В рубрику "Тема номера" | К списку рубрик | К списку авторов | К списку публикаций
Л. Кейли, Л. Бретертон, Computing
Для минимизации риска
Компания Dyson
Производитель аппаратуры фирма Dyson не вправе забывать о безопасности - для нее интеллектуальная собственность имеет исключительное значение.
Политика безопасности компании активно формируется последние 5 лет — вместе с ростом ее компьютерной сети. Начавшись всего с нескольких автономных ПК, сеть выросла до солидных размеров: более чем 70 серверов (обслуживающих порядка 1000 пользователей) в Великобритании и 20 серверов, разбросанных по всему миру (для еще 250 пользователей).
Важнейшей частью этой WAN является виртуальная частная сеть (VPN), организованная между головным офисом и производственным подразделением в Малайзии.
Когда VPN стала функционировать также и в качестве основного МСЭ, появилось опасение, что увеличение трафика через данное соединение усиливает уязвимость «единственного узла». Компании потребовалось надежное и безопасное решение для бизнеса в режиме «24х7».
В Dyson начали использовать отдельный МСЭ. Для минимизации риска в головном офисе инсталлировали отдельную VPN с возможностями шифрования. Позднее эта сеть стала применяться и для зарубежного обмена.
Для противодействия разного рода угрозам в компании разработана жесткая политика безопасности. Сторонние организации не имеют доступа к защищенным компьютерам сети, они могут общаться только со специально выделенной машиной. На шлюзе используется антивирусное ПО от нескольких вендоров.
Здесь не исключают перспективу применения беспроводных технологий, и уже действует опытный сегмент сети.
«Право на аудит»
Компания ICI
Пройдя через коренную шестилетнюю перестройку бизнеса, международная химическая фирма ICI всерьез задумалась о безопасности своей инфраструктуры, построенной в основном на аутсорсинге.
Компания производит краски, пищу, ароматические добавки и лекарственные препараты. Сегодня ICI состоит из четырех международных бизнесов.
Такие преобразования сопровождались серьезными проблемами в обеспечении безопасности. Прежде всего, потребовалась ясная и точная картина того, какие сетевые узлы уязвимы к атакам. Для выявления слабых мест ICI раз в год проводила тест на проникновение — силами сторонней фирмы. Однако этого оказалось недостаточно, ведь инфраструктура ICI могла изменяться чуть ли не ежечасно.
Менеджеры фирмы решили использовать Web-сервис сканирования безопасности сети. Установка клиентского ПО заняла всего 2 часа, после чего стало возможным проверить аутсорсинговую инфраструктуру, включая всех поставщиков.
Теперь ICI включает пункт «право на аудит» во все контракты. По крайней мере, раз в неделю компания сканирует глобальную инфраструктуру для поиска уязвимостей.
Точно разграничить доступ
Компания АМЕС
Следствием быстрого расширения бизнеса, который требовал реализации удаленного доступа, стали серьезные проблемы с IT-безопасностью у гиганта управления проектами — компании АМЕС.
Компанией рассматривалась возможность аутентифицированного доступа к сети через МСЭ. Однако этот вариант был признан неудобным, так как для получения нужной информации пользователи должны были твердо знать URL.
Главным требованием безопасности было названо точное разграничение доступа.
Природа бизнеса АМЕС такова, что очень многим пользователям может понадобиться доступ к ее внутренним системам -для получения информации о своем проекте. При этом важно сделать так, чтобы они не «гуляли» по всей сети.
АМЕС протестировала две конкурирующие VPN и в конце концов выбрала одну из них. Пользователи, которые соединяются с порталом с помощью технологии Active Directory Single Sign-On фирмы Microsoft, вправе иметь корпоративный адрес электронной почты и доступ в интранет, тогда как обычные клиенты могут видеть лишь отдельные интранет-страницы.
Безопасный удаленный доступ жизненно важен для АМЕС, особенно в условиях переноса значительной части бизнеса за границу. При этом в компании понимают: если пользователям станет неудобно работать в безопасном режиме, они найдут способ обойти его.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2005