Новые методы защиты корпоративных информационных систем

Вадим Владимирович Петров
Количество просмотров100

уязвимости информационной безопасности

В наше время без информационных технологий нельзя себе представить ни повседневную жизнь, ни бизнес-процессы. Однако чем больше мы полагаемся на интернет и цифровые способы передачи данных, тем активнее становятся злоумышленники, стремящиеся получить доступ к внутренней информации вашей компании.

С развитием технологий сложнее выявить и вовремя устранить уязвимости информационной безопасности. Примером этого может служить хотя бы значительно возросшее число целенаправленных, или таргетированных, атак (advanced persistent threat), за которыми всё чаще стоят не одинокие взломщики-любители, а слаженные команды профессиональных хакеров, получающих за это немалые деньги. Эти атаки становятся все более проработанными и сложными, и с каждым днем появляются их новые разновидности. Кроме того, так называемые уязвимости нулевого дня сейчас использовать значительно легче: существует целый рынок технологий, позволяющих их заказать и эксплуатировать. Поэтому очевидно, что и защита от современных атак должна в свою очередь разрабатываться группами специалистов, знающих толк в кибербезопасности.

Еще несколько лет назад уязвимости информационной безопасности любой фирмы устранялись по простой схеме: против хакеров эффективно работали мощные антивирусы, межсетевые экраны или системы, позволяющие заранее выявить и предотвратить кибератаку. Однако сегодня этого уже недостаточно.

Новые разработки для выявления уязвимостей

обеспечение информационной безопасности предприятия

Одно время против направленных атак использовались файрволы следующего поколения (next generation firewalls, NGFW), работавшие на основе эвристического анализа, но сейчас их уверенно сменяют «песочницы» (Sandbox), способные обнаруживать посторонние элементы с нетипичным «поведением» в корпоративной сети. На тестах эти новинки показали впечатляющие результаты: уже известные и модернизированные специалистами вирусы, легко обходившие и антивирусные барьеры, и системы выявления атак, не могли обмануть «песочницы». Производители этого типа СЗИ развернули мощную рекламную компанию, однако и без дополнительной рекламы практика показывает, что «песочницы» выявляют угрозы, недоступные другим известным сканерам и средствам киберзащиты. Формируя безопасную информационную систему перед оформлением лицензии ФСТЭК на техническую защиту информации, следует учитывать и использовать новейшие разработки в области противодействия кибератакам.

С внедрением в бизнес-процессы использования веб-приложений информационные системы «получили» новую уязвимость. Ранее от веб-атак ранее защищали те же межсетевые экраны, однако современные атаки стали намного более сложными и продуманными, а веб-приложения получили широкое распространение в корпоративных сетях. В связи с этим появилось самостоятельное средство веб-безопасности – файрвол для веб-приложений (web application firewall, WAF), служащий логическим развитием идеи своего предшественника. В отличие от межсетевых экранов, WAF гораздо более тщательно анализирует структуру приложения, намного лучше разбирается в его протоколах и логике, а потому и приносит больше пользы.

Чтобы выстроить эффективную защиту ИС, сначала нужно здраво оценить риски, исходя из особенностей бизнеса, поведения в сети, использования средств хранения и передачи данных. Зачастую руководители серьёзно вкладываются в техническое обеспечение и защиту от уязвимостей информационной безопасности, однако забывают про организационные меры, в частности — не проводят разъяснительную работу с сотрудниками, не уделяют внимания ограничениям доступа к корпоративной сети и помещениям фирмы. Без комплексного подхода никакие меры не обеспечат стопроцентную информационную безопасность компании.

Нужна помощь с аттестацией ИС по требованиям защиты информации ФСТЭК или получением лицензии ФСТЭК? Звоните, поможем.

Заказать обратный звонок
Нужна косультация по лицензированию ФСТЭК?

Оставить комментарий