Мавзу: Корпоратив тармоқ хавфсизлигини таъминлашга юналтирилган ҳимоя тизмлари


Download 334.88 Kb.
bet2/10
Sana18.06.2023
Hajmi334.88 Kb.
#1560726
1   2   3   4   5   6   7   8   9   10
Bog'liq
oentiYi8JuUM6YDt5RbRxSfeZp8PeCyNQ08PS46q

Эволюция защиты


«Концепция защиты периметра видоизменяется в соответствии с новыми технологиями. Новая модель доступа к корпоративной информации порождает новые угрозы, а значит, предъявляет дополнительные требования к средствам защиты, которая становится более сложной и гранулированной. Один из примеров - технологии защищенных контейнеров в мобильных устройствах, - рассказывает Джабраил Матиев. - Как должна строиться система сетевой безопасности? Во-первых, нужно обеспечить защиту все еще актуального «классического» периметра сети. Во-вторых, защитить каналы передачи информации с помощью технологий VPN для мобильных устройств. В виртуальных средах необходимо применение виртуальных шлюзов безопасности с функционалом UTM».
По словам Алексея Лукацкого, в новых условиях акценты меняются: нельзя фокусироваться исключительно на периметре, ведь угроза может появиться откуда угодно - проникнуть в сеть из Интернета, через флэшку, ноутбук гостевого пользователя или аудитора, через несанкционированно подключенный LTE-модем или точку беспроводного доступа. Таким образом, надо контролировать все, что происходит в сети - снаружи (в облаке или на мобильных устройствах), на ее границе, в ЦОД (см. Рисунок 1), во внутренней локальной сети. Только при таком условии можно рассчитывать на эффективную защиту от целенаправленных и скрытых атак, превалирующих в последние два-три года.



Рисунок 1. По прогнозу Infonetics Research, к 2017 году общемировой объем продаж продуктов безопасности для ЦОД достигнет 3,7 млрд долларов.

В Cisco долгие годы защита периметра строилась на базе обычных маршрутизаторов, выполняющих функции межсетевого экрана, в то время как многие производители заявляли об обязательности установки отдельного специализированного устройства. Сегодня угрозы и защищаемая среда меняются так динамично, что невозможно сформировать фиксированный список обязательных защитных технологий и средств. Все зависит от рисков, которые принимает на себя заказчик.
Для построения эффективной системы безопасности необходимо определить, какая информация представляет ценность для организации, какие сервисы и системы должны быть доступны конечным пользователям, какие методы доступа они предпочитают. Следующим шагом должны стать оценка существующего состояния ИБ и выявление возможных рисков. И уже исходя из этого необходимо разработать концепцию и планы развития ИТ и системы ИБ, считает Андрей Прозоров. «Хорошим тоном» для средних и крупных организаций является использование систем мониторинга и контроля входящего/исходящего трафика на самых высоких уровнях модели OSI (понимание содержания информационных сообщений) и систем корреляции событий безопасности.

Download 334.88 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling