Защита информации на рабочих станциях и серверах является одной из ключевых задач при построении системы информационной безопасности в государственных и коммерческих организациях. Для защиты от внешних и внутренних угроз используются решения класса endpoint security, которые, как правило, включают несколько подсистем безопасности — антивирус, персональный межсетевой экран, систему HIPS и пр. Отдельно на компьютеры устанавливаются классические СЗИ от НСД для разграничения доступа, контроля портов и сетевых устройств. Также могут применяться и дополнительные средства, например, DLP-системы, СКЗИ для шифрования данных на дисках, АПМДЗ для обеспечения доверенной загрузки. Таким образом, в зависимости от актуальных для организации угроз, типа обрабатываемой информации и того, какие требования законодательства ей приходится учитывать, строится организационная и техническая защита информации. В результате на одной рабочей станции может функционировать до десятка различных СЗИ от разных вендоров с отдельными консолями управления и мониторинга, системами идентификации/аутентификации и пр. Этот фактор не только создает дополнительные трудности в управлении системой безопасности, делает ее дороже в обслуживании и обновлении и серьезно увеличивает нагрузку на процессор компьютера, но и сам становится источником новых уязвимостей. Рассмотрим, какие проблемы может создавать защита рабочей станции, построенная на базе продуктов от разных производителей, и как эти сложности можно преодолеть.
1. Нет комплексного подхода в обеспечении безопасности информации.
Защита информации от внешних и внутренних угроз на рабочих станциях и серверах в комплексе должна обеспечиваться на 5 уровнях:
1) данных;
2) приложений;
3) сети;
4) операционной системы;
5) периферийного оборудования.
Как правило, защитные подсистемы решений класса endpoint способны охватить не более
Secret Net Studio — новое комплексное endpoint-решение, разработанное компанией «Код Безопасности» для защиты рабочих станций и серверов от большинства угроз безопасности информации. Продукт реализует более 20 защитных механизмов и способен обеспечить защиту информации сразу на 5 уровнях безопасности.
2. Механизмы безопасности несовместимы.
Проблемы совместимости средств защиты на одной рабочей станции и/или сервере во многих случаях не позволяют достичь заданного уровня безопасности. Установленные на компьютере средства защиты — антивирусы, межсетевые экраны, СЗИ от НСД и др. — конфликтуют между собой, а нередко и вовсе блокируют работу друг друга. При этом пользователи систем часто сталкиваются с тем, что ни один из вендоров не несет ответственности за решение проблем совместимости продуктов.
Выходом из ситуации может стать интеграция защитных механизмов в одном продукте от одного вендора. В частности, защитные подсистемы Secret Net Studio при обнаружении инцидента способны сопоставить события и выработать комплексную реакцию даже при атаке сразу на нескольких уровнях.
3. Средства защиты замедляют работу компьютеров.
Различные средства защиты рабочих станций и серверов создают серьезную нагрузку на ресурсы компьютера. СЗИ, обращаясь к одним и тем же базовым составляющим, друг за другом обрабатывают каждое событие в системе. В результате при запуске множества различных средств защиты снижается производительность компьютера, замедляется работа системы, могут блокироваться отдельные функции из-за несовместимости СЗИ.
Снизить нагрузку на ресурсы компьютера и исключить проблемы совместимости СЗИ можно применением одного — максимально функционального — решения. Таким решением является Secret Net Studio. Все защитные механизмы Secret Net Studio интегрированы и совместимы между собой и управляются из единой консоли. Как следствие, снижается общая нагрузка на защищаемый компьютер, сокращаются расходы на поддержку и администрирование системы ИБ и совокупная стоимость владения ИТ-инфраструктурой.
4. Систему защиты трудно масштабировать.
Повышение сложности системы безопасности усложняет ее масштабирование. Ряд систем при успешной работе в рамках одного офиса могут дать сбой при включении в территориально распределенную инфраструктуру со сложной доменной сетью.
Продукт Secret Net Studio поддерживает интеграцию с Active Directory и иерархию серверов безопасности. Средства централизованного управления позволяют применять политики безопасности в масштабах всей организации, в том числе в организациях с большим количеством филиалов. За счет этого сокращаются сроки развертывания системы, значительно снижается стоимость ее внедрения и поддержки.
5. Растут затраты на администрирование средств защиты.
Применение нескольких защитных средств на компьютерах усложняет не только работу системы безопасности, но и ее поддержку. Организации потребуется обучить персонал администрированию каждого СЗИ, учесть возможные проблемы пользователей при работе с СЗИ на местах и время, затраченное службами ИТ и ИБ на их решение.
Единый интерфейс управления и мониторинга Secret Net Studio упрощает администрирование системы. В консоли отображается общее состояние системы и акцентируется внимание на участках, требующих оперативного вмешательства. При этом работа СЗИ незаметна пользователю и администраторам не нужно производить локальные настройки.
6. Увеличивается время на расследование компьютерных инцидентов.
Сбор логов в локальные базы средств защиты приводит к необходимости анализировать большое количество разрозненной информации. Это усложняет процесс анализа, увеличивает время на расследование инцидентов безопасности и выработку адекватных мер реагирования. В конечном счете это может нанести серьезный финансовый или репутационный ущерб организации.
Secret Net Studio централизованно собирает сведения об атаках, их источнике и локации. События безопасности с высоким приоритетом (Alerts) сразу отображаются в консоли администратора и отправляются ему по e-mail.
Таким образом, расследование инцидентов могут осуществлять независимые специалисты. Роль «Аудитора» открывает доступ к просмотру журналов и архивов, позволяет проводить аудит политик безопасности и прав доступа без возможности их изменения.
7. Повышается стоимость владения средствами защиты.
Совокупная стоимость СЗИ определяется требованиями к системе безопасности и количеством защитных средств. Основные требования к системе безопасности — это ее надежность, соответствие требованиям законодательства и оптимальная стоимость системы.
Снизить стоимость владения системой позволяет применение комплексного средства защиты с возможностью расширять функционал системы безопасности путем дозакупки защитных механизмов без остановки работы всей системы. Продукт Secret Net Studio состоит из набора защитных механизмов и представляет собой модульную, легко расширяемую и масштабируемую систему. Продукт будет сертифицирован ФСТЭК России и сможет применяться для защиты автоматизированных систем до класса 1Б включительно, персональных данных до УЗ1, государственных и муниципальных информационных систем до 1 класса включительно.
Итак, современное endpoint-решение для защиты информации на рабочих станциях и серверах должно:
- обеспечивать защиту как от внешних, так и от внутренних угроз;
- соответствовать требованиям законодательства;
- не усложнять работу системы безопасности, а делать ее гибкой и управляемой даже в крупных территориально распределенных организациях с повышенными требованиями к безопасности.
Продукт Secret Net Studio удовлетворяет всем этим требованиям. В его состав включен сбалансированный набор защитных механизмов, которые обеспечивают защиту информации на рабочих станциях и серверах как от внешних, так и от внутренних угроз. Механизмы централизованного развертывания, управления и мониторинга Secret Net Studio упрощают работу с системой и позволяют применять продукт для защиты компьютеров в организациях федерального масштаба. Все защитные механизмы Secret Net Studio интегрированы и взаимосвязаны между собой. Это позволяет исключить проблемы совместимости различных подсистем и сократить расходы компании на обслуживание системы. Технологии приоритизации и корреляции событий безопасности, которые используются в Secret Net Studio, позволяют выработать комплексную реакцию на инцидент и нейтрализовать риски информационной безопасности.
Автор статьи — руководитель отдела продвижения продуктов компании «Код Безопасности».
СПЕЦПРОЕКТ КОМПАНИИ «КОД БЕЗОПАСНОСТИ»