Внутрисетевые системы контроля и управления доступом: задачи, функции и программные решения
В современном мире информация стала одной из ключевых социальных ценностей. В связи с этим, люди, организации и даже правительственные структуры прибегают к кибервойнам, чтобы уничтожить главные ценности своих конкурентов - их информационные системы. Одним из современных угроз в сфере информационных технологий является внутренняя безопасность, которую можно подготовить к «обороне» при помощи логических действий и специальных программных решений. В данной статье мы рассмотрим вопросы использования таких программ и методов защиты информационных систем внутри организаций, а также цели и перспективы их применения.
Современная IT-отрасль признана сложной и быстроразвивающейся сферой информационной безопасности. Ситуация в отрасли интересует мировое сообщество, затрагивая крупные структуры, такие как торговые сети, банки и промышленная инфраструктура, вызывая тревогу по всему миру. Постоянный интерес к безопасности информации подтверждается проводимыми международными и внутригосударственными конференциями и съездами.
Считается, что наиболее опасные внутрисетевые угрозы создаются сотрудниками, имеющими доступ к конфиденциальной информации компаний. Их действия могут быть намеренными или случайными. Источники внутренних нарушителей информационной безопасности могут быть различными, но основные типы можно разделить на халатных, обиженных и манипулируемых.
Халатные сотрудники всегда присутствуют в коллективах и действуют неосторожно, ведь их неправомерные действия случайны. В результате их несобранности могут нарушаться правила хранения конфиденциальной информации, и это может привести к плачевным последствиям. "Безобидно" нарушение правил в хранении конфиденциальной информации может привести к тому, что компания станет жертвой хакеров, как это произошло в случае с Uber. В этом случае злоумышленники смогли украсть личные данные 50 миллионов клиентов и 7 миллионов таксистов со всего мира, что произошло из-за небрежности программистов компании, нарушивших элементарные принципы безопасности и хранивших все пароли в одном месте. По данным исследования Ernst&Young, 77% респондентов со всего мира считают халатность сотрудников основной угрозой кибербезопасности.
Обиженные сотрудники, которые недовольны оценкой своей деятельности, низким материальным вознаграждением за свой труд или своим местом в организации, могут пытаться нанести компании материальный вред. Эта категория нарушителей не планирует уходить из компании, но старается нанести ей ущерб, уничтожив документальную информацию или материальные ценности. В ленте недавно было сообщение о том, что из-за злонамеренных действий сотрудника компании в Молдавии персональная информация (в том числе паспортные данные) 53-х тысяч физических и юридических лиц попала в Сеть.
Манипулируемые сотрудники, завербованные извне, могут быть внедренными в компанию с целью похищения конкретной информации. Эта категория нарушителей опасна не только тем, что они действуют под страхом физических увечий и расправы, но и тем, что у них есть заказчики. Их опасность заключается также в возможном использовании технических устройств для обхода внутриорганизационной защиты.
89% банков по всему миру в 2018 году поставили кибербезопасность в основные приоритеты, согласно исследованиям компании Ernst&Young. Как бы то ни было, в случае с крупными и установленными компаниями неправомерные действия сотрудников могут привести к серьезным последствиям. Для обеспечения безопасности информационных данных, ценных документов и материалов необходимо выработать эффективную политику информационной безопасности, и надежно контролировать доступ к конфиденциальной информации, распределяя права доступа между специалистами организации.
Внутрисетевые системы контроля управления доступом являются неотъемлемой частью стратегии информационной безопасности компании. Хотя комплексное решение, способное на 100% защитить компанию от воздействия внутренних и внешних угроз, не существует, сегодня поставщики услуг в сфере ИТ-безопасности предлагают разные варианты, которые позволяют контролировать значительную часть угроз, выполняя ряд задач.
Первая и наиболее очевидная задача - блокировка несанкционированного доступа к корпоративной сети, которая решается с помощью межсетевого экранирования. Это позволяет определять политику безопасности с использованием объемного спектра контекстных данных и обеспечивать ее соблюдение. Безопасность контролируется посредством инновационных разработок последних лет, которые позволяют глубоко анализировать трафик и настроить политику безопасности. Современные системы позволяют проводить глубокий анализ пакетов, проводить аутентификацию пользователей и предотвращать вторжения (IPS, intrusion prevention system). Корпоративные межсетевые экраны, в которых нуждаются крупные компании, характеризуются масштабируемостью, надежностью и управляемостью.
Другая задача - исключение нецелевого использования служебной электронной почты путем проведения контент-анализа каждого письма. Для этого используются передовые разработки, которые позволяют анализировать не только формальное содержимое сообщения, но и вложения, которые могут быть как графическими, так и текстовыми, а также представленными в виде ссылки.
Важной задачей является исключение возможности нецелевого использования информационных ресурсов, которую решают с помощью применения средств против утечки конфиденциальных данных. Ряд программных продуктов позволяют проверять исходящий трафик на содержание в нем конфиденциальной информации. Тем не менее, проблема разглашения конфиденциальной информации сохраняется в чатах и других соцсетях, где данные остаются незащищенными.
Фильтрация web-трафика осуществляется за счет базы данных URL-адресов, классифицированных по темам записей. Автоматизированная система анализирует каждую запрашиваемую сотрудниками страницу и относит ее к определенной категории, такой как почтовая, порнографическая, туристическая и другие. Это позволяет администратору настроить группам пользователей права на доступ к страницам конкретных категорий.
Согласно исследованию компании InfoWatch, российские организации наиболее озабочены утечкой конфиденциальной информации (98% опрошенных). Другие опасности, которые волнуют организации значительно меньше, такие как искажение информации (62% опрошенных), сбои информационных систем из-за халатности сотрудников (15% опрошенных), потеря данных (7% опрошенных), кража оборудования (6% опрошенных) и другие проблемы (28% опрошенных).
В чем заключается работа системы контроля и управления доступом в компании? На самом деле, такие системы представляют собой сочетание физической и сетевой охраны. К физической охране относятся различные замки, системы биометрической идентификации, а также наличие охранников, которые контролируют доступ в здание и фиксируют время входа и выхода сотрудников.
С другой стороны, информационные системы также требуют подобной защиты. Безопасность здесь обеспечивают логины и пароли, администраторы и специальные программные продукты.
Для компаний с развитой сетевой инфраструктурой стандартных средств информационной безопасности мало. Для решения этой проблемы созданы программные продукты, известные как "системы управления доступом к сети" (Network Access Control). Они позволяют проводить контроль доступа к сети, аутентифицируя пользователей и подключаемые устройства, а также убеждаться в соответствии технических устройств политике безопасности.
Кроме того, NAC осуществляет инвентаризацию сетевых приложений и устройств корпоративной сети, а также ограничивает доступ гостей к ресурсам.
Что касается конкретно контроля доступа в сеть, его осуществляют благодаря распознаванию нового MAC- и IP-адреса. Сервер принятия решений проводит проверку каждого устройства на безопасность, после чего новое устройство получает доступ к сети, который может быть полным или ограниченным.
Существует также простой способ использования NAC, который заключается в запрете доступа устройств, не соответствующих политике ИТ-безопасности компании. В этом случае условиями доступа в сеть могут быть установленный корпоративный антивирус, регулярные обновления операционной системы и другие параметры. Несоблюдение хотя бы одного из этих правил станет основанием для запрета доступа в сеть.
С помощью виртуальных локальных сетей (VLAN) во многих компаниях выполняется сегментация сетей, что позволяет разделять их по отделам и структурам компании. NAC позволяет подключить сотрудников к соответствующему сегменту VLAN, для чего необходима корпоративная служба каталогов.
Контроль доступа может осуществляться и путем разделения сети на рабочий и карантинный сегменты. В карантинном сегменте располагаются устройства, не соответствующие установленной политике безопасности, а все новые устройства проверяются на соответствие. Если какое-то устройство не удовлетворяет условиям политики безопасности, оно получает доступ только к серверам обновлений, которые приводят его в соответствие с требованиями. Затем оно вновь размещается в рабочем сегменте.
Число сегментов корпоративной сети может быть бесконечным. NAC позволяет предоставлять доступ к определенным ресурсам для различных категорий пользователей, включая сотрудников, гостей, партнеров и других пользователей, принадлежащих к определенным сетевым сегментам.
Наконец, NAC может контролировать и состояние устройств, подключенных дистанционно. Для удаленного доступа к сети проводится проверка компьютера на соответствие политике безопасности, после чего принимается решение.
Существуют системы предотвращения вторжений на уровне хоста, которые обычно сочетаются с решениями на базе сети, включая коммутаторы доступа и специализированные устройства.
Для внедрения любой системы контроля и управления доступом компании нужно определить цели и понимать взаимоотношения между разными отделами, отвечающими за работу сети, серверов и обеспечение безопасности информации. Работа любой системы возможна только после тщательной проработки ее рабочей модели.
Внутри корпоративных сетей существует множество проблем, связанных с контролем доступа. Однако, на каждую проблему существует решение, благодаря многим программам контроля доступа. Компания GFI является одним из главных игроков на рынке программного обеспечения управления доступом. Она предлагает более десяти программных продуктов, ориентированных как на малый и средний бизнес с поддержкой окружений малой мощности, так и на крупные организации. У компании есть разнообразные решения, которые обеспечивают эффективную информационную безопасность.
Программа GFI EndPointSecurity имеет в своем арсенале мощные инструменты, которые борются с проблемами, вызванными использованием USB-устройств, которые, по исследованиям консалтинговой компании Gartner, являются одной из опаснейших угроз сетям. Эта программа дает возможность администраторам вести журнал активности действий со всевозможных дисков, а также блокирует попытки краж данных и предупреждает внедрения вирусов и неавторизованного ПО.
Программный комплекс DeviceLock DLP Suite включает несколько модулей, которые могут быть лицензированы в разных комбинациях в зависимости от задач служб безопасности. Компоненты ПО обеспечивают контекстный контроль каналов сетевых коммуникаций на компьютерах, полный поиск по базам данных теневого копирования и событийного протоколирования, механизмы фильтрации файлов и данных и многое другое.
Утилита Ivanty Device Control создана с целью контроля доступа пользователей к портам ввода-вывода. Решение предотвратит утечку конфиденциальных данных и запретит использование неавторизованных съемных устройств.
Еще одна ведущая компания в области решений по контролю доступа - программа Zecurion Zlock (Device Control), которая работает в четырех направлениях: запрет использования флеш-карт, контроль применения USB-устройств, мобильных устройств, контентная фильтрация. Есть возможность блокировки доступа в интернет при нахождении компьютера вне корпоративной сети. Эта опция удобна для контроля удаленных сотрудников.
Разработчики программы Symantec Endpoint Protection, являющейся самой быстрой и эффективной защитой на рынке благодаря использованию данных крупнейшей в мире гражданской сети анализа угроз, предоставляют гибкие средства настройки политики в зависимости от характеристик и расположения пользователей, а также один удобный клиент и консоль управления для физических и виртуальных платформ.
Существует множество факторов, которые влияют на формирование цен на системы контроля доступа внутри корпоративной сети. Вендоры учитывают объем предоставляемых услуг и функциональных возможностей ПО, местонахождение центрального офиса производителя, стоимость рабочей силы, а также многие другие субъективные факторы.
Компания GFI предлагает одну из самых доступных по стоимости программ среди современных вендоров - GFI EndPointSecurity. За лицензию на один год, (до 150 устройств), цена начинается от 1300 рублей. В одну лицензию в зависимости от редакции ПО может входить обслуживание от одного до неограниченного числа пользователей. На сайте есть раздел "Расчет стоимости" и "Акции и скидки", чтобы клиенты могли самостоятельно выбрать наиболее подходящий вариант.
Решение DeviceLock будет стоить 2000 рублей при установке на один компьютер, 1900 рублей при инсталляции на 50-199 компьютеров и 1700 рублей на 100 и более компьютеров. Если требуется обслуживание от 1 до 49 компьютеров, то цена составит 2000 рублей.
Цены на программы Ivanty Device Control и Zecurion Zlock (Device Control) рассчитываются индивидуально по запросу покупателей.
По правилу "оптом дешевле", можно приобрести ПО Symantec Endpoint Protection. Если покупка осуществляется на 1 год, то одну лицензию можно приобрести за 1865 рублей, а на 3 года - за 3357 рублей. Таким образом, если вы планируете воспользоваться лицензией более длительное время, то годовое обслуживание обойдется дешевле.
Фото: freepik.com