Logo hr.businessdailytoday.com

Kako Prepoznati I Spriječiti Prijetnje Mrežnoj Sigurnosti

Sadržaj:

Kako Prepoznati I Spriječiti Prijetnje Mrežnoj Sigurnosti
Kako Prepoznati I Spriječiti Prijetnje Mrežnoj Sigurnosti
Video: Kako Prepoznati I Spriječiti Prijetnje Mrežnoj Sigurnosti
Video: Лучший в мире нож. Как нас обманывают. 2023, Veljača
Anonim

Potencijalni napadi, ranjivosti softvera i platforme, problemi sa zlonamjernim softverom i pogrešnom konfiguracijom mogu predstavljati ozbiljnu prijetnju organizacijama koje žele zaštititi privatne, povjerljive ili vlasničke podatke. Srećom, razne tehnologije - zajednički poznate kao unificirano upravljanje prijetnjama (UTM) - olakšavaju korištenje virtualiziranih i / ili alata koji se temelje na uređajima za pružanje temeljite i sveobuhvatne sigurnosne pokrivenosti.

U kombinaciji s redovitim ažuriranjima, uslugama praćenja i upravljanja, te ključnim sigurnosnim istraživanjima i obavještajnim podacima, organizacije mogu podići obranu pomoću UTM-a i zdrave sigurnosne politike kako bi se nosile s ovim nizom prijetnji.

Što ide u jedinstveno upravljanje prijetnjama?

Povijest informacijske sigurnosti i palijativnih tehnologija seže u osamdesete godine kada su postali dostupni elementi perimetrske sigurnosti (kroz vatrozidove i screening usmjerivače) i zaštite od zlonamjernog softvera (prvenstveno u obliku ranih antivirusnih tehnologija). S vremenom, kako su prijetnje evoluirale u sofisticiranosti i sposobnostima, postali su dostupni i drugi elementi dizajnirani za osiguranje poslovnih ili organizacijskih mreža i sustava za suzbijanje takvih stvari. To uključuje provjere e-pošte, provjeru datoteka, zaštitu od krađe identiteta te popise i crne liste za IP adrese i URL-ove.

Od sredine 1990-ih do prvog desetljeća 21. stoljeća došlo je do nevjerojatnog širenja točkastih rješenja za suzbijanje određenih vrsta prijetnji, poput zlonamjernog softvera, napada temeljenih na IP-u, distribuiranih napada uskraćivanja usluge (DDoS) i skitnica. web stranice s preuzetim pogonima. To je dovelo do napada softverskih rješenja i hardverskih uređaja dizajniranih za suzbijanje pojedinih klasa prijetnji. Nažalost, zbirka sigurnosnih sustava s jednim fokusom ne može pomoći, ali nedostaje dosljedna i dosljedna koordinacija.

Jao, ovo ne daje mogućnost otkrivanja i ublažavanja hibridnih napada koji mogu započeti neupadljivim URL-om ugrađenim u tweet ili poruku e-pošte, nastavite s automatskim preuzimanjem kad se pristupi tom URL-u i stvarno se pokrene kada je tajno instaliran keylogger timovi tempirani prijenose snimljenih podataka iz stražnjih učitavača. Što je još gore, mnogi se od ovih aplikacija temelje na webu i koriste standardne adrese HTTP porta, tako da je potrebno provjeriti sadržaj i aktivnosti na višoj razini kako bi se otkrili i zatim suzbili neželjeni utjecaji na poslu.

Jednostavno rečeno, osnovna pretpostavka UTM-a je stvoriti snažne, prilagođene računalne arhitekture za obradu koje mogu upravljati, pregledavati i (po potrebi) blokirati velike količine mrežnog prometa na ili blizu žice brzine. Isti podaci za kojima se mora tražiti IP adrese ili URL-ove na crnoj listi moraju se pregledati na potpise zlonamjernog softvera, biti zaštićeni od curenja podataka i provjeriti jesu li protokoli, aplikacije i podaci uključeni i dozvoljeni i benigni. Zbog toga tipična UTM rješenja u pravilu uključuju mnoštvo funkcija, uključujući sljedeće:

  • Blok proxy usluga otkriva detalje o internim IP adresama na mrežama i ispituje komunikaciju i prijenos podataka na aplikacijskoj razini.
  • Državna inspekcija paketa razlikuje legitimne mrežne komunikacije od sumnjivih ili poznatih zlonamjernih oblika komunikacije.
  • Dubinski pregled paketa omogućava provjeru podataka ili korisnog opterećenja mrežnih paketa. Ovaj uređaj ne samo da štiti od zlonamjernog softvera, već dopušta provjere podataka da blokira propuštanje klasificiranih, vlasničkih, privatnih ili povjerljivih podataka preko mrežnih granica. Ova vrsta tehnologije naziva se prevencija gubitka podataka (DLP). DPI tehnologija također podržava sve vrste filtriranja sadržaja.
  • Dešifriranje paketa u stvarnom vremenu koristi poseban hardver (koji u osnovi reproducira softverske programe u obliku krugova velike brzine za obavljanje složenih analiza podataka) kako bi se omogućio dubinski uvid u ili brzine mrežne žice. To omogućuje organizacijama da primjenjuju kontrole na razini sadržaja čak i kodiranih podataka te da takve podatke pregledavaju u skladu s pravilima, filtriranjem zlonamjernog softvera i još mnogo toga.
  • Rukovanje e-poštom uključuje otkrivanje i uklanjanje zlonamjernog softvera, filtriranje neželjene pošte i provjere sadržaja za krađu identiteta, zlonamjerne web stranice i IP adrese i URL-ove na crnoj listi.
  • Otkrivanje provale i blokiranje promatraju dolazne obrasce prometa radi otkrivanja i reagiranja na DDoS napade, kao i više nijansiranih i zlonamjernih pokušaja kršenja sigurnosti mreže i sustava ili neovlaštenog pristupa sustavima i podacima.
  • Kontrola aplikacija (ili filtriranje) promatra aplikacije koje se koriste - posebno web-utemeljene aplikacije i usluge - i primjenjuje sigurnosnu politiku za blokiranje ili izgladnjivanje neželjenih ili neovlaštenih aplikacija iz upotrebe mrežnih resursa ili ostvarivanje neovlaštenog pristupa (ili prijenosa) podataka.
  • Virtualna privatna mreža (VPN) ili uređaji s udaljenim pristupom omogućuju udaljenim korisnicima da uspostave sigurne privatne veze putem javnih mrežnih veza (uključujući internet). Većina organizacija koristi takve tehnologije kako bi zaštitile mrežni promet od nestanka dok je na putu od pošiljatelja do primatelja.

Moderni UTM uređaji uključuju sve ove funkcije i više kombinirajući brze, snažne mrežne sklopove posebne namjene sa računalnim uređajima opće namjene. Prilagođeni sklop koji mrežni promet izlaže detaljnim i mukotrpnim analizama i inteligentnom rukovanju ne usporava benigne pakete u prijevozu. Međutim, može ukloniti sumnjive ili upitne pakete iz tekućih prometnih tokova, pretvarajući ih u programe i filtre. Zauzvrat, ove agencije mogu izvesti složene ili sofisticirane analize kako bi prepoznale i ukinule napade, filtrirale neželjeni ili zlonamjerni sadržaj, spriječile curenje podataka i osigurale da se sigurnosne politike primjenjuju na sav mrežni promet.

Objedinjeni davatelji prijetnji

UTM uređaji obično imaju oblik mrežnih uređaja za posebne namjene koji sjede na granici mreže i provlače veze koje povezuju interne mreže s vanjskim mrežama putem brzih veza do pružatelja usluga ili komunikacijskih tvrtki.

U dizajnu, UTM uređaji koordiniraju sve aspekte sigurnosne politike, tako da primjenjuju dosljedan i koherentan skup čekova i ravnoteže na dolazni i odlazni mrežni promet. Većina proizvođača uređaja UTM gradi svoje uređaje za rad s centraliziranim web-upravljačkim konzolama. To omogućuje tvrtkama za upravljanje mrežama da instaliraju, konfiguriraju i održavaju UTM uređaje za svoje klijente. Alternativno, centralizirani informatički odjeli mogu preuzeti ovu funkciju za sebe. Takav pristup osigurava da se iste provjere, filtriranja, kontrole i provođenje pravila primjenjuju podjednako na sve UTM uređaje, izbjegavajući nedostatke koji integrirajući više različitih rješenja točke (diskretni vatrozidi, uređaji za e-poštu, filteri sadržaja, provjere virusa i tako dalje) mogu izložiti.

Odabir najboljih pružatelja usluga UTM-a

Gartner je izvijestio o 2, 18 milijardi dolara prodaje za UTM tržište u 2017. Očekuje da će ovo tržište u doglednoj budućnosti nastaviti rasti zajedno s ukupnim IT investicijama (stope u rasponu od 2-5% primjenjuju se za većinu gospodarstava, ali su veće za vodeće ekonomije poput zemalja BRIC-a).

Pametni kupci traže značajke poput onih opisanih u prethodnom odjeljku (sofisticirani vatrozidi s dubinskim pregledom paketa, otkrivanjem i sprečavanjem provale, kontrolom aplikacije, VPN-om, filtriranjem sadržaja, zaštitom podataka / zaštitom od curenja, zaštitom od zlonamjernog softvera i tako dalje). Ovih dana kupci traže i ove značajke:

  • Podrška za sofisticirane tehnologije virtualizacije (za virtualne klijente i poslužitelje, kao i virtualizirane implementacije za same UTM uređaje)
  • Kontrole krajnjih točaka koje provode korporativna sigurnosna pravila na udaljenim uređajima i njihovim korisnicima
  • Integrirani bežični kontroleri za konsolidaciju ožičenog i bežičnog prometa na istom uređaju, pojednostavljuju implementaciju i provođenje sigurnosnih politