Межсетевые экраны нового поколения (Next Generation Firewall, NGFW)
Устройства, осуществляющие контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Межсетевые экраны нового поколения обладают расширенным функционалом и позволяют идентифицировать пользователей, приложения и содержимое трафика, таким образом выполняя часть функций IPS.
Защита периметра сети является важнейшим элементом в создании эффективной и многоуровневой системы защиты, позволяющей свести к минимуму внешние угрозы. До недавнего времени под защитой периметра подразумевалось использование межсетевых экранов, фильтрующих трафик только по сетевым портам, IP- и MAC-адресам. Но в современном мире большинство сетевых атак осуществляются на уровне приложений, поэтому на смену стандартным межсетевым экранам пришли межсетевые экраны нового поколения. Отличия последних в том, что они осуществляют фильтрацию трафика не только на сетевом уровне, но и на уровне приложений, проводя, таким образом, глубокий анализ трафика (Deep Packet Inspection, DPI) и блокируя сложные распределенные атаки.
Межсетевые экраны нового поколения (Next Generation Firewall, NGFW) – это высокопроизводительные программно-аппаратные комплексы, предназначенные для защиты сети от несанкционированного доступа и включающие в свой состав компоненты защиты, направленные на предотвращение различных видов атак.
Решаемые задачи
Защита корпоративной сети на уровне периметра с применением современных методов защиты от сетевых атак;
Организация системы защиты каналов связи между удаленными офисами Компании и мобильными пользователями;
Централизованное управление всеми компонентами системы через единую консоль с возможностью оперативного реагирования на инциденты.
Основные функции
Межсетевое экранирование:
Фильтрация трафика в различных режимах (пакетный фильтр, stateful inspection, application-level).
Обнаружение и предотвращение вторжений (IDS/IPS):
Обнаружение и предотвращение попыток несанкционированного доступа к внутренним ресурсам сети в режиме реального времени;
Блокировка потенциально опасных соединений;
Создание собственных сигнатур атак.
Виртуальные частные сети (VPN):
Создание защищенных каналов связи между несколькими офисами Компании в режиме «сеть-сеть» (site-to-site VPN);
Организация защищенного удаленного доступа к внутренним ресурсам Компании из сети Интернет в режиме «точка-сеть» (Remote access VPN).
Централизованное управление
Централизованное управление и мониторинг межсетевыми экранами из единой консоли;
Своевременное удаленное обновление версий межсетевых экранов, а также баз сигнатур атак;
Анализ поступающих событий в режиме реального времени;
Отправка уведомлений об обнаруженных инцидентах;
Создание централизованных отчетов.
Идентификация пользователей
Активная и пассивная аутентификация пользователей с использованием различных схем аутентификации, в том числе корпоративной службы каталогов (например, Active Directory).
Масштабируемость и высокая производительность
Возможность создания отказоустойчивых (кластерных) конфигураций;
Высокая пропускная способность, а также возможность агрегирования каналов (802.3ad).
Схема работы
Одна из возможных схем функционирования межсетевых экранов нового поколения приведена на рисунке
Алгоритм внедрения
Внедрение системы межсетевого взаимодействия (далее Система), как правило, проходит в несколько этапов.
Этап 1. Обследование инфраструктуры Заказчика
Планирование проведения работ по обследованию.
Разработка регламента взаимодействия между Заказчиком и Исполнителем.
Разработка программы и методики проведения обследования.
Проведение обследования инфраструктуры Заказчика, включая пожелания по функционалу, принципам реализации и дальнейшей эксплуатации Системы, с целью сбора исходных данных для разработки проектной документации.
Разработка отчета по результатам обследования.
Этап 2. Проектные услуги
Разработка технического задания на Систему.
Разработка технического (техно-рабочего) проекта на Систему.
Разработка эксплуатационной документации.
Разработка программы и методики испытаний.
Разработка регламентных документов.
Этап 3. Внедренческие услуги
Разработка плана-графика проведения работ.
Проведение пусконаладочных работ.
Проведение предварительных (приемосдаточных) испытаний.
Этап 4. Услуги технической поддержки
Техническая поддержка Системы (5x8 или 24х7) согласно выбранному уровню.
Консультирование по вопросам функционирования поддерживаемой Системы.
Этап 5. Обучение специалистов заказчика
Обучение производится в сертифицированном обучающем центре и/или в режиме консультаций специалистов заказчика во время внедрения и опытной эксплуатации.
Положительные эффекты от внедрения
Защита корпоративной сети от несанкционированного удаленного доступа со стороны внешних сетей.
Безопасное взаимодействие пользователей и информационных ресурсов, расположенных в корпоративной сети, с внешними сетями, в том числе Интернет.
Повышение производительности обслуживающего персонала и оптимизация затрат на сопровождение Системы.
Основные производители межсетевых экранов нового поколения
Компания ЗИКС имеет все необходимые партнерские статусы, квалифицированных специалистов и успешный опыт в проектировании и внедрении систем межсетевого взаимодействия с использованием продуктов ключевых производителей.
Зарубежные:
Check Point Software Technologies, Inc
McAfee, Inc
Cisco Systems, Inc
Российские:
ИнфоТеКС
С-Терра СиЭсПи
Код безопасности
Система защиты от утечек информации (Data Leak Prevention, DLP)
Комплексное решение, позволяющее предотвратить утечку конфиденциальных данных за пределы корпоративной сети.
В настоящее время практически любая компания сталкивается с проблемами кражи, потери и незаконного распространения конфиденциальной информации. Большинство инцидентов происходит по вине внутренних злоумышленников (инсайдеров). Для предотвращения потери данных ООО «Компания ЗИКС» предлагает использовать Систему защиты от утечек информации (Data Leak Prevention, DLP-система). Данная технология позволяет предотвратить утечку конфиденциальной информации через сетевые каналы передачи данных (web-сервисы, электронная почта, системы мгновенного обмена сообщениями, блоги).
Основные функции
Контроль веб-трафика.
Контроль входящего и исходящего трафика электронной почты.
Контроль систем мгновенного обмена сообщениями.
Контроль социальных сетей и блогов.
Контроль внешних устройств (USB, DVD/CD-ROM, COM, LPT, USB, IrDA, FireWire, модемы, Bluetooth, принтеры, сетевые принтеры, камеры, сканеры и т.д.).
Контроль вывода информации на печать.
Поиск конфиденциальной информации на компьютерах пользователей и в локальных сетевых хранилищах.
Решаемые задачи
Мониторинг, анализ и блокировка сетевых каналов передачи конфиденциальной информации.
Обнаружение внутренних и внешних злоумышленников, выявление нелояльных к Компании сотрудников.
Расследование инцидентов информационной безопасности и формирование юридически значимой доказательной базы.
Контроль состояния информационной безопасности Компании.
Схема функционирования
Передача информации посредством сетевых каналов передачи данных происходит через сетевой шлюз, который проводит мониторинг, анализ и, в случае необходимости, блокировку передаваемой информации, если данная передача нарушает установленные правила и политику информационной безопасности Компании.
Одна из возможных схем функционирования DLP-системы в активном режиме приведена на рисунке.
Состав выполняемых работ
В рамках создания системы защиты от утечек информации (далее DLP-cистема) ООО «Компания ЗИКС» выполняет полный комплекс работ:
Предпроектное обследование инфраструктуры Заказчика: сбор, систематизация и анализ исходных данных.
Разработка технического задания и технического/техно-рабочего проекта.
Разработка эксплуатационной и рабочей документации, регламентов и положений.
Обучение специалистов заказчика.
Пусконаладочные работы.
Опытная эксплуатация и приемо-сдаточные испытания.
Техническая поддержка (5х8 или 24х7) согласно выбранному уровню.
Основные производители
Компания ЗИКС имеет все необходимые партнерские статусы, квалифицированных специалистов и успешный опыт в проектировании и внедрении DLP-систем и предлагает свои услуги по созданию систем защиты от утечек информации с использованием продуктов ключевых производителей.
Зарубежные:
WebSense
Symantec
McAfee
Trend Micro
Российские:
InfoWatch
Solar Security
Falcongaze
Zecurion
Контроль привилегированных пользователей (PUM)
Комплекс организационных и технических мер, позволяющий осуществлять мониторинг и контроль действий привилегированных пользователей (администраторы, подрядчики, аутсорсеры, партнеры) на серверах и рабочих станциях.
Как показывает практика, в подавляющем большинстве случаев потеря конфиденциальной информации организации происходит по внутренним причинам. Большая часть нарушений в области информационной безопасности приходится на привилегированных пользователей (собственный ИТ-персонал, подрядчики, аутсорсинговые компании, аудиторы и т.п.), что неудивительно, поскольку привилегированная учетная запись открывает расширенный доступ к информационным ресурсам и сервисам, сетевым устройствам, операционным системам и приложениям. Еще одна угроза кроится в неправильно настроенных привилегиях – в большинстве организаций администраторы имеют одинаковые полные права доступа ко всем серверам. В итоге, неправильное разграничение доступа является причиной большого числа инцидентов, связанных с предумышленной утечкой информации.
Решаемые задачи систем контроля привилегированных пользователей
Проверка и подтверждение полномочий привилегированных пользователей,
Выявление их подозрительной активности с помощью регистрации всех действий
Уведомление ответственных лиц о такой активности и при необходимости принудительный разрыв сессии.
Выявление всех ИТ-ресурсов и соответствующих привилегированных учетных записей, а также взаимосвязей между ними.
Делегирование доступа таким образом, чтобы к ИТ-ресурсам мог обращаться только уполномоченный персонал в строго отведенное для этого время.
Выполнение политик и правил доступа к ИТ-ресурсам и ИТ-инфраструктуре.
Аудит, оповещение, отчетность. Запись действий привилегированных пользователей с функцией аудита для ответа на вопросы: кто, с какой целью и как долго пользуется привилегированным доступом.
Основные функции систем PUM можно разделить на следующие категории:
Shared account password management (SAPM) — управление паролями и контроль доступа к общим учетным записям.
Privileged session management (PSM) — управление привилегированными сессиями к различным целевым системам. Весь трафик проходит через единую точку входа, где осуществляется аутентификация и авторизация пользователя (Single Sign-On), а уже после этого от имени пользователя открывается соединение с целевым устройством ИТ-инфраструктуры компании. При этом вся информация в канале записывается в специальный журнал (либо в текстовом режиме, либо в формате видеофайла).
Superuser privilege management (SUPM) — анализ и фильтрация вводимых администраторами команд.
Application-to-application password management (AAPM) — контроль встроенных в приложения служебных учетных записей.
Впоследствии уполномоченные лица, просматривая журнал, могут восстановить сеанс связи привилегированного пользователя и проанализировать все его действия. Некоторые системы позволяют анализировать действия пользователей еще до их исполнения на устройствах ИТ-среды. Выявляя подозрительную активность, они направляют уведомления ответственным лицам службы безопасности или SOC-центра, а также могут автоматически разорвать сеанс связи.
Принципиальная схема
Алгоритм внедрения
Этап 1. Предпроектное обследование инфраструктуры Заказчика.
Планирование проведения работ по обследованию.
Разработка регламента взаимодействия между Заказчиком и Исполнителем.
Сбор информации об инфраструктуре и составе привилегированных пользователей.
Этап 2. Проектные услуги
Разработка технического задания на Систему.
Разработка технического (техно-рабочего) проекта на Систему.
Разработка эксплуатационной документации (инструкции по эксплуатации Системы, инструкций администраторов и операторов).
Разработка программы и методики испытаний.
Разработка регламентных документов (регламенты и политики управления инцидентами ИБ).
Этап 3. Внедренческие услуги
Разработка плана-графика проведения работ.
Проведение пусконаладочных работ (установка всех компонентов Системы, настройка политик и прав доступа для привилегированных пользователей).
Опытная эксплуатация (тестирование функциональных возможностей Системы, отработка регламентов управления инцидентами).
Проведение приемосдаточных испытаний.
Этап 4. Услуги технической поддержки
Техническая поддержка Системы (5x8 или 24х7) согласно выбранному уровню.
Консультирование по вопросам функционирования поддерживаемой Системы.
Этап 5. Обучение специалистов заказчика
Обучение производится в сертифицированном обучающем центре и/или в режиме консультаций специалистов заказчика во время внедрения и опытной эксплуатации.
Положительные эффекты от внедрения
Снижение вероятности финансовых и имиджевых потерь компании, связанных с угрозой неправомерного использования администраторами привилегированных учетных записей.
Обеспечение надежной защиты паролей привилегированных учетных записей и записей аудита.
Снижение риска компрометации привилегированных учетных записей.
Дополнительная защита бизнес приложений.
Обеспечение соответствия требованиям международных и российских нормативных документов, а также стандартов в области информационной безопасности. Сокращение времени простоев при смене паролей сервисных учетных записей, используемых бизнес-приложениями, за счет механизмов встраивания реквизитов учетных записей.
Сокращение сроков на проведение разбора инцидентов информационной безопасности.
Основные производители систем контроля привилегированных пользователей
Компания ЗИКС имеет все необходимые партнерские статусы, квалифицированных специалистов и успешный опыт в проектировании и внедрении систем контроля привилегированных пользователей с использованием продуктов ключевых производителей.
Наибольшее распространение в России имеют системы:
Зарубежные:
Wallix AdminBastion: программный комплекс «Система контроля действий поставщиков ИТ-услуг (ограниченная партия экземпляров)» — сертификат ФСТЭК России № 3352 на соответствие ТУ и 4 уровню РД НДВ, выдан 18.02.2015 г., действителен до 18.02.2018 г.
Balabit Shell Control Box: программно-технический комплекс видеофиксации действий привилегированных пользователей (ограниченная партия экземпляров) — сертификат ФСТЭК России №3452 на соответствие 4 уровню РД НДВ и ТУ, выдан 11.11.2015 г., действителен до 11.11.2018 г.
CyberArk Privileged Identity Management and Session Management Suite 8.0: программный комплекс управления привилегированными учетными записями и привилегированными сессиями (серия) — сертификат ФСТЭК России на соответствие ТУ № 3267, переоформлен 12.08.2015г., действителен до 24.11.2017 г.
Российские:
«АйТи Бастион СКДПУ» (компания «АйТи Бастион» )
На базе исходного кода Wallix AdminBastion
SafeInspect (компания «Новые технологии безопасности» (НТБ )
На базе исходного кода финской компании SSH Communications Security.
Защита мобильных устройств
Решения для контроля и защиты данных корпоративных и личных мобильных устройств сотрудников.
В настоящее время активно развивается концепция BYOD (Bring Your Own Device - принеси свое собственное устройство), которая заключается в возможности использования личных мобильных устройств для доступа к внутренним информационным ресурсам и системам организации.
Такой подход удобен для бизнеса, но несет в себе целый ряд рисков информационной безопасности.
Одной из основных проблем является проблема безопасности и управляемости. На данный момент для всех мобильных платформ существует большое количество вирусов и других вредоносных программ, которые могут быть опасны как для конкретного устройства, так и для корпоративной сети в целом.
Еще одна ключевая проблема кроется в бесконтрольном использовании мобильных устройств за пределами офиса, что значительно увеличивает риск кражи, утери устройств, утечки конфиденциальной информации через использование несанкционированных точек беспроводного доступа.
Для решения этих проблем применяются системы защиты мобильных устройств. Такие системы являются комплексными решениями, предназначенными для защиты и управления корпоративными мобильными устройствами, а также личными мобильными устройствами сотрудников, используемыми для корпоративных целей.
Системы защиты мобильных устройств обеспечивают безопасность мобильных устройств на базе следующих платформ:
iOS
Windows
Android
Windows Phone
Blackberry
Symbian
Решаемые задачи
Защита корпоративных данных от несанкционированного доступа.
Защита мобильных устройств и, как следствие, корпоративной сети от воздействия вирусного, шпионского и другого вредоносного программного обеспечения.
Минимизация рисков, связанных с проникновения в корпоративную сеть и получением несанкционированного доступа к конфиденциальной информации.
Снижение затрат на управление пользовательскими мобильными устройствами.
Основные функции
Защита от вирусов, шпионов и другого вредоносного ПО.
Наличие персонального сетевого экрана.
Наличие персональной системы предотвращения вторжений.
Шифрование данных на диске.
Централизованное управление политиками безопасности.
Возможность удаленной установки ПО.
Реализация VPN.
Положительные эффекты от внедрения
Защита мобильных устройств и корпоративной сети от вирусов, программ-шпионов и других вредоносных кодов.
Снижение рисков информационной безопасности в корпоративной сети.
Безопасный доступ к информационным ресурсам/системам организации с мобильных устройств пользователей.
Снижение накладных расходов и повышение эффективности управления парком мобильных устройств за счет использования однотипного интерфейса для всех типов мобильных устройств.
Основные производители систем защиты мобильных устройств
Компания ЗИКС имеет все необходимые партнерские статусы, квалифицированных специалистов и успешный опыт в проектировании и внедрении систем защиты мобильных устройств с использованием продуктов ключевых производителей.
Зарубежные:
McAfee, Inc
Symantec
TrendMicro
Check Point, Inc
MobileIron
AirWatch
Citrix Systems
Российские:
Лаборатория Касперского
Dr. Web
Мониторинг и корреляция событий информационной безопасности
Процесс автоматизированного сбора и анализа информации о событиях безопасности, поступающих из различных источников.
В связи с появлением и активным развитием новых технологий ИТ-инфраструктура большинства компаний значительно разрастается, архитектура становится более сложной и разнообразной. В подобных распределенных системах происходят миллионы событий, оперативный анализ которых становится невозможным без применения автоматизированных средств.
Именно от своевременного анализа и реакции на возникающие угрозы зависит не только состояние информационной безопасности (ИБ) предприятия, но и эффективное функционирование всех средств ИТ-инфраструктуры.
Для оперативной обработки поступающих событий с целью выявления инцидентов и своевременного реагирования на них требуется применение специализированных систем – систем мониторинга и корреляции событий (SIEM). Система мониторинга и корреляции событий (далее – Система) централизованно собирает и анализирует информацию, записывает поступающие события в базу данных, анализирует поведение на основании предыдущих наблюдений и созданных правил и направляет уведомления.
Решаемые задачи
Своевременное обнаружение и реагирование на критичные инциденты ИБ.
Выявление инцидентов, которые нельзя эффективно обнаружить имеющимися средствами защиты информации.
Предоставление доказательной базы, пригодной для внутренних расследований инцидентов ИБ.
Централизованное долгосрочное хранение событий ИБ.
Постоянный мониторинг и контроль состояния ИБ.
Обеспечение соответствия требованиям стандартов ИБ.
Основные функции
Активный и пассивный сбор событий ИБ из различных источников (устройств) корпоративной сети.
Агрегация, фильтрация, нормализация и корреляция событий ИБ.
Управление системой с помощью централизованной консоли управления.
Обнаружение инцидентов ИБ в режиме реального времени и возможность оповещения необходимых сотрудников.
Наличие инструментов для быстрого поиска событий и расследования инцидентов.
Возможность выявления сложных информационных атак.
Широкие возможности по масштабированию системы.
Возможность хранения событий необходимое количество времени.
Схема работы
Система имеет многоуровневую модульную архитектуру, что обеспечивает широкие возможности по масштабированию и позволяет внедрять её в компаниях любого размера.
Архитектура SIEM–решений представлена на рисунке.
Алгоритм внедрения
В рамках создания системы мониторинга и корреляции событий ИБ ООО «Компания ЗИКС» выполняет полный комплекс работ:
Этап 1. Предпроектное обследование инфраструктуры Заказчика.
Планирование проведения работ по обследованию.
Разработка регламента взаимодействия между Заказчиком и Исполнителем.
Сбор информации об источниках событий, подключаемых к Системе.
Определение списка действий и событий источников событий.
Определение объема событий, поступающих с источника событий.
Этап 2. Проектные услуги
Разработка технического задания на Систему.
Разработка технического (техно-рабочего) проекта на Систему.
Разработка эксплуатационной документации (инструкции по эксплуатации Системы, инструкций администраторов и операторов).
Разработка программы и методики испытаний.
Разработка регламентных документов (регламенты и политики управления инцидентами ИБ).
Этап 3. Внедренческие услуги
Разработка плана-графика проведения работ.
Проведение пусконаладочных работ (установка всех компонентов системы, настройка источников событий и правил обработки).
Опытная эксплуатация (тестирование функциональных возможностей Системы, отработка регламентов управления инцидентами).
Проведение приемосдаточных испытаний.
Этап 4. Услуги технической поддержки
Техническая поддержка Системы (5x8 или 24х7) согласно выбранному уровню.
Консультирование по вопросам функционирования поддерживаемой Системы.
Этап 5. Обучение специалистов заказчика
Обучение производится в сертифицированном обучающем центре и/или в режиме консультаций специалистов заказчика во время внедрения и опытной эксплуатации.
Положительные эффекты от внедрения
Своевременное реагирование на критичные инциденты ИБ.
Ускорение расследования инцидентов ИБ.
Повышение эффективности управления ресурсами компании.
Повышение эффективности работы подразделения ИБ компании.
Основные производители систем мониторинга и корреляция событий ИБ
Компания ЗИКС имеет все необходимые партнерские статусы, квалифицированных специалистов и успешный опыт в проектировании и внедрении систем мониторинга и корреляции событий ИБ с использованием продуктов ключевых производителей.
Зарубежные:
Hewlett Packard Enterprise
IBM Security
Splunk
Intel Security (McAfee)
EMC (RSA)
Российские:
Positive Technologies
НПО «Эшелон»
RuSIEM
Криптографическая защита данных
Аппаратные (или программно-аппаратные) решения, предназначены для защиты конфиденциальной информации и персональных данных от несанкционированного доступа, копирования, повреждения, кражи или принудительного изъятия.
Проблема защиты конфиденциальной информации от несанкционированного доступа является одной из самых злободневных. Для надежной защиты важных данных на компьютерах, ноутбуках и других устройствах применяются системы криптографической защиты данных. Как показывает практика, использование таких систем является одним из наиболее надежных способов обеспечения одновременно и безопасности информации, и удобства доступа к ней.
Системы криптографической защиты данных предназначены для защиты конфиденциальной информации и персональных данных от несанкционированного доступа, копирования, повреждения, кражи или принудительного изъятия.
Система криптографической защиты данных обеспечивает безопасность информации, хранящейся на различных устройствах: ноутбуках, настольных и планшетных компьютерах, смартфонах, компакт- и DVD-дисках, а также на USB-накопителях.
Решаемые задачи
Защита конфиденциальной информации от несанкционированного доступа.
Централизованное управление политиками информационной безопасности (ИБ).
Мониторинг и протоколирование действий пользователей.
Защита сеанса загрузки операционной системы.
Надёжное удаление данных.
Основные функции
Криптографическая защита информации от несанкционированного доступа путём шифрования разделов на жёстких дисках, томов на динамических дисках и виртуальных дисках.
Шифрование съемных носителей.
Двухфакторная аутентификация пользователей до загрузки операционной системы с помощью электронных ключей (USB-токенов и смарт‐карт).
Централизованное управление политиками шифрования, мониторинг действий пользователей с защищёнными данными.
Аудит использования защищённых ресурсов и действий пользователей.
Сокрытие наличия на защищаемом устройстве конфиденциальных данных.
Надёжное удаление данных с устройства.
Схема работы
Архитектура систем криптографической защиты данных представлена на рисунке
Алгоритм внедрения
В рамках создания системы криптографической защиты данных ООО «Компания ЗИКС» выполняет полный комплекс работ:
Предпроектное обследование инфраструктуры Заказчика: сбор, систематизация и анализ исходных данных.
Разработка технического задания и технического/техно-рабочего проекта.
Разработка эксплуатационной и рабочей документации, регламентов и положений.
Обучение специалистов заказчика.
Пусконаладочные работы.
Опытная эксплуатация и приемо-сдаточные испытания.
Техническая поддержка (5х8 или 24х7) согласно выбранному уровню.
Основные производители систем криптографической защиты данных
Компания ЗИКС имеет все необходимые партнерские статусы, квалифицированных специалистов и успешный опыт в проектировании и внедрении систем криптографической защиты данных с использованием продуктов ключевых производителей.
Зарубежные:
McAfee, Inc
Symantec
TrendMicro
Российские:
Аладдин Р.Д.
АНКАД
Средства идентификации и аутентификации пользователей
Программные или аппаратно-программные средства, обеспечивающие защиту от несанкционированного доступа к информации.
Защита от несанкционированного доступа (НСД) является одной из основных задач информационной безопасности.
Основу защиты от НСД к обрабатываемой на компьютере информации составляет реализация разграничительной политики доступа пользователей. В свою очередь разграничительная политика реализуется за счет применения механизмов идентификации и аутентификации.
Современные средства защиты от НСД являются многофункциональными решениями, реализующими в полной мере механизмы идентификации и аутентификации, в том числе усиленной аутентификации.
Возможные варианты усиленной аутентификации – сложный пароль на внешнем носителе, сертификаты, одноразовые пароли, биометрическая аутентификация.
Как правило, корпоративная система аутентификации включает в себя:
Сервисы аутентификации, в том числе в составе службы каталогов Microsoft AD, шлюзов VPN и др.
Систему управления аутентификацией и учетными данными.
Средства усиленной аутентификации(USB-токены, смарт-карты, виртуальные токены, OTP-токены, программные средства аутентификации).
Решаемые задачи
Предотвращение НСД к защищаемым ресурсам.
Надежная идентификация и аутентификация пользователей.
Централизованное управление политиками доступа.
Мониторинг и протоколирование действий пользователей.
Основные функции
Обеспечение двухфакторной аутентификации пользователей.
Предоставление сервисов для сторонних систем (средств шифрования и пр.).
Аудит и регистрация событий, связанных с идентификацией и аутентификацией.
Состав выполняемых работ
В рамках создания системы идентификации и аутентификации ООО «Компания ЗИКС» выполняет полный комплекс работ:
Предпроектное обследование инфраструктуры Заказчика: сбор, систематизация и анализ исходных данных.
Разработка технического задания и технического/техно-рабочего проекта.
Разработка эксплуатационной и рабочей документации, регламентов и положений.
Обучение специалистов заказчика.
Пусконаладочные работы.
Опытная эксплуатация и приемо-сдаточные испытания.
Техническая поддержка (5х8 или 24х7) согласно выбранному уровню.
Положительные эффекты от внедрения
Уменьшение рисков от нарушений правил доступа к защищаемым ресурсам.
Упрощение процедур по управлению доступом к защищаемым ресурсам.
Централизованное управление политикой идентификации и аутентификации.
Основные производители
Компания ЗИКС имеет все необходимые партнерские статусы, квалифицированных специалистов и успешный опыт в проектировании и внедрении средств идентификации и аутентификации с использованием продуктов ключевых производителей.
Зарубежные:
RSA
Safenet Inc
Российские:
Аладдин Р.Д.
ЗАО "НПП "Информационные технологии в бизнесе"
Информзащита
Научный Центр ОКБ САПР
Антивирусная защита электронной почты и защита на уровне шлюза
Защита корпоративной почты и внутреннего периметра сети от вирусов, нежелательных программ и несанкционированных рассылок электронных писем, в том числе спама.
Проникновение в сеть и заражение компьютеров сети вредоносным программным кодом являются сегодня наиболее распространенными угрозами корпоративной информации и IТ-инфраструктуры в целом. Вирус, попавший в корпоративную локальную сеть, может привести к самым разным последствиям – от кражи конфиденциальной информации до выхода из строя всей сети.
Не менее опасной угрозой для организаций являются спам-рассылки. Распространение спама приводит к увеличению сетевого трафика и повышению угроз, связанных с содержимым писем.
Для решения этих задач создается система антивирусной защиты на уровне почтового и интернет-шлюзов, позволяющая решать проблемы защиты корпоративной сети.
Система антивирусной защиты на уровне почтового и интернет-шлюзов осуществляет контроль сетевого трафика на наличие вирусов, вредоносного программного обеспечения и различных атак, не допуская попадания вредоносного трафика на персональные компьютеры и серверы, где бороться с вирусами значительно сложнее.
Как правило, средства антивирусной защиты на уровне почтового и интернет-шлюзов используются в дополнение к средствам антивирусной защиты на уровне конечных узлов сети. При этом рекомендуется на разных уровнях использовать антивирусные средства различных производителей (мультивендорность), чтобы повысить вероятность обнаружения и блокирования вирусных атак.
Решаемые задачи
Защита корпоративной сети от воздействия вредоносного программного обеспечения и различных атак.
Блокировка распространения несанкционированных рассылок электронных писем, в том числе спама, в корпоративную сеть предприятия.
Основные функции
Антивирусная проверка трафика по протоколам HTTP(S), FTP, SMTP и POP3 с возможностью блокировки и лечения зараженных объектов.
Обнаружение инцидентов в режиме реального времени и оповещение необходимых сотрудников.
Блокировка спама на уровне почтовых шлюзов.
Централизованное управление политиками антивирусной защиты.
Мониторинг работы системы и просмотр статистики работы программного обеспечения (ПО).
Схема работы
Система антивирусной защиты на уровне почтового и интернет-шлюзов представляет собой программно-аппаратный комплекс (ПАК) средств защиты и может быть реализована двумя способами:
Установка средств антивирусной защиты непосредственно на почтовый сервер.
Использование отдельного сервера (шлюза) с установленными средствами антивирусной защиты.
Для реализации функций удаленного централизованного решения задач используется отдельный сервер администрирования и веб-консоль.
В отличие от продуктов защиты файловых серверов и рабочих станций от вредоносных программ, компоненты системы антивирусной защиты на уровне почтового и интернет-шлюзов не устанавливаются на клиентские ПК, а работают в качестве шлюза. Для пользователей корпоративной сети данное решение остаётся прозрачным.
Архитектура системы антивирусной защиты на уровне почтового и интернет-шлюзов представлена на рисунке.
Алгоритм внедрения
В рамках создания системы антивирусной защиты на уровне почтовых- и интернет-шлюзов ООО «Компания ЗИКС» выполняет полный комплекс работ:
Разработка технического задания и технического (техно-рабочего) проекта.
Разработка эксплуатационной и рабочей документации, регламентов и положений.
Обучение специалистов заказчика.
Пусконаладочные работы.
Опытная эксплуатация и приемо-сдаточные испытания.
Техническая поддержка (5х8 или 24х7) согласно выбранному уровню.
Положительные эффекты от внедрения
Защита сети от вирусов и другого вредоносного кода.
Снижение рисков информационной безопасности в корпоративной сети.
Снижение нагрузки на рабочие станции конечных пользователей.
Повышение надежности работы корпоративной сети.
Основные производители систем антивирусной защиты на уровне почтовых и интернет-шлюзов
Компания ЗИКС имеет все необходимые партнерские статусы, квалифицированных специалистов и успешный опыт в проектировании и внедрении систем антивирусной защиты на уровне почтовых- и интернет-шлюзов с использованием продуктов ключевых производителей.
Зарубежные:
McAfee
Symantec
TrendMicro
Российские:
Лаборатория Касперского
Dr. Web
Комплексная система защиты виртуальной инфраструктуры
Комплексная система, обеспечивающая защиту от реализации актуальных угроз безопасности информации при ее обработке в среде виртуализации.
Появление и массовое использование виртуальных сред привело к формированию новых угроз безопасности, требующих особого подхода к решению. Так, например, несанкционированное получение административных прав в виртуальной инфраструктуре (ВИ) может привести к компрометации всех данных системы в целом.
Традиционные для физической инфраструктуры средства защиты будут оказывать дополнительную нагрузку на ВИ, где все ресурсы поделены между несколькими системами.
Для противодействия новым угрозам должна применяться концепция защиты, оптимизированная в расчете на ВИ.
Комплексная система защиты виртуальной инфраструктуры обеспечивает всестороннюю защиту виртуальных машин и компонентов ВИ, не оказывая существенного влияния на производительность ВИ в целом.
Решаемые задачи
Реализация защиты от угроз, возникающих при обработке информации в средах виртуализации.
Соответствие действующим требованиям в области обеспечения защиты конфиденциальной информации, регламентируемых руководящими документами (РД) ФСТЭК России.
Основные функции
Защита средств управления ВИ от несанкционированного доступа (НСД).
Контроль выполнения политик ИБ по отношению к ВИ.
Обнаружение инцидентов нарушения безопасности в режиме реального времени и оповещение необходимых сотрудников.
Реализация функций межсетевого экранирования и сегментирования на сетевом уровне ВИ.
Защита серверов и рабочих станций, размещенных в ВИ, от угроз ИБ.
Обнаружения и предотвращение сетевых атак, а также сканирования сети и подозрительной активности на уровне серверов и рабочих станций, размещенных в ВИ.
Контроль приложений, запускаемых на виртуальных машинах.
Централизованное управление политиками защиты.
Мониторинг работы системы и просмотр статистики инцидентов ИБ.
Схема работы
Комплексная система защиты виртуальной инфраструктуры имеет многоуровневую архитектуру. Компоненты защиты устанавливаются на всех функциональных уровнях ВИ.
Архитектура комплексной системы защиты виртуальной инфраструктуры представлена на рисунке
Алгоритм внедрения
В рамках создания комплексной системы защиты виртуальной инфраструктуры ООО «Компания ЗИКС» выполняет полный комплекс работ:
Этап 1. Обследование инфраструктуры Заказчика
Планирование проведения работ по обследованию.
Разработка регламента взаимодействия между Заказчиком и Исполнителем.
Разработка программы и методики проведения обследования.
Проведение обследования инфраструктуры Заказчика, включая пожелания Заказчика по функционалу, принципам реализации и дальнейшей эксплуатации Системы, с целью сбора исходных данных для разработки проектной документации.
Разработка отчета по результатам обследования.
Этап 2. Проектные услуги
Разработка технического задания на Систему.
Разработка технического (техно-рабочего) проекта на Систему.
Разработка эксплуатационной документации.
Разработка программы и методики испытаний.
Разработка регламентных документов.
Этап 3. Внедренческие услуги
Разработка плана-графика проведения работ.
Проведение пусконаладочных работ.
Проведение предварительных (приемосдаточных) испытаний.
Этап 4. Услуги технической поддержки
Техническая поддержка Системы (5x8 или 24х7) согласно выбранному уровню.
Консультирование по вопросам функционирования поддерживаемой Системы.
Этап 5. Обучение специалистов заказчика
Обучение производится в сертифицированном обучающем центре и/или в режиме консультаций специалистов заказчика во время внедрения и опытной эксплуатации.
Положительные эффекты от внедрения
Защита ВИ от вирусов и другого вредоносного кода.
Снижение рисков информационной безопасности корпоративной сети.
Увеличение производительности виртуальной среды благодаря снижению нагрузки на серверы виртуализации.
Выполнение требований регуляторов в области защиты информации.
Основные производители систем защиты виртуальной инфраструктуры
Компания ЗИКС имеет все необходимые партнерские статусы, квалифицированных специалистов и успешный опыт в проектировании и внедрении комплексных систем защиты виртуальной инфраструктуры с использованием продуктов ключевых производителей.