Контакты
Подписка
МЕНЮ
Контакты
Подписка

Создание безопасных сетей: подводные камни и как с ними бороться

Создание безопасных сетей: подводные камни и как с ними бороться

В рубрику "Сети" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Создание безопасных сетей: подводные камни и как с ними бороться

Питер УаЙТ (Peter White)
Вице-президент бизнес-подразделения по разработке пакетных решений Micromuse

СЕГОДНЯ вопросы безопасности сетей и передачи данных актуальны как никогда. Значительно увеличиваются IT-инфраструктуры отдельно взятых организаций; кроме того, компании все чаще сталкиваются с необходимостью открыть доступ к внутренним сетям для своих клиентов-пользователей Интернета. В таких условиях возникает вопрос: как обеспечить простой и надежный доступ к одной части информации из внутренней сети, оставляя другую ее часть недоступной как для авторизованных пользователей, так и для хакеров?

Разграничение доступа

Понятно, что данный вопрос входит в компетенцию систем безопасности. Однако перечень проблем, волнующих умы IT-специалистов организаций, этим вопросом не ограничивается: предотвращение несанкционированного доступа, внутренние угрозы, защита конфиденциальности, безопасность контента, постоянно ужесточающееся законодательство... Если не обеспечить грамотную защиту, возрастают риски, причем как с юридической, так и с финансовой точки зрения. Поэтому неудивительно, что продажи решений безопасности продолжают расти одновременно с ростом соответствующей части IT-бюджета организаций.

Есть и проблема другого плана. По мере ужесточения требований к таким решениям необходимость прогнозировать нарушения работы сети становится все более актуальной. Так, сегодня уже недостаточно установить систему защиты типа firewall и поставить пароль доступа к операционной системе. Увеличивается не только вероятность несанкционированного вторжения, но и "цена вопроса" - наносимый при этом урон. Получается замкнутый круг: хочешь быть конкурентоспособным - открой доступ к части информации; сделаешь это - станешь уязвимым для хакерской атаки, "успешное" завершение которой снижает эту самую конкурентоспособность. А как известно, после взлома сети компании хакеру гораздо проще "разобраться" с ее клиентами... Клиенты осознают это, а потому становятся гораздо разборчивее в таких вопросах, и одним из пунктов при выборе партнера в последнее время все чаще становится безопасность сети потенциального подрядчика.

Итак, что может сделать компания, чтобы обезопасить себя и в то же время организовать надежную работу онлайн-сервисов как внутри компании, так и в работе с клиентами?

Новые модели, новые инструменты

Единственное верное решение - переход от реактивной модели системы безопасности (реагирующей) к проактивной (прогнозирующей). Для этого компания должна не только установить систему управления безопасностью, но и обзавестись инструментом для ее мониторинга - подобно тому, как она ведет мониторинг своих сетей, систем и приложений. То есть, по сути, управлять системой управления.

Сегодня для создания и обслуживания безопасной IT-среды существует множество решений. Системы защиты доступа, обнаружения несанкционированного вторжения (IDS), безопасности контента, идентификации/авторизации, кодирования - эти надежные продукты могут решить любую подобную задачу. Стоит заметить, что все они имеют общий недостаток: каждый из них имеет свои инструменты, свои способы сбора информации и свои способы реагирования на проблемные ситуации. Соответственно из-за большого количества информации, которая собирается при помощи каждого подобного инструмента, сформировать полную картину происходящего, да еще и в режиме реального времени, практически невозможно.

SMoM как решение

Для того чтобы решить все поставленные задачи, был создан новый тип инструментов безопасности - Security Manager of Managers (SMoM), который как раз и выполняет функции системы "управления управлением". Эти средства собирают информацию по безопасности, доставляемую всеми остальными инструментами, и обеспечивают представление единой картины. Они обеспечивают доступ ко всем необходимым инструментам и сигнализируют о возможном несанкционированном вторжении еще до того, как оно начнет оказывать влияние на работу сети.

SMoM основываются на объединении и сопоставлении информации из получаемых источников, но само по себе это не обеспечивает надежность инструментов безопасности. Дело в том, что SMoM должны обрабатывать большие объемы информации, доставляемые различными инструментами. Кроме того, от них требуется "умение" сопоставлять не зависящие друг от друга события для выявления каждого отдельного нарушения, предоставлять операторам картину происходящего в режиме реального времени, собирать и предоставлять данные для проведения правовой экспертизы, анализа тенденций и правового анализа. В случае возникновения проблемы такие инструменты информируют инженеров по безопасности или запускают автоматическую систему ликвидации последствий.

Стоит заметить, что все решения безопасности имеют потенциальные недостатки, и SMoM не является тут исключением. Так, прерывание подачи информации может заставить систему работать вслепую, и архитектура должна реагировать на неисправность какого-либо компонента при сохранении общей работоспособности системы, производить буферизацию данных, чтобы избежать потери данных. Системы SMoM - это реализация реактивной (реагирующей) модели безопасности, но при этом некоторые решения уже имеют потенциально проактивные (прогнозирующие) подходы, что со временем позволит осуществлять более сложное сопоставление для оптимизации обработки данных.

Идея SMoM, как и все хорошие идеи, не нова. Крупнейшие мировые телекоммуникационные компании (например, BT, AT&T, Deutsche Telekom и другие), работают по аналогичному принципу, привлекая внимание операторов к возможным проблемам в инфраструктуре, которые могут привести к ухудшению обслуживания. Стоит отметить также, что подобное программное обеспечение дает возможность телекоммуникационным компаниям инвестировать в технологии, не обучая операторов мониторингу разрозненного оборудования.

Решение Security Manager of Managers, созданное на базе устойчивой масштабируемой технологии, поможет крупным компаниям эффективно использовать самые лучшие технологии безопасности, объединяя при этом различные системы безопасности, и создавая тем самым целостную "картину самочувствия" IT-инфраструктуры.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1+2, 2006

Приобрести этот номер или подписаться

Статьи про теме