`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Security Forum: как справиться с современными угрозами инфобезопасности

+22
голоса

Информация — это основа деятельности любой компании. Современные кибератаки стали более сложными и целевыми, а современные тренды, прежде всего BYOD и социальные сети создают дополнительные риски утери критически важных данных. Познакомиться с наиболее актуальными решениями в области информационной безопасности, встретиться с ведущими мировыми разработчиками и их ключевыми партнерами украинские ИТ специалисты смогли на конференции SECURITY Forum, организованной ведущим дистрибутором ПО компанией «Софтпром».

Большинство организаций тратит существенную часть ресурсов на построение инфраструктуры защиты данных, обеспечение непрерывности работы и соответствия регуляторным нормам. Но, как показывает практика, идеальной защиты не существует — киберпреступники постоянно меняют тактику. По данным Madiant, 100% жертв краж данных регулярно обновляли антивирусы, в среднем атака оставалась незамеченной 416 дней и в 94% случаев выявлялась третьими лицами, в 100% случаев для вторжений использовались украденные учетные записи.

Security Forum: как справиться с современными угрозами инфобезопасности

Богдан Тоболь, региональный менеджер представительства Cyber-Ark в СНГ: «Пакет Cyber-Ark PIM является одним из передовых продуктов на развивающемся рынке PIM, и одним из самых универсальных. PIM является единой точкой входа в систему, исключающей разглашение идентификационной и аутентификационной информации. А поскольку все компоненты построены на единой серверной платформе, любой из них можно быстро и легко дополнить новыми функциями»

В этой связи привилегированные учетные записи, с которых осуществляется управление типовыми инфраструктурами, представляют собой встроенные в систему точки повышенного риска: их невозможно отключить, и они используются несколькими сотрудниками, поэтому невозможно определить, кто конкретно выполнил действие. Нерациональное использование привилегированных учетных записей влечет и дополнительные расходы на управление: необходимо часто менять пароли, сложно оперативно восстановить систему в случае сбоя, если пароль по какой-то причине недоступен. Sarbanes Oxley, PCI и Basel требуют от организаций периодического мониторинга доступа к общим сетевым ресурсам и соблюдения политики безопасного использования паролей.

Обеспечить защиту и управление привилегированными пользователями помогут продукты Cyber-Ark Software, их продвижением на территории стран СНГ за исключением России и с июля 2013 г. занимается компания «Софтпром». Privileged Identity Manager Suite (PIM) представляет собой решение корпоративного класса на основе единой базы политик, выполняет управление, мониторинг и контроль всех действий, связанных со всеми типами привилегированных учетных записей, операций управления ЦОД. PIM легко интегрируется с корпоративными решениями, защищает критически важные системы (на оборудовании компании и в облаке) от анонимного доступа, выполняет аудит и автоматизацию процессов управления правами доступа, обеспечивает единообразное и последовательное применение политик безопасности, централизованно формирует отчеты для аудиторских проверок. В пакет входит промышленное хранилище паролей Enterpise Password Vault, управление учетными записями приложений Application Identity Manager, система предоставления привилегий по запросу On-Demand Privileges Manager (альтернатива разрозненным SUDO-решениям, с функцией записи сессий).

Компания Websense, известная в Украине благодаря своим DLP решениям, представила на форуме комплексную систему защиты информации Websense TRITON. Вторжения с использованием Zeus, Stuxnet, Aurora демонстрируют невысокую эффективность классических средств защиты, собранных из различных продуктов (которым, к тому же, требуется интеграция). Новый Websense TRITON объединяет инструменты защиты интернета, электронной почты и предотвращения утечек данных в гибкую и масштабируемую архитектуру. Для анализа угроз в реальном времени используется Websense Advanced Classification Engine, работающий на основе собственной сети Websense ThreatSeeker Network, в котором реализован широкий спектр аналитических методов динамической классификации входящей и исходящей информации. Локальная платформа представляет собой комплексное решение по обеспечению безопасности Интернета, электронной почты и защиты данных от утечек с использованием всего одного сервера. «Облачная» составляющая дает гибкость в условиях часто меняющихся требований безопасности. А интеграция между локальной и «облачной» сетевыми платформами посредством Websense TruHybrid позволяет оптимизировать защиту центрального офиса, филиалов и мобильных сотрудников. К тому же в TRITON реализован единый интерфейс управления и предусмотрена отчетность по всем решениям, визуализация вычислительного пространства организации и трафика приложений.

