`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Защита после атаки

+33
голоса

Современная ситуация в области обеспечения безопасности информационных ресурсов предприятия требует смены парадигмы и перехода от традиционного подхода защиты периметра сети к средствам оперативного выявления и ликвидации последствий атаки – эта и другие актуальные тенденции обсуждались в рамках конференции Be Secure.

Компания «БМС Консалтинг», системный интегратор, который работает на рынке Украины уже без малого четверть века, провела в столичном отеле Hilton конференцию по названием Be Secure, посвященную широкому кругу вопросов обеспечения информационной безопасности предприятий в условиях современного ИТ-ландшафта. Участниками форума стали свыше 120 человек – руководители ИТ-подразделений, технические специалисты, представители отделов ИБ, а спонсорами и партнерами мероприятия выступили компании Cisco, Check Point, HP, IBM, Microsoft, Symantec и др. Вниманию посетителей было предложено полтора десятка докладов от лидеров индустрии, а также демонстрация сценариев атак.

Защита после атаки
Дмитрий Петращук: «Статистика взломов показывает, что вопросы информационной безопасности актуальны для любого бизнеса, независимо от масштаба»

В роли хозяина и ведущего конференции выступил Дмитрий Петращук, директор по технологиям компании «БМС Консалтинг». Он отметил, что ключевые технологические тенденции нашего времени: широкое использование технологий виртуализации в ЦОДах, популяризация мобильных устройств и облачных вычислений, зарождение Интернета вещей ставят принципиально иные задачи по защите информационных ресурсов предприятия. Причем как показывает анализ ситуации со взломами, объектами атак злоумышленников становятся как транснациональные корпорации, так и сравнительно небольшие компании. Поэтому вопросы информационной безопасности актуальны для любого бизнеса, независимо от масштаба.

Переходя к украинским реалиям, Дмитрий Петращук отметил, что у нас к мировым технологическим трендам добавляется также текущая политическая и экономическая ситуация. Кроме того, часто медвежью услугу предприятиям оказывает своеобразная традиция замалчивания потенциальных и существующих проблем, которая мешает своевременно выявлять и адекватно реагировать на инциденты в области ИБ. В то время, как только глубокое понимание современных угроз и методов защиты позволяет успешно противостоять постоянно совершенствующейся армии киберпреступников. Собственно восполнение возможных пробелов по данной теме в знаниях участников новой конференции и стало ее главной задачей. А в качестве спикеров выступили представители ведущих разработчиков и поставщиков решений в области информационной безопасности.

Защита после атаки
Владимир Илибман: «Подавляющее число корпоративных заказчиков имеют в сети признаки аномальной активности, свидетельствующей о заражении вредоносным кодом»

Ярких деталей к описанию современной ситуации в указанной сфере добавил Владимир Илибман, менеджер по продуктам безопасности Cisco. Он акцентировал внимание аудитории на том, что в области информационной безопасности уже давно не осталось места для забав любителей. По сути, киберпространство на сегодня представляет собой поле боя, где злоумышленники пытаются извлечь выгоду из чужих конфиденциальных данных, вследствие чего наблюдается непрерывная гонка вооружений нападения и обороны. Причем, возможности атакующих, как правило, превосходят ресурсы большинства компаний. Хотя бы в силу узкой специализации, скрытости и направленности действий, а также фактической безнаказанности.

Наблюдение за ситуацией показывает, что изощренность и количество атак растут из года в год. Как, впрочем, и сложность подлежащих защите ИТ-систем. Вкупе с размытием периметра безопасности предприятий, вызванным растущей популярностью мобильных устройств и облачный вычислений, это только утяжеляет обеспечение ИБ. Так, исследование компании Cisco показало, что подавляющее число корпоративных заказчиков имеют в сети признаки аномальной активности, свидетельствующей о заражении вредоносным кодом. По мнению докладчика, это говорит о необходимости смены парадигмы в индустрии и сосредоточении усилий не столько на защите от атак, сколько на оперативном выявлении и ликвидации их последствий.

Свежее исследование компании Verizon показывает, что в 60% случаев похищение данных занимает считанные часы. В то время, как 54% взломов остаются незамеченными месяцами. Т.е. не смотря на все уровни защиты, риск проникновения злоумышленников в сеть предприятия все равно остается. Полностью защититься от взлома невозможно, хотя бы в силу человеческого фактора. Поэтому в современных условиях критически важным параметром становится скорость выявления атаки и ее локализация.

Со своей стороны, для устранения перечисленных проблем корпорация Cisco разрабатывает технологии т.н. «ретроспективной безопасности». Представителем этого сравнительно нового класса решений можно назвать Cisco AMP, основанное на облачной технологии Cisco Talos Security Intelligence.

Защита после атаки
Вячеслав Самойленко: «Использование специализированных решений на SDN-контроллере позволит защитить ресурсы предприятия на уровне сетевой инфраструктуры»

Не менее футуристичный подход к вопросам сетевой безопасности рассмотрел в своем докладе Вячеслав Самойленко, руководитель группы сетевых продуктов HP в странах СНГ. Он рассказал о перспективных возможностях программно-определяемых сетей (SDN) с точки зрения обеспечения сетевой безопасности. Несмотря на то, что разработки в этой области ведутся сравнительно недавно, а первые готовые решения только начинают появляться на рынке, возможности данной архитектуры выглядят довольно многообещающе. Фактически при таком подходе сеть будет представлять собой программируемый сервис для пользователей и приложений.

В частности, уже сегодня доступны программные решения, которые могут устанавливаться на контроллер сети и обеспечивать те или иные функции сетевой безопасности. В качестве примера было названо приложение HP Network Protector, которое способно перехватывать DNS-запросы клиентских устройств и блокировать доступ к подозрительным ресурсам на основе их репутации. По сути это аналог современных систем предотвращения вторжений IPS (intrusion detection system).

Благодаря тому, что архитектура SDN базируется на открытых стандартах, разработкой систем безопасности для нее уже занимаются многочисленные партнеры НР. К примеру, компания BlueCat предлагает приложение DNS Director, которое призвано бороться с несанкционированным выводом конфиденциальной информации посредством фальшивых DNS-запросов. Компания GuardiCore разрабатывает модуль Active Honeypot, который будет эмулировать ИТ-систему и инспектировать подозрительный трафик, анализируя поведение неизвестного кода в своеобразной виртуальной песочнице. В свою очередь компания Radware создала приложение DefenceFlow для защиты от DDoS-атак. Его использование на SDN-контроллере позволяет существенно снизить объемы очищаемого трафика за счет обработки только подозрительных сессий. Предполагается, что решать упомянутые и прочие задачи ИБ посредством программных решений и SDN будет эффективнее и дешевле, чем с помощью исключительно специализированных аппаратно-программных комплексов.

Защита после атаки
Алексей Булыгин: «Подразделение Microsoft DCU оказывает помощь в выявлении и предотвращении кибератак, а также устранении их последствий»

Сервисы Microsoft Premier Support по противодействию киберугрозам представил Алексей Булыгин, старший менеджер технической поддержки Microsoft Enterprise Services. Он рассказал, что в 2013 г. официально начало работу подразделение Microsoft Digital Crimes Unit, которое занимается выявлением и предотвращением кибератак, а также устранением их последствий. В этом департаменте работают как технические специалисты, так и юристы с богатым опытом в данной предметной области. Его сотрудники, в частности, предоставляют экспертизу для организаций, занимающихся расследованиями на государственном уровне, включая ФБР, Интерпол и т.п.

Далее докладчик остановился на современных угрозах и необходимости изменения стратегии защиты от них. Проанализировал техники и характерные подходы к похищению учетных записей пользователей на примере атак типа Golden Ticket и Pass-the-Hash (PtH), рассказал об основных типах уязвимостей прикладного ПО, рассмотрел базовые сценарии контроля безопасности, а затем описал сервисы и услуги Microsoft в области кибербезопасности, включая семинары премьер-поддержки Secure Development Lifecycle.

Стоит отметить, что идея необходимости перехода от защиты периметра сети к организации процессного подхода в области информационной безопасности и фокусировке на снижении соответствующих рисков стала, по сути, лейтмотивом конференции. Данную мысль в том или ином виде повторяли многие докладчики. Что только подчеркнуло значимость данной тенденции. Никакие средства не могут гарантировать 100% безопасности. Но современные решения позволяют существенно снизить риски взлома сети предприятия и нанесения ему материального урона. И в данной предметной области облачные решения, как и большинство технологий в целом, могут служить как во вред, так и во благо. В том числе, за счет своей беспрецедентной масштабируемости и возможности оперативно наращивать вычислительные ресурсы защитных решений.

+33
голоса

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT