Endpoint-угрозы: от чего и чем защищаться?

Когда речь заходит о защите Endpoint, сразу возникает огромное количество вопросов. И первый из них – определить возможные угрозы для оконечного устройства. От чего именно мы хотим защититься?

Давайте подумаем, что именно нам угрожает?

  1. Несанкционированный вход в систему.

О проблемах аутентификации сегодня, наверное, не слышал только тот, кто не работает в сфере информационной безопасности. Ежедневно мы получаем массу сведений о взломанных, утраченных или просто откровенно слабых паролях. Можно ли ругать за это пользователей? Нет, нельзя, это просто бессмысленно. Вывод? Нужно применение двухфакторной аутентификации, которая позволит вам минимизировать риски подбора или хищения пароля. Подобные методы контроля могут быть реализованы при помощи различных с точки зрения технологий и стоимости подходов. Это рассылка специального кода в виде SMS и email-сообщений, USB-ключи и смарт-карты, используемые для доступа к некоторым видам интернет-ресурсов и VPN-сетям. Также существуют генераторы кодов, технология SecureID и некоторые другие специфические методы.

Да. Дорого. Но безопасность дешевой быть не может по определению.

  1. Использование недоверенного программного обеспечения.

Увы, но все мы сталкивались с тем, что на рабочих местах устанавливается масса программного обеспечения, не имеющего никакого отношения к работе. Более того, весьма часто руководители ИТ не имеют понятия о том, какое ПО установлено в организации, а главное – зачем оно установлено. И отсутствие прав локальных администраторов у пользователей не всегда решает эту проблему. Особенно в удаленных подразделениях.

Решением может стать применение системы защиты информации (СЗИ), которое будет контролировать все установленное на рабочие станции ПО и его целостность.

  1. Контроль подключаемых устройств и каналов утечек.

Емкость подключаемых устройств растет, их функции расширяются. Соответственно, контроль внешних устройств становится все более актуальным. Необходимость контроля подключаемых устройств и каналов утечек требует применения специализированного программного обеспечения, а значит, как минимум дополнительной консоли и подготовленного персонала.

Это всегда расходы. Зато если в организации используется система защиты данных, то ИБ-сотрудники получают мгновенные уведомления об инцидентах и имеют возможность своевременно принять нужные меры. Такие инструменты также позволяют осуществлять мониторинг документов, записываемых сотрудниками компании на флешки, внешние жесткие диски и распечатываемых на корпоративных принтерах.

 

  1. Вирусы.

Вирусы – вечная угроза, но со временем они становятся всё сложнее.

Усиливаются и способы борьбы с ними. Основные критерии выбора антивирусных средств – это эффективность защиты, производительность и удобство использования. Сегодня антивирусы не только ищут вредоносы по базам сигнатур, а покрывают уже гораздо более широкий спектр задач. Помимо антивирусной защиты, фаервола, антиспама они могут включать дополнительные инструменты безопасности.

  1. Всевозможные атаки через сеть.

Уязвимости, связанные с сетевой безопасностью, подвергают компанию различным рискам. Это и кража конфиденциальной информации, и проблемы с доступом к корпоративным ресурсам, и остановка клиентских сервисов.

  1. Подозрительная активность приложений.

Часто пользователи, устанавливая на компьютер новый софт, даже не подозревают о его скрытых возможностях. Приложения незаметно могут делать снимки экрана, заражать компьютер и превращать его в часть бот-сети, отправлять спам и производить много других несанкционированных действий. Поэтому вопрос «нужно или нет» уже не ставится, сегодня просто необходимо контролировать подозрительную активность приложений. Изучить и проанализировать подозрительную сетевую активность можно воспользовавшись специальными программами — HIPS.

  1. Незащищенные каналы связи.

Пользователям часто приходится покидать защищенный периметр: выезжать в командировки, работать с корпоративными ресурсами из дома и др. В связи с этим просто необходимо обеспечить их устойчивыми VPN-каналами связи с офисом. Для этого необходимо установить специализированное оборудование на границе периметра защищаемой сети, которое установит защищенное соединение и обеспечит обмен зашифрованными данными с сервером организации.

  1. Утеря и кража устройств.

Если носитель информации потерян, выход в данной ситуации всего один – шифрование. Либо шифрование всего устройства (жесткого диска, флешки), либо создание шифрованного контейнера. Правда, во втором случае мы не можем защититься от удаления шифрованной информации.

  1. Все более широкое применение мобильных устройств.

Планшеты и смартфоны есть у каждого, большинство сотрудников используют их для чтения рабочей почты, отправки и просмотра конфиденциальных документов. Личные устройства обычно или не защищены, или имеют слабые встроенные средства защиты, на которые ежедневно осуществляются тысячи хакерских атак.

Выходом является использование MDM- продуктов, позволяющих минимизировать риски использования смартфонов и планшетов в корпоративных системах. Благодаря такому набору ИТ-инструментов можно перенести требования политики безопасности компании на устройство каждого сотрудника. В результате ИБ-специалист получит возможность удаленно управлять безопасностью мобильного устройства: менять пароли, устанавливать приложения, удалять информацию, блокировать украденное устройство и др.

Наличие такого большого количества угроз для Endpoint вынуждает организации идти двумя путями:

  1. Устанавливать разнообразное специализированное программное обеспечение. Минус такого подхода – множество разрозненных управляющих консолей, которые вынуждают админа растрачивать свои усилия на наблюдение за каждой из них и принимать решение самостоятельно, а не на автоматически на основе общих политик.
  2. Найти и установить комплексное решение, закрывающее все или максимум из вышеперечисленных угроз.

Сегодня, в условиях лавинного роста числа атак и скорости их реализации, промедление в реагировании на инцидент может стоить компании огромных финансовых потерь. В связи с этим администраторы все чаще выбирают второй вариант, то есть установку комплексного endpoint-решения «от всех угроз». Производители средств защиты идут следом за пожеланиями заказчиков и превращают свои продукты из просто антивирусных средств в своего рода комплексные решения для обеспечения безопасности оконечных устройств.

Одним из таких примеров является продукт компании «Код безопасности» Secret Net Studio. Лидер российского антивирусного рынка, компания Kaspersky Lab, давно превратила свой продукт Kaspersky Endpoint Security в комплексное решение по безопасности оконечных устройств. Следуя востребованной тенденции, «Код безопасности», производитель нескольких продуктов для защиты компьютеров (СЗИ от НСД, межсетевого экрана и др.), создал комплексное решение для защиты endpoint, и появление нового такого продукта на российском рынке, на мой взгляд, становится событием. Интересно то, что продукты строятся на разных базовых решениях – антивирус Kaspersky Endpoint Security и средство защиты информации от несанкционированного доступа в Secret Net Studio. Это влияет и на конечный функционал. Например, стоит отметить, что в продукте «Кода безопасности» применена защита от некоторых угроз, не рассматриваемых в других комплексных продуктах, в частности, угроза недоверенного входа в систему.

Примечательно и то, что в обоих российских продуктах применяются и западные защитные механизмы. Kaspersky Endpoint Security для шифрования использует американский алгоритм AES с ключом в 56 бит (для русскоязычного продукта), а Secret Net Studio – российские алгоритмы ГОСТ Р34.10-2012, ГОСТ Р34.11-2012 и ГОСТ 28147–89. Но зато собственный антивирус «Код безопасности» изобретать не стал, используя движок от компании ESET.

Появление нового игрока на рынке может несколько изменить ландшафт endpoint-решений в России, тем более в условиях импортозамещения, когда западные игроки уже не могут на равных соперничать с отечественными продуктами. Однако эффективное применение нового продукта в организации невозможно при отсутствии квалифицированных специалистов, а на переподготовку потребуется время.

Хороший ли вышел продукт? Надеюсь, да. Но все это покажет время.

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: