Контакты
Подписка
МЕНЮ
Контакты
Подписка

Средства сетевой защиты: актуальные тенденции

Средства сетевой защиты: актуальные тенденции

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Средства сетевой защиты: актуальные тенденции

Так уж повелось с древних времен – на любой продукт производства найдется тот, кто захочет его украсть. В информационный век стоит переживать за безопасность персональных или корпоративных данных, личной и конфиденциальной переписки. Для компаний финансирование систем информационной защиты от утечек так же актуально, как и физическая защита персонала и документации.
Александр Вашкевич
независимый эксперт по
информационной безопасности

Firewall

Сегодня трудно найти компанию, компьютеры которой не имели бы выход в Глобальную сеть. Поэтому сегодня не теряет актуальности своего рода базисный компонент постройки сетевой защиты – firewall (межсетевой экран). Файрвол контролирует общение внутренней и внешней сети, фильтруя по заданным правилам весь входящий и исходящий трафик. Он может быть установлен как на пользовательском компьютере, защищая только его, так и на шлюзе. Основная задача межсетевого экрана – препятствование несанкционированному доступу к компьютеру пользователя извне. И если с этой задачей в связке с аппаратными и программными средствами обнаружения вторжений сетевой экран справляется с высокой процентной долей отбитых атак, то с утечками данных из внутренней сети вовне призваны бороться DLP-системы (от англ. Data Leak Prevention – предотвращение утечек данных).

DLP-системы

Поговаривают, что в середине ХХ века профессор Токийского технологического института Ю. Хаяши придумал термин "информационное общество". В последующие годы ряд ученых использовали этот термин в своих работах, описывающих общество недалекого будущего, в котором главными продуктами производства станут информация и знания.

Подобные системы анализируют исходящие из защищаемой информационной сети пакеты данных, и в случае обнаружения в этом потоке конфиденциальной информации нежелательный пакет блокируется. Надо заметить, что DLP-системы работают не только с интернет-трафиком. В их компетенцию входит и контроль документов, которые выносятся за периметр безопасности на внешних носителях, передаются по беспроводной связи на мобильные устройства, распечатываются на принтере. Хорошие DLP-системы проводят анализ потока данных на признаки конфиденциальной информации двумя способами: анализом маркеров (грифы, метки, хэш-коды) и анализом содержимого документа.

 

DLP-системы можно классифицировать по нескольким видам. Системы с активным контролем действий пользователя могут блокировать информацию, в то время как пассивные системы всего лишь ведут учет действий пользователя. Как не сложно догадаться, пассивные системы в большей степени годятся для детектирования систематических утечек. Активные же системы более эффективно противостоят случайным утечкам данных, но могут непреднамеренно нарушить бизнес-процесс, заблокировав легитимное сообщение.

DLP-системы могут работать как на шлюзовых серверах, так и на рабочем компьютере пользователя. Естественно, наиболее оптимальным выглядит взаимодействие двух систем: одна следит за потоком данных вовне, вторая – за работой пользователя с внутрисетевыми файлами.

Установка подобного рода систем защиты для бизнеса выглядит особенно актуально на фоне растущей мобилизации общества и применения сотрудниками в повседневной работе собственных лэптопов, планшетов и смартфонов. Особые опасения связаны с продукцией Apple, которая массово используется в корпоративной среде. Опасность для сохранности конфиденциальной информации таит в себе также не так давно запущенный сервис автоматической синхронизации данных iCloud, который позволяет хранить на своих серверах пользовательскую информацию. Эксперты опасаются, что тайная информация может попасть в руки Apple или iCloud и таким образом станет мишенью для хакерских атак.

MDM-решения

Для контроля мобильных устройств сотрудников появились системы управления мобильным устройством (Mobile Device Management, MDM). Подобное решение представляет собой приложение, которое устанавливается на гаджет сотрудника и позволяет следить за его деятельностью. MDM-система актуализировалась в последнее время с ростом числа вредоносного ПО для Android-платформы. Она запрещает устанавливать программы, которые не одобрены системным администратором компании. Также система может отслеживать телефонные функции смартфона: звонки и отправку SMS. Контроль может выражаться в запрете как вызова абонентов не из корпоративного телефонного справочника, так и банальной передачи информации через SMS и звонки в компанию. Кроме того, MDM-системы способны уничтожить все важные данные на телефоне в случае, если он будет утерян. Программе необходимо передать всего лишь одно специальное сообщение, и конфиденциальная информация не попадет в чужие руки.

Формирование рынка MDM-решений пока только начинается, и в ближайший год следует ожидать расширения их функционала. Крупные производители средств безопасности уже интегрируют в свои продукты MDM-системы, что позволит предложить на рынке мощные системы централизованного управления сетевой защитой.

В компаниях, в которых локальные сети не подключены к сети Интернет, основными источниками утечек конфиденциальной информации являлись персонал, допущенный к такой информации, и технические средства хранения и обработки информации. Известны курьезные истории утечек важных документов, когда сотрудник банально забывал накопитель или рабочий ноутбук в публичном месте.

Развитие технологий и повсеместная мобилизация создает все новые угрозы для информационной безопасности компаний. Поэтому отслеживание тенденций в этой сфере, монтирование актуальных систем защиты, отвечающих вызовам современности, позволят предотвратить утечку важных данных как с компьютеров самой компании, так и с мобильных устройств ее сотрудников.

Комментарий эксперта

Роман Идов, аналитик компании SearchInform

Единственной оговоркой, связанной с использованием MDM, является соблюдение всех требований законодательства по защите данных (коммерческой тайны, персональных данных и т.д.). Необходимо тщательно соблюдать разграничение прав доступа при работе с мастер-данными, а также обеспечивать надлежащие условия хранения и обработки подобных данных. В целом можно сказать, что каких-либо конфликтов MDM-решений с законодательством при условии внимательного отношения к вопросам обеспечения информационной безопасности быть не должно.
В российском корпоративном сегменте есть некоторый интерес к MDM-решениям. Но в силу специфики данного рода приложений потребность в них не такая массовая, как в тех же DLP-системах. И это при том, что DLP считается довольно узкой нишей рынка!
Основными заказчиками внедрения MDM-решений по-прежнему остаются компании, работающие в сфере ритейла. Многие другие организации, работающие в отличных от розничной торговли отраслях, не могут полноценно оценить перспективы внедрения MDM-решений, так как у них отсутствует понимание того, насколько гибкой и удобной является сама концепция мастер-данных.

 

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2012

Приобрести этот номер или подписаться

Статьи про теме