Разработка систем защиты корпоративных информационных систем под конкретные цели

Усложнение компьютерных сетей, многообразие сетевого взаимодействия и ряд других факторов предполагает рост угроз информационной безопасности. Джошуа Корман, руководитель направления информационной безопасности компании Akamai, сформулировал интерпретацию закона Мура, касающуюся вопроса роста сетевых уязвимостей: «Количество сторонних атак растет со скоростьюMetasploit». Как известно, Metasploit Project – это узкоспециализированное программное обеспечение для моделирования эксплойтов, которое используется как разработчиками для тестирования систем защиты, так и злоумышленниками.
Заказать услугу
Одной из распространенных среди злоумышленников атак, которая связана с использованием необнаруженных уязвимостей, является атака «Zero-Day». Как правило, такие атаки не могут быть отражены типовым программным обеспечением в сфере информационной безопасности. Учитывая, что такие вторжения являются наиболее сложными и затратными, защита требуется специальным объектам, где сконцентрирована государственная или коммерческая тайна, а также важная конфиденциальная информация. Разработка систем защиты корпоративных информационных систем под конкретные цели требуется во всех случаях, когда стоимость любой сложной атаки значительно ниже, чем стоимость информации. Таким образом, системы специального назначения, разработанные под определенные задачи и цели, требуются всем крупным компаниям, банкам, государственным организациям, телекоммуникационным компаниями, владельцам центров обработки данных (ЦОД). Компания ИТЕРАНЕТ имеет обширный опыт в области разработки систем специального назначения в сфере информационной безопасности. Неоднократно подобные работы проводились в интересах Федеральной службы безопасности России, по защите систем особо опасных производств, банковских и государственных центров обработки данных. Отличие этих систем состоит в тщательном аудите потенциальных угроз, уязвимостей, категорий вторжений, использовании программно-аппаратных методов защиты, акселерации трафика, индивидуальной поддержке разработанных средств безопасности.

Индивидуальные системы безопасности – надежная защита вашей информации

Компьютерная сеть каждого предприятия имеет свои особенности, ей свойственны индивидуальные параметры сетевой инфраструктуры, варьируется сложность и характер сетей. В результате даже при высокой квалификации сетевых администраторов и корпоративной службы безопасности невозможно исключить все угрозы вторжения при использовании типовых средств информационной безопасности. Недостатки инфраструктуры при использовании злоумышленниками методов социальной инженерии достаточно просто обнаруживаются, в результате возникает проблема регулярных и не обнаруживаемых вторжений. Таким образом, при достаточно сложной сетевой инфраструктуре предприятия или организации мы настоятельно рекомендуем устанавливать только адаптированную под конкретные задачи и цели систему защиты от вторжений и внутренних утечек.

Обнаружение внешних вторжений

Традиционно система безопасности должна включать функциональность системы обнаружения вторжений IDS (англ. Intrusion Detection System) – это категория систем обнаружения внешних вторжений и вредоносной активности внутри системы. В целом, этот вид систем ориентирован как на внешние, так и внутренние угрозы, но классически применяется именно в отношении предотвращения внешних угроз. В данном случае эффективно сочетание программно-аппаратных методов или программных средств уровня hardware для предотвращения возможности неавторизованного доступа. IDS представляют собой систему мониторинга с целым рядом функций, основная цель которых состоит в контроле наиболее уязвимых к вторжению точек в корпоративной сетевой инфраструктуре, обычно контролируются шлюзы, маршрутизаторы, используется «зеркаливание портов», также контролируются протоколы прикладного уровня, системные вызовы, логи и состояние хоста. Эти системы предназначены для полного перехвата и анализа трафика в режиме скрытого мониторинга с помощью технологии глубокого анализа пакетов DPI (англ. Deep Packet Inspection). Системы обнаружения вторжений «ставятся» в ряд c системой предотвращения вторжений IPS (англ. IntrusionPrevention System), что позволяет эффективно перехватывать, в том числе, «тоннельный» трафик ряда анонимных сетей – Tor, I2P и др. Значительно улучшает качество систем использование интеллектуальных методов, прежде всего, семантического анализа пакетов на предмет заголовков и ключевых слов. Более развитые методы позволяют отслеживать сообщения со скрытым смыслом. Современные тенденции контроля трафика подразумевают и его акселерацию, так как контроль маршрутизаторов предполагает совмещение функциональности, ориентированной на безопасность, с функциями оптимизации. Компания ИТЕРАНЕТ при разработке систем не только обеспечивает полный перехват и анализ сетевых пакетов, но и интегрирует функции, позволяющие значительно улучшить качество сетевого взаимодействия. Все разрабатываемые системы безопасности согласовываются на базе совместимых стандартов IODEF/IDMEF, что позволяет отслеживать сигнатуры инцидентов безопасности и гарантировать совместимость систем защиты географически-распределенных корпоративных ЦОДов.

Системы защиты от внутренних утечек

Системы защиты от утечек ориентированы на специфический контроль трафика сотрудников компании. Очевидно, что во время работы сотрудники пользуются электронной почтой, социальными аккаунтами, используют мобильные и цифровые устройства. DLP-системы (англ. Data Loss Prevention, DLP) – это специальный метод обеспечения цифровой безопасности, позволяющий мониторить трафик пользователей корпоративной сети, имеющих авторизованный доступ, и предотвращать утечки, используя ряд методов (статической аномалии, сигнатурный, анализа протоколов). Компания ИТЕРАНЕТ может предложить пакетные решения на базе Business Guardian – это современнаяпроприетарная система защиты от утечек для корпоративных сетей, позволяющая эффективно реагировать на угрозы, контролировать все виды трафика – беспроводного, проводного, мобильного, отслеживать поведенческие реакции пользователей и информацию, размещаемую в социальных сетях, выстраивать системы социального взаимодействия сотрудников.

Организация доступа в помещение

Системы безопасности обладают развернутой функциональностью, одной из необходимых составляющих является контроль доступа в помещение (СКУД). ИТЕРАНЕТ предлагает ряд модельных решений, основанных на наиболее современных технологиях организации доступа. Для контроля доступа используются Proximity-карты, биометрические методы и устройства, а также ряд новых технологий, которые могут быть внедрены по желанию заказчика. Важно, что СКУД, установленное ИТЕРАНЕТ в вашей компании, полностью согласовывается и интегрируется в корпоративную среду безопасности, что исключает использование карточек сотрудников третьими лицами.

Организация безопасности в «облачных» и открытых средах

 Популярность «облачных» систем растет с каждым днем, использование арендованных ресурсов в корпоративных целях даже в компаниях, имеющих возможность приобрести собственные крупныеЦОДы, является хорошим способом сократить расходы на содержание информационной инфраструктуры. Однако, «облачные» среды характеризуются более высокой вероятностью вторжений. Практически всегда, когда используется в интеграционной платформе «облачные» технологии, требуется разработка адаптированной системы безопасности под задачи корпорации. Методы, применяемые ИТЕРАНЕТ, позволяют организовать эффективную защиту корпоративной среды на всех уровнях. Сотрудничество с нами гарантирует вам безопасность и в отношении новых угроз, связанных с глобальными системами слежения Американского агентства национальной безопасности (АНБ). На сегодняшний день по публичным данным более 50 000 сетей заражено специальным программным обеспечением, что предполагает особое внимание к пакетным системам безопасности, которые доступны на рынках. Это скрытое программное обеспечение известно как «sleeping cells». Проблема этих программных ячеек состоит в том, что они активируются только по требованию, то есть не образуют паразитного трафика, который позволяет их обнаружить. Системы безопасности ИТЕРАНЕТ включают все необходимые средства защиты, которые способны защитить ваши компании от внешних и внутренних угроз. Мы постоянно следим за развитием технологий в этих сферах, имеем большой опыт разработки систем защиты и можем быть вам полезными в вопросе безопасности информации. При этом каждая система, связанная со сканированием корпоративного трафика, подразумевает особый режим обработки персональных данных (ПДн). Все действия и функциональность систем согласовываются с государственными нормативами, а также разрабатывается ряд регламентов, касающихся специфики документооборота.

Приглашаем вас к сотрудничеству. Для ознакомления с нашими возможностями вы можете заказать презентацию, на которой получите полную информацию по вопросу защиты информационных корпоративных сред. Звоните - мы решим многие ваши проблемы уже сегодня!