Проблема мобильной безопасности становится все более актуальной — 62% сотрудников в мире для максимального удобства и оперативности уже пользуются собственными мобильными устройствами в рабочих целях. Это создает дополнительные риски, связанные с утерей данных, использованием старых версий ПО и сторонних приложений. Программы-шпионы, троянцы, фишинг-атаки нацелены на кражи денег, отслеживание перемещений позволяет собирать данные о местоположении и привычках владельца. Сейчас 94% мобильных вирусов пишется для платформы Android, на Virustotal уже насчитывается свыше 5,6 млн образцов вредоносного ПО для, из которых более 1,3 млн подтверждено двумя и более компаниями.

Security Forum: как справиться с современными угрозами инфобезопасности

Владимир Безмалый, MVP Consumer Security, Microsoft Security Trusted Advisor: «В разрезе угроз для мобильных платформ происходит изменение характера современных атак — злоумышленники опираются больше не на технические средства, а на слабости людей, используют методы социальной инженерии, которые помогают выудить практически любую информацию»

К 2015 г. в мире будут работать 2 млрд мобильных устройств, значительная их часть — из начальной ценовой категории, зачастую со старыми версиями ОС, которые невозможно обновить, и которые, в то же время, имеют множество уязвимостей. По итогам 2012 г. выявлено около 4 тыс сайтов, разработанных специально для атак на мобильных пользователей. 75% из них были копиями известных банковских или финансовых ресурсов, 4% — сайтов онлайн магазинов, 2% — социальных сетей. При этом, что удивительно, 80% мобильных пользователей вообще не подозревают о существовании киберугроз.

В корпоративном сегменте ситуация иная, 32% компаний уже видят в мобильных устройствах серьезную угрозу безопасности бизнеса, 5% — сталкивались с утечкой важных данных из-за кражи аппарата. Тем не менее, по результатам собственного исследования «Лаборатории Касперского», 34% компаний не используют систему управления мобильными устройствами, и 29% лишь частично внедрили инструменты защиты и контроля.

Решения класса MDM должны быть направлены прежде всего на защиту информации в организации, и давать возможность настроить аппарат в соответствии с политиками безопасности, отследить установку приложений из ненадежных источников, компрометацию самого аппарата. ИТ подразделениям необходимо иметь возможность удаленного контроля над данными, например его блокирования.

В целом, подчеркивает известный украинский эксперт по инфобезопасности Владимир Безмалый, при формировании концепции защиты данных при использовании сотрудниками собственных устройств, в компании должно быть четкое понимание того, какие данные нужны для эффективной работы, какие допустимые точки, протоколы и каналы доступа к ним, какие допустимы методы идентификации и аутентификации пользователей, каковы политики аудита использования данных, а также требования к приложениям, из которых будет осуществляться доступ к корпоративной информации. Чрезвычайно важно обязательное шифрование устройств сотрудников, использование шифрованных каналов связи, аутентификация на основе персональных сертификатов, и крайне желательно использование дополнительной контейнеризации приложений с поддержкой шифрования данных на лету.

Кроме того, очень важно раздельное хранение корпоративных и личных данных на мобильных устройствах, помещение корпоративных программ в специальный контейнер, содержимым которого можно управлять удаленно — эта функция предусмотрена, например, в Kaspersky Security для мобильных устройств. Не менее актуален контроль запуска на мобильных аппаратах приложений, обращающихся к корпоративным данным, лучшей практикой здесь будет запретить всех программы, кроме указанных в белом списке.

В любом случае, инфобезопасность — это не только технологии, системы, идеи, но и человеческий фактор: четкое понимание целей специалистами, которые строят систему защиты, и ответственность сотрудников, которые используют мобильные устройства, и которые должны быть обучены принципам безопасного поведения в интернете. Так, например, фишинг может использоваться как один из этапов целевой атаки на компанию, но сотрудник, который знает, что такое фишинг, с меньшей вероятностью сообщит конфиденциальные данные.

На сегодня тренды BYOD, CYOD, BYOA — объективная реальность, и управлять безопасностью таких систем крайне необходимо. Выбор MDM решения зависит от множества факторов, в том числе задач компании и унаследованных систем, и во многих случаях Kaspersky Security является оптимальным вариантом. К тому же он обладает хорошим набором функций для противодействия кражам мобильных аппаратов: автоматически обнаруживает попытку перепрошивки, смену SIM-карты, дает возможность определить местонахождение утраченного аппарата и блокировать его.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+22
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT