14.10.2020 11:39
Консультации.
Просмотров всего: 1764; сегодня: 2.

Фокус на приоритетах в сфере защиты информации

Фокус на приоритетах в сфере защиты информации

Экономический кризис, вызванный пандемией коронавируса и связанные с ним попытки сокращения расходов, оптимизации бизнес-процессов, а также массовый перевод сотрудников на удаленную работу - всё это подстегнуло рост интереса к решениям по защите информации и заставляет бизнес пересматривать модели угроз.

Многие компании были вынуждены выработать с нуля или кардинально изменить принципы организации удаленного подключения своих сотрудников к корпоративным системам, усилив методы аутентификации и защиты каналов связи, а также пересмотреть качество предоставляемых услуг связи. Новый режим работы существенно сместил акценты на процессную часть большинства направлений в области ИТ и ИБ.

Обеспечение «эластичности» ИБ-политик начинается с сетей передачи данных и, в первую очередь, с беспроводных сетей. Антон Афанасьев, руководитель направления информационной безопасности CTI, обращает внимание на то, что сейчас наиболее используемые виды атак на сети и Wi-Fi – это атаки на сами устройства (брутфорс, атаки на прошивку и т.д.), атаки на авторизацию (брутфорс, DDoS и т.д.), на пользователя (перехват данных, фишинг и т.д.), а также на устройства пользователей (подмена загружаемых файлов на вирусы, компрометация устройства и т.д.). Для предотвращения и минимизации данных угроз необходимо регулярно проводить аудит Wi-Fi сетей и использовать современные средства и методы защиты, в том числе системы предотвращения вторжений IPS (Intrusion Prevention System), которые позволяют существенно повысить уровень защищенности и снизить риски компрометации устройств пользователей.

Эксперты CTI рекомендуют на регулярной основе проводить радиоразведку для выявления слепых зон, проверки систем качества настройки точек доступов и высокочувствительной технологии по перераспределению трафика с перегруженных участков без потери качества подключения. Также целесообразно проверять настройки устройств (обновлять прошивки, проверять пароли и т.д.), сетевые доступы и связи с элементами корпоративной̆ сети, контролировать правила авторизации пользователей̆ при подключении к Wi-Fi. Важно проводить регулярный̆ аудит Wi-Fi (в том числе использовать специализированные WIDS/WIPS), а также осуществить переход на современные методы аутентификации, включая сертификаты, настроить интеграцию со средствами мониторинга и обеспечения ИБ, проводить регулярное обучение сотрудников по безопасному использованию Wi-Fi.

Мобильные устройства — еще одна лазейка в периметре защиты, которая ставит под угрозу конфиденциальные данные предприятия. Основными векторами атак на мобильные устройства стали операционная система, приложения и сетевой трафик. Как правило, главную угрозу представляют собой вредоносные программы, фишинг, уязвимости в приложениях, атаки типа Man-in-the-Middle, эксплойты для операционных систем, профили настроек мобильного устройства. Бизнесу необходимо использовать комплексную защиту мобильных устройств, которая позволит предотвращать продвинутые кибератаки, ведущие к утрате конфиденциальных данных. Также требуется обеспечить доступ в корпоративную сеть только с проверенных безопасных устройств.

Check Point Capsule создает безопасную бизнес-среду и отделяет корпоративные данные и приложения от персональных. Это позволяет сотрудникам безопасно работать с бизнес-приложениями через простой пользовательский интерфейс, который обеспечивает доступ к корпоративной почте, файлам, каталогам, контактам и календарю в одно касание и не влияет на личные данные пользователя.
Решение Check Point SandBlast Mobile предназначено для защиты корпоративных мобильных устройств от известных и неизвестных вредоносных программ и иных угроз, направленных на мобильные устройства.

«Check Point предлагает комплексную защиту мобильных устройств, которая позволит предотвращать продвинутые кибератаки, сможет противостоять как внешним, так и внутренним угрозам, а также обеспечит доступ в корпоративную сеть только с проверенных безопасных устройств, при этом сохранит приватность частной информации», - комментирует Амир Алиев, эксперт по информационной безопасности Check Point Software Technologies.

В столь быстро меняющемся мире многие компании выбирают многофункциональные решения, а не узкоспециализированные. Поэтому вырос спрос на облачные ИБ-решений, хотя до пандемии он был на порядок ниже.

Эффективно обеспечивать корпоративную информационную безопасность поможет облачный интернет-шлюз Cisco Umbrella. Он решает задачи корпоративной информационной безопасности, связанные с увеличением количества удаленных пользователей, пользователей мобильных устройств и распространением облачных технологий. Cisco Umbrella блокирует доступ к небезопасным адресам и доменам еще до установления соединения, а также к файлам еще до их загрузки, тем самым предотвращает путь угроз (новых и имеющихся) по всем портам и протоколам. Облачная реализация этой ИБ-платформы позволяет любой организации оперативно внедрять политики обеспечения информационной безопасности в своей корпоративной сети без сложных настроек и установки программно-аппаратного обеспечения.

Безопасность корпоративной сети включает в себя две большие категории задач, касающихся безопасности периметра и контроля внутренней сети. Для защиты периметра используют различные программно-аппаратные межсетевые экраны, а также очень важно не допустить наличие «слепых зон» во внутреннем сегменте сети. Системы класса NTA (Network Traffic Analysis) позволяют обнаружить нарушения корпоративной политики информационной безопасности и обеспечить мгновенное оповещение для оперативного реагирования на инцидент. С помощью подобных систем можно проводить ретроспективное изучение сетевых событий, обнаруживать и расследовать действия злоумышленников, реагировать на инциденты, дают возможность мониторинга и анализа всего сетевого трафика, выделяя аномальные потоки данных с помощью технологий поведенческой аналитики.

Для аудита сетевого доступа к базам данных и веб-приложениям целесообразно использовать решение класса DAM (Database Activity Monitoring). Под брендом «Гарда» выпускается востребованное решение для банковской сферы и ритейла «Гарда БД». Оно используется для защиты платежных и персональных данных и контроля доступа к ним, а также для решения бизнес-задач, связанных с контролем доступа к базам данных (утечки клиентских данных, внутреннее мошенничество и т. п.). «Гарда БД» контролирует не только SQL-трафик (что характерно для большинства систем подобного класса), но и выполняет разбор HTTP/HTTPS-трафика для контроля запросов к БД, направляемых через веб-приложения. В комплексе предусмотрены механизмы сканирования уязвимостей СУБД, таких как неустановленные патчи или незаблокированные учетные записи (например, уволенных сотрудников).

Кризисная ситуация стала драйвером трансформации бизнеса столкнувшегося с возросшими требованиями к качеству и надежности сетевой инфраструктуры. Вопросы информационной безопасности, призванной обеспечивать нормальное функционирование бизнес-процессов, стали настолько важны и критичны, что от них зависит практическое выживание бизнеса. Грамотно расставив приоритеты и внедрив правильные решения, можно обеспечить безопасность транзакций, защиту от хищений, сохранность дорогостоящего оборудования – изначально ликвидировать проблемные зоны, ставящие процветание бизнеса под угрозу.


Ньюсмейкер: CTI – Communications. Technology. Innovations. — 196 публикаций
Сайт: www.cti.ru
Поделиться:

Интересно:

5 проблем с автомобилем, которые можно решить без посещения СТО
29.03.2024 14:42 Консультации
5 проблем с автомобилем, которые можно решить без посещения СТО
Современный автомобиль является сложным механизмом, требующим регулярного технического обслуживания и ремонта. Однако, не всегда необходимо обращаться к специалистам на станцию технического обслуживания для решения возникающих проблем. В этой статье эксперт Компании ЛАТ расскажет про несколько...
В Москве представили книгу о юных защитниках Родины времен ВОВ
29.03.2024 11:42 Новости
В Москве представили книгу о юных защитниках Родины времен ВОВ
В Музее военной формы Российского военно-исторического общества состоялась презентация книги «Юные защитники Родины. Память о вас никогда не умрет». В мероприятии приняли участие: Советник Председателя Российского военно-исторического общества Ростислав Мединский, заместитель начальника...
Как законно снизить налоговую нагрузку
28.03.2024 17:56 Консультации
Как законно снизить налоговую нагрузку
Предприниматели имеют право и законную возможность уменьшать налоги. Одна из самых очевидных мер – подбор оптимального налогового режима. Так, многим предпринимателям доступна упрощенная система налогообложения (УСН) с простой и понятной формой отчетности, ставкой до 6 или 15% в зависимости от...
О своих мечтах об отдыхе поделились российские дети
28.03.2024 12:18 Аналитика
О своих мечтах об отдыхе поделились российские дети
В преддверии II Всероссийского конкурса юного художника «Место в России, где я мечтаю побывать», который стартует 1 апреля 2024 года, эксперты Национального туроператора Алеан рассказали, куда хотели поехать дети, исходя из анализа работ прошлого года. Дети в возрасте от 6 до 15 лет поделились...
562 года назад на престол взошёл Иван III
28.03.2024 10:44 Новости
562 года назад на престол взошёл Иван III
В историю он вошел в первую очередь как собиратель русских земель и, по сути, создатель единого государства Российского, созидатель и мудрый дипломат – при Иване III не только расширяются границы, но и создается прообраз системы управления страной – пишутся единые законы, утверждается...