Информационная безопасность

Здесь представлены решения, направленные на достижение информационной системой состояния, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты. Раздел включает в себя способы внедрения для различных типов предприятий и широкий ассортимент решений и продуктов для каждого направления ИБ.

Защита виртуальных и облачных сред

Защита виртуальных и облачных сред – способ обезопасить виртуальные машины, публичные облака и серверы, обеспечить усиленную защиту от современных киберугроз для корпоративных серверов и снизить риск успешных атак. Своевременно установленная защита для виртуальных и облачных сред предотвращает или существенно снижает риски утечек данных, кражи информации, заражения вирусами или перехвата управления сторонними лицами.

  • Антивирусная защита – специализированное программное обеспечение безопасности, состоящее из нескольких слоев защиты и предназначенное для обнаружения компьютерных вирусов. Также выполняет функции восстановления заражённых нежелательными программами файлов и профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.
  • Классические системы защиты SIEM - система управления информацией о безопасности и событиями информационной безопасности - SIEM (Security Information and Event Management). Системы SIEM необходимы компаниям для работы с большим потоком разнородных данных от различных источников в целях выявления потенциальных инцидентов информационной безопасности и своевременного реагирования на них. Польза от внедрения и применения SIEM-системы заключается в том, что она значительно ускоряет процесс обработки инцидентов ИБ и получения требуемой информации о событиях ИБ: аналитику не нужно подключаться к каждому средству защиты информации, он видит все данные в едином, консолидированном виде в одном удобном интерфейсе.
  • СЗИ от НСД с защитой виртуальных машин и сред – специализированное программное обеспечение для защиты доступа с помощью паролей, аутентификаций и иных способов подтверждения прав пользователя, позволяющее создавать виртуальные машины для этих пользователей.
  • Решение для управления виртуализацией серверов и рабочих станций – создание виртуальных машин для каждого отдельного пользователя, управление ими, контроль и удаление. Решения подбираются индивидуально в зависимости от потребностей фирмы.

Защита корпоративной почты

Защита корпоративной почты – часть информации на электронной почте фирмы представляет интерес для похищения, часть просто выступает наименее защищенным каналом, позволяющим кибермошенникам занести вирус в корпоративные системы. Профессионально настроенная защита электронной почты убережет ее от взлома, спама, вирусных атак.

  • Антивирусная защита - специализированное программное обеспечение безопасности, состоящее из нескольких слоев защиты и предназначенное для обнаружения компьютерных вирусов. Также выполняет функции восстановления заражённых нежелательными программами файлов и профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.
  • Комплексное решение – специальные решения, включающие комплексы мер для всесторонней защиты корпоративной почты, включая оснащение «песочницей», функциями защиты от нежелательной почты и потери данных (DLP), шифрования и архивирования сообщений. Применяются в случае необходимости защиты ценных данных, которые необходимо защищать от любого риска утечки.
  • Облако – будучи полностью лишенной привязки к технике, облачный сервис избавляет от риска заражения машин физически. Облачный сервис позволяет не только снизить затраты на администрирование, но и быстро нарастить вычислительные ресурсы, если нужно повысить производительность. Облачный формат со встроенными функциями антиспама существенно снижает загрузку почты и помогает предотвратить вирусные атаки ещё до их попадания в корпоративную систему.
  • Дополнительно подключаемая опция к DLP системе – позволяет подключить дополнительный сервис защиты и мониторинга в рамках более крупной системы, без необходимости установки дополнительного приложения, за счет расширения функционала уже имеющегося. Используется только при наличии DLP-решения.
  • Серверное приложение – представляет собой специальное программное обеспечение, настраиваемое под защиту почты, благодаря которому серверные платформы могут использоваться для организации электронной почты, передачи голосовых данных посредством технологии VoIP, мгновенного обмена сообщениями и автоматизации совместной работы. Позволяет вести весь поток корреспонденции на «отдельном сервере», как в своеобразной «песочнице».

Сетевая песочница

Сетевая песочница – средства изолированного выполнения программ. «Песочницы» позволяют запускать подозрительный файл в изолированной виртуальной среде, которая специально предназначена для поиска аномалий или потенциально вредоносного поведения исследуемого файла. Не снижают производительность компьютера пользователя, в отличии от обычного антивируса.

  • ПАК - программно-аппаратные комплексы, позволяющие обезопасить внутреннюю сеть организации от еще неизвестных вредоносных компьютерных программ, а также выявить целевые атаки на инфраструктуру. Устанавливаются на предприятии заказчика, достаточно дорогостоящи и применяются в основном для защиты КИИ.
  • ПО – программное обеспечение, позволяющее подключиться к удаленному программно-аппаратному комплексу производителя ПО и воспользоваться его мощностями для эффективного пользования сетевой «песочницей».

Средства защиты от утечки данных

Средства защиты от утечки данных – способы перехвата данных, передаваемых по различным каналам – почта, облачные сервисы, съемные носители, мессенджеры, документы, отправленные на печать. Средства помогают анализу потока данных и выявляют случаи их небезопасного использования.

  • Web Application Firewall - WAF предотвращает действия злоумышленников, которые могут пытаться обойти защиту приложений и получить удаленный доступ к базам данных. Это межсетевой экран уровня приложений для выявления и блокировки атак на веб-приложения. Он находит и блокирует множество распространенных атак, таких как внедрение кода SQL, межсайтовый скриптинг (XSS), удаленное выполнение команд и кода, обход каталогов, получение доступа к конфиденциальным данным, атаки Challenge Collapsar (CC), вредоносные поисковые боты и межсайтовая подделка запросов (CSRF).
  • DLP система - расшифровывается как Data Leak Prevention, то есть, предотвращение утечек данных. Подобного рода системы создают защищенный цифровой «периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию. Сегодня они настраиваются в основном на работу с угрозами внутри периметра, то есть исходящими от пользователей корпоративной сети, а не от хакеров. Системы применяют широкий набор приемов выявления точек утраты или преобразования информации и способны блокировать любое несанкционированное проникновение или передачу данных, автоматически проверяя все каналы их отправки. Они анализируют трафик почты пользователя, содержимое локальных папок, сообщения в мессенджерах и при выявлении попытки переправить данные блокируют ее.

Системы криптографической защиты

Системы криптографической защиты - обеспечивают алгоритмы шифрования всей информации, которая передается по сетям или хранится на сервере. Даже при утрате она не будет представлять интерес для гипотетического конкурента, так как процесс восстановления исходных данных после криптографического преобразования без данного ключа, по мнению специалистов, должен занять большее время, чем срок актуальности извлекаемой информации.

  • Средство электронной подписи – позволяет шифровать и дешифровать определенные документы и сервисы путем использования открытых и закрытых ключей, усложняя доступ к информации и документам.
  • СДЗ или ПМДЗ - У мошенников есть множество способов проникновения в корпоративную сеть, и один из них – использование вредоносного ПО, функционирующего еще до загрузки операционной системы. Говоря простыми словами, злоумышленник может «заставить» компьютер загружать ОС не из стандартного каталога, а с другого раздела с некоторыми вредоносными модификациями. Для защиты от таких атак существуют модули доверенной загрузки и программные модули доверенной загрузки, основная цель которых – проверка корректности загружаемых данных с теми данными, какие должны быть в идеальных условиях.
  • Защита удаленного доступа - обеспечивает доступ к документам, почте и удаленному рабочему столу через VPN-соединение, вся информация идет по защищенному зашифрованному каналу связи. VPN-соединение устанавливается через специализированные программные или аппаратные решения, т. н. VPN-­шлюзы через ПО или ПАК. Программное решение — это программа, которая устанавливается на сервер, должным образом сопрово­ждается и поддерживается. Аппаратное решение монтируется в стойку, содержит предустановленное и сконфигурирован­ное программное обеспечение.

Системы управления событиями ИБ

Системы управления событиями ИБ - это средства, предназначенные для управления информационной безопасностью в организациях в целом и управления событиями, полученными из различных источников. Системы способны в режиме реального времени анализировать события, поступающие от сетевых устройств и различных приложений.

  • SIEM - SIEM-системы (Security Information and Event Management) управляют информационными потоками и событиями в сети, при этом под событием понимается любая ситуация, которая может повлиять на сеть и ее безопасность. При ее возникновении система самостоятельно предлагает решение об устранении угрозы.
  • XDR - решение для выявления киберугроз и реагирования на них. Собирает и анализирует данные из множества систем, позволяет обнаруживать действия хакера и автоматически реагировать на атаки. Решение рекомендуется к установке в качестве дополнительной функции при необходимости полной и беспрецедентной защиты информации, преимущественно в очень крупных компаниях, для которых одной только SIEM-системы будет недостаточно.

Системы защиты от несанкционированного доступа, предотвращения вторжений (IDS/IPS)

Системы защиты от несанкционированного доступа, предотвращения вторжений (IDS/IPS) - это комплекс программных или аппаратных средств, которые выявляют факты и предотвращают попытки несанкционированного доступа в корпоративную систему. Их обычно разделяют на два основных компонента: системы обнаружения, IDS, и IPS — системы предотвращения вторжений.

  • USG – универсальные шлюзы доступа с функцией firewall, обеспечивающие сетевую безопасность, механизмы управления трафиком WAN-каналов, балансировки между каналами.
  • UTM – это шлюз безопасности, представляемый, по необходимости, как в виде программного обеспечения, так и в виде программно-аппаратного комплекса, в основе которого лежит не полный функционал IDS / IPS.
  • WAF – совокупность мониторов и фильтров, предназначенных для обнаружения и блокирования сетевых атак на веб-приложение. WAF относятся к прикладному уровню модели OSI.
  • NGFW – межсетевой экран для глубокой фильтрации трафика, интегрированный с IDS или IPS, и обладающий возможностью контролировать и блокировать трафик на уровне приложений. Предназначены преимущественно для установки в крупных компаниях.
  • СОВ – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть, либо несанкционированного управления ими.
  • Промышленная СОВ – программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в промышленную систему. Предназначены для установки на заводах и в промышленных комплексах.

Защита от DDoS атак

Защита от DDoS атак - это специализированные программно-аппаратные и программные средства, предназначенные для защиты вер-серверов (веб-сайтов) организации от распределенных атак типа «Отказ в обслуживании». На сегодняшний день, является одной из распространенных атак злоумышленников, используемые против корпоративных и государственных информационных систем, а также отдельных компьютеров. DDoS-атаки организовываются огромным количеством ложных запросов, посылаемых на сервер. Это, в конечном итоге, выводит его из строя, и он становится недоступным для обычных пользователей.

ПАК - состоит из центров очистки трафика, коллекторов и сенсоров. Сенсоры считывают информацию о запросах, направленных на ресурс и передают ее коллектору. В основном, принцип работы следующий: коллектор, получая информацию с сервера, анализирует и выстраивает профиль трафика легальных пользователей. Кроме этого, коллектор фильтрует потенциально опасный трафик, перенаправляя запросы на центр очистки трафика, который оставляет лишь легальный трафик, отфильтровывая DDoS-атаки. Однако в зависимости от конкретных решений, модель поведения программно-аппаратного комплекса может выстраиваться иначе.

Облачное/ гибридное решения – комбинированное решение, опирающееся в равной степени на защиту программно-аппаратного комплекса и облачного решения. Защищает предприятие всесторонне за счет использования преимуществ обоих вариантов – ПАК и облачных файерволов. Находится в облаке или в локальной среде фирмы, куда устанавливается сенсор, который собирает данные о трафике, составляет профили типичного поведения посетителей сайта и строит различные модели трафика. После этого решение начинает мониторинг трафика в режиме реального времени: оно выявляет аномалии, которые могут указывать на атаку, и оперативно принимает ответные меры.

Защита от целенаправленных атак ATD/APT

Защита от целенаправленных атак ATD/APT – помогают предотвратить запланированные точечные атаки, проводимые злоумышленниками с основательной подготовкой, или как минимум максимально быстро оповестить офицера ИБ-безопасности о том, что атака успешно началась и минимизировать ее последствия.

  • Средства защиты от целенаправленных атак – это, как правило, полноценный комплекс мер: защита периметра, песочница, сетевой мониторинг, Threat Intelligence, сервисы детектирования и реагирования от интегратора, NTA, SIEM, SOC, антивирус, EDR-решения и защита рабочих станций. Подбираются индивидуально.

Системы контроля привилегированного доступа

Системы контроля привилегированного доступа - это комплекс решений, который помогает осуществлять мониторинг и контроль учётных записей, а также аудит выполняемых действий. Выделение избыточных разрешений может привести к утечке информации и финансовым потерям — например, если конфиденциальные данные, «попутно» доступные проверяющему или ИТ-специалисту, будут переданы конкурентам

  • Программы для идентификации и аутентификация пользователей с расширенным набором прав – помогают решить вопросы, связанные с контролем работы привилегированных пользователей, адаптивно управлять их правами доступа и (при необходимости) автоматически ограничивать или совсем разрывать сессию.
  • Система контроля и разграничения доступа - Контроль действий привилегированных пользователей достигается за счёт идентификации сессий, требующих расширенного набора прав, и авторизации их инициаторов через специальный защищённый шлюз. В дальнейшем PAM-решение регистрирует все действия привилегированных клиентов, а также анализирует их поведение по ряду параметров
  • SIEM - SIEM-системы управляют информационными потоками и событиями в сети, при этом под событием понимается любая ситуация, которая может повлиять на сеть и ее безопасность. При ее возникновении система самостоятельно предлагает решение об устранении угрозы. Включает полный анализ всех потенциальных опасностей, исходящих изнутри компании.
  • DAT - Классифицирует и производит мониторинг данных, проводит аудит прав доступа и оповещает об уязвимостях. Производит полный аудит учётных записей и групп в Active Directory, файлов на серверах и рабочих станциях, почтовых ящиков и прав доступа, создаёт консолидированные отчёты для анализа прав доступа, действий пользователей, классов информации и мест её расположения, с помощью анализа отчётов выявляет риски, например, сотрудников с истёкшим паролем, с прямым доступом к файлам или с доступом к чужим почтовым ящикам.

Системы односторонней передачи данных

Системы односторонней передачи данных – предназначены для установки на предприятия с сегментированием сети, где трафик должен идти только в одном направлении – например, заводы, производственные комплексы.

  • Однонаправленные шлюзы - использование однонаправленных шлюзов обеспечивает гарантированную передачу данных только в одном направлении за счет гальванической развязки между интерфейсами входа и выхода. Тогда, даже если злоумышленнику каким-либо образом удастся захватить полный контроль над однонаправленным шлюзом, он не сможет проникнуть в защищаемый сегмент, так как не сможет получить никакого ответа.

Контроль целостности информации

Контроль целостности информации - методы и средства контроля целостности защищают данные и сообщения от случайного или умышленного изменения (в том числе утраты, повтора, переупорядочения или замены). Для защиты данных от случайных повреждений используются корректирующие коды, для защиты от умышленных искажений — криптографические средства, в частности, электронная цифровая подпись (ЭЦП)

  • СДЗ ПАК - У мошенников есть множество способов проникновения в корпоративную сеть. Для защиты от таких атак существуют модули доверенной загрузки и программные модули доверенной загрузки, основная цель которых – проверка корректности загружаемых данных с теми данными, какие должны быть в идеальных условиях. Для компаний, к которым предъявляются высокие требования по обеспечению защиты информации, лучшим вариантом станет установка программно-аппаратного комплекса, всесторонне защищающая фирму от угроз.
  • СДЗ ПО - Представляет собой программное обеспечение, предназначенное для контроля целостности и безопасности получаемой информации. Программное обеспечение подходит для тех компаний, у которых нет возможности разместить у себя программно-аппаратный комплекс – в этом случае, предлагается поставить ПО, организующее пользование удаленным сервером.
  • ЭЦП - позволяет шифровать и дешифровать определенные документы и сервисы путем использования открытых и закрытых ключей, усложняя доступ к информации и документам.

Обратная связь