Внутрисетевые системы контроля и управления доступом: задачи, функции и программные решения

Внутрисетевые системы контроля и управления доступом: задачи, функции и программные решения

В настоящее время информация является одной из ключевых ценностей общества. Организации, частные лица и даже государства сражаются друг с другом в киберпространстве, чтобы уничтожить информационные системы своих конкурентов. Одним из главных вызовов в ИТ-сфере стала внутренняя безопасность. Однако, при помощи программных решений и логических действий, можно готовиться к защите от нее. В этой статье мы рассмотрим, как, когда и для чего использовать эти инструменты.

Современная IT-отрасль признана сложной и быстроразвивающейся сферой информационной безопасности. Ситуация в отрасли интересует мировое сообщество, затрагивая крупные структуры, такие как торговые сети, банки и промышленная инфраструктура, вызывая тревогу по всему миру. Постоянный интерес к безопасности информации подтверждается проводимыми международными и внутригосударственными конференциями и съездами.

Считается, что наиболее опасные внутрисетевые угрозы создаются сотрудниками, имеющими доступ к конфиденциальной информации компаний. Их действия могут быть намеренными или случайными. Источники внутренних нарушителей информационной безопасности могут быть различными, но основные типы можно разделить на халатных, обиженных и манипулируемых.

Халатные сотрудники всегда присутствуют в коллективах и действуют неосторожно, ведь их неправомерные действия случайны. В результате их несобранности могут нарушаться правила хранения конфиденциальной информации, и это может привести к плачевным последствиям. "Безобидно" нарушение правил в хранении конфиденциальной информации может привести к тому, что компания станет жертвой хакеров, как это произошло в случае с Uber. В этом случае злоумышленники смогли украсть личные данные 50 миллионов клиентов и 7 миллионов таксистов со всего мира, что произошло из-за небрежности программистов компании, нарушивших элементарные принципы безопасности и хранивших все пароли в одном месте. По данным исследования Ernst&Young, 77% респондентов со всего мира считают халатность сотрудников основной угрозой кибербезопасности.

Обиженные сотрудники, которые недовольны оценкой своей деятельности, низким материальным вознаграждением за свой труд или своим местом в организации, могут пытаться нанести компании материальный вред. Эта категория нарушителей не планирует уходить из компании, но старается нанести ей ущерб, уничтожив документальную информацию или материальные ценности. В ленте недавно было сообщение о том, что из-за злонамеренных действий сотрудника компании в Молдавии персональная информация (в том числе паспортные данные) 53-х тысяч физических и юридических лиц попала в Сеть.

Манипулируемые сотрудники, завербованные извне, могут быть внедренными в компанию с целью похищения конкретной информации. Эта категория нарушителей опасна не только тем, что они действуют под страхом физических увечий и расправы, но и тем, что у них есть заказчики. Их опасность заключается также в возможном использовании технических устройств для обхода внутриорганизационной защиты.

89% банков по всему миру в 2018 году поставили кибербезопасность в основные приоритеты, согласно исследованиям компании Ernst&Young. Как бы то ни было, в случае с крупными и установленными компаниями неправомерные действия сотрудников могут привести к серьезным последствиям. Для обеспечения безопасности информационных данных, ценных документов и материалов необходимо выработать эффективную политику информационной безопасности, и надежно контролировать доступ к конфиденциальной информации, распределяя права доступа между специалистами организации.

Внутрисетевые системы контроля управления доступом являются неотъемлемой частью комплексного уровня ИТ-безопасности любой компании. Однако, не существует идеального и комплексного решения, которое бы на 100% защитило бы компанию от всех возможных угроз – как внутренних, так и внешних.

Несмотря на это, поставщики услуг в сфере ИТ-безопасности предлагают различные варианты, которые позволяют контролировать значительную часть угроз, выполняя ряд задач. Одна из таких задач – блокировка несанкционированного доступа к корпоративной сети. Для ее решения применяют межсетевое экранирование, которое позволяет определить политику безопасности и обеспечить ее соблюдение, используя объемный спектр контекстных данных. Современные системы могут проводить глубокий анализ пакетов, аутентифицировать пользователей и предотвращать вторжения. Корпоративные межсетевые экраны, которые характеризуются масштабируемостью, надежностью и управляемостью, наиболее востребованы крупными компаниями.

Другая задача – исключение нецелевого использования служебной электронной почты. Для ее решения применяют контент-анализ каждого письма. Передовые разработки позволяют анализировать формальное содержимое сообщения, а также вложения, представленные в виде ссылок или текста.

Еще одна проблема, с которой сталкиваются многие компании – это утечка конфиденциальной информации. Для исключения ее возможности, применяются решения, которые позволяют проверять исходящий трафик на содержание такой информации. Но такой подход не решает проблему полностью. Например, возможность разглашения конфиденциальной информации сохраняется в чатах, форумах и почтовых сервисах. Многие работодатели, которые хранят массу персональной информации о клиентах, блокируют соцсети и другие популярные сайты для предотвращения подобных действий.

Для фильтрации web-трафика применяется база данных URL-адресов, классифицированная по темам записей. Каждая запрашиваемая сотрудниками страница отфильтровывается и затем относится к определенной категории: почтовой, порнографической, туристической и другим. В случае необходимости автоматизированная система проводит анализ контента и определяет тематику страницы. Это помогает администратору настроить группам пользователей права на доступ к страницам конкретных категорий.

Согласно исследованию компании InfoWatch, российские организации наиболее беспокоят утечка конфиденциальной информации (98% опрошенных). Остальные угрозы вызывают меньшее беспокойство: 62% опрошенных беспокоятся об искажении информации, 15% - сбои информационных систем из-за халатности сотрудников, 7% - потеря данных, 6% - кража оборудования, а 28% указали на другие проблемы.

Что такое система контроля и управления доступом?

Система контроля и управления доступом – это программно-аппаратный комплекс, который обеспечивает охрану объектов путем физической или сетевой охраны. Физическая охрана включает установку замков, наличие охранников, систем биометрической идентификации и другие подобные меры безопасности. Сетевая охрана включает использование логинов, паролей, администраторов и специальных программных продуктов.

Для организаций с развитой сетевой инфраструктурой стандартные средства, такие как межсетевые экраны, шлюзы безопасности или Интрасетевые системы предотвращения вторжений (IPS), могут быть недостаточными. Для эффективного управления доступом были созданы программные продукты – системы контроля доступа в сеть (NAC). Эти системы включают такие функции, как аутентификация пользователей, проверка соответствия политике безопасности и инвентаризацию устройств и сетевых приложений.

Контроль доступа в сеть осуществляется с помощью распознавания нового MAC- и IP-адреса. После отправки запрошенных данных от устройства на внутренние серверы, каждый из них принимает решение о степени соответствия устройства. Новое устройство может получить доступ к сети, который может быть полным или ограниченным в зависимости от его соответствия политике безопасности компании.

Программы NAC обеспечивают обновление ОС, антивируса, включение межсетевого экрана и других программных приложений. Для этого они заставляют компьютер выполнить условия политики безопасности.

С помощью NAC выполняется сегментирование сети компании и подключение пользователей к соответствующему сегменту VLAN.

Система контроля доступа может также контролировать устройства, подключенные дистанционно. Во время удаленного подключения к корпоративной сети также действуют политики безопасности, после чего принимается решение о доступе.

Для успешной работы любой системы контроля и управления доступом нужно определиться с ее целями. Необходимо взаимодействие разных отделов, отвечающих за работу сети, серверов и обеспечение информационной безопасности. Внедрение системы возможно только после тщательной проработки ее рабочей модели.

Готовые решения в области контроля доступа внутри корпоративных сетей

Возможности программного обеспечения для контроля доступа насчитывают несколько десятков. Компания GFI входит в число лидеров рынка и предоставляет более десяти программных продуктов, ориентированных как на малый и средний бизнес, так и на крупные организации. Разнообразные решения обеспечивают эффективную информационную безопасность сетей.

Программа GFI EndPointSecurity борется с проблемами, связанными с использованием USB-устройств. Данные устройства, по исследованиям консалтинговой компании Gartner, являются одной из наиболее опасных угроз для сетей. ПО GFI EndPointSecurity контролирует действия с любых дисков: медиа-проигрывателей, карт памяти, CD-дисководов, карманных компьютеров, сетевых карт, мобильных телефонов и других устройств. При этом программа блокирует попытки кражи данных путем полного контроля доступа к съемным дискам, предупреждает внедрения вирусов и неавторизованного программного обеспечения, обеспечивает уникальную защиту и полный сетевой контроль.

Компания GFI предлагает своим потенциальным клиентам бесплатную онлайн-демонстрацию программного обеспечения, которая проводится с подключением к серверу с установленной программой. В ходе данной демонстрации специалисты компании демонстрируют все функции ПО, что поможет определиться с выбором системы.

Программный комплекс DeviceLock DLP Suite включает несколько модулей, которые могут быть лицензированы в разных комбинациях в зависимости от задач служб безопасности. Компоненты ПО обеспечивают контекстный контроль каналов сетевых коммуникаций на компьютерах, полный поиск по базам данных теневого копирования и событийного протоколирования, механизмы фильтрации файлов и данных, переданных с или на сменные устройства, по электронной почте и т.д. Программа способна сканировать сетевые ресурсы, обнаруживая файлы с критическим содержимым. Эти и другие функции DeviceLock DLP Suite позволяют управлять контролем доступа в крупных корпоративных сетях.

Утилита Ivanty Device Control создана для контроля доступа пользователей к портам ввода-вывода. Решение предотвратит проникновение вредоносного программного обеспечения в сеть, убережет от утечки конфиденциальных данных, запретит использование неавторизованных съемных устройств.

Еще одной лидирующей программой в области решений по контролю доступа является Zecurion Zlock (Device Control). Она позволяет запретить использование флеш-карт, контролировать применение USB-устройств и мобильных устройств, а также фильтровать контент. Есть возможность блокировки доступа в интернет при нахождении компьютера вне корпоративной сети, что удобно для контроля удаленных сотрудников. Последнее обновление программы включило модуль поведенческого анализа, который автоматически выявляет подозрительную активность пользователей.

Программное обеспечение Symantec Endpoint Protection позиционируется как самое быстрое и эффективное на рынке решений контроля доступа. Данный программный комплекс использует данные крупнейшей в мире гражданской сети анализа угрозю К преимуществам Symantec Endpoint Protection относятся гибкие настройки политики в зависимости от расположения пользователей, один удобный клиент и консоль управления для физических и виртуальных платформ.

Цены на системы контроля доступа

Существует множество факторов, которые влияют на формирование цен на системы контроля доступа внутри корпоративной сети. Вендоры учитывают объем предоставляемых услуг и функциональных возможностей ПО, местонахождение центрального офиса производителя, стоимость рабочей силы, а также многие другие субъективные факторы.

Компания GFI предлагает одну из самых доступных по стоимости программ среди современных вендоров - GFI EndPointSecurity. За лицензию на один год, (до 150 устройств), цена начинается от 1300 рублей. В одну лицензию в зависимости от редакции ПО может входить обслуживание от одного до неограниченного числа пользователей. На сайте есть раздел "Расчет стоимости" и "Акции и скидки", чтобы клиенты могли самостоятельно выбрать наиболее подходящий вариант.

Решение DeviceLock будет стоить 2000 рублей при установке на один компьютер, 1900 рублей при инсталляции на 50-199 компьютеров и 1700 рублей на 100 и более компьютеров. Если требуется обслуживание от 1 до 49 компьютеров, то цена составит 2000 рублей.

Цены на программы Ivanty Device Control и Zecurion Zlock (Device Control) рассчитываются индивидуально по запросу покупателей.

По правилу "оптом дешевле", можно приобрести ПО Symantec Endpoint Protection. Если покупка осуществляется на 1 год, то одну лицензию можно приобрести за 1865 рублей, а на 3 года - за 3357 рублей. Таким образом, если вы планируете воспользоваться лицензией более длительное время, то годовое обслуживание обойдется дешевле.

Фото: freepik.com

Комментарии (0)

Добавить комментарий

Ваш email не публикуется. Обязательные поля отмечены *