ИТ-безопасность

ИТ-безопасность – защита данных. 


Трудно защитить то, что не видно!

Уже давно безопасность корпоративной сети не ограничивается классическим набором по защите периметра, состоящим из межсетевого экрана, системы предотвращения вторжений и фильтрации контента. 
Современные угрозы чаще всего попадают внутрь, используя обходные пути, как например, незащищенный Wi-Fi или 3G/4G-модем, флешки, ActiveSync и т.п. Еще есть устройства, за которыми пользователи не работают и которые нельзя аутентифицировать традиционными методами: принтеры, сканеры, промышленные контроллеры, IP-камеры, системы контроля доступа (на такого рода устройствах можно установить перехватчик трафика и он будет "сниффить" все, до чего сможет дотянуться).

Ключ к безопасности - видеть все в комплексе!
  • Трафик внутри сети

    Традиционное выявление атак предполагает сбор и анализ сетевого трафика по определенному набору сигнатур. Но сигнатуры беспомощны против атак нулевого дня, продвинутых способов маскировок вредоносного кода и каналов управления ботнетами. К тому же, современные целенаправленные атаки (APT) способны «обходить» периметр и действовать изнутри сети. Внутрисетевое взаимодействие между рабочими станциями и серверами обычно находится вне поля зрения IDS/IPS. В таких случаях критичным будет не высота стен, а скорость обнаружения угроз и помещения их в карантин. Неоценимую помощь в этом может оказать выявление "нетипичного" подозрительного поведения устройств на основе сетевого взаимодействия (аномалии в сетевом трафике).
  • Защита периметра

    Межсетевой экран нового поколения призван осуществлять фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов уровня приложений и функций самих приложений. Таким образом он заглядывает вглубь транзакций и останавливает такие активности, как пересылка файлов через мессенджер или доступ к функции игр в социальных сетях.
  • Защита на границе интернета

    Блокирование запросов происходит на уровне DNS. Таким образом вредоносное программное обеспечение не может проникнуть на устройство, а уже проникшее на устройство ВПО не сможет соединиться с командным центром, например, для загрузки ключа шифрования или необходимого для дальнейшей работы компонента. Сотрудники и гости получают защищенное подключение к Интернету для любого устройства.