутбуков, планшетов (MDM и EMM (управление мобильными устройствами)). В рамках комплексного подхода важно не забывать про сервисы по обучению специалистов и различные программы осведомленности персонала в вопросах информационной безопасности.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2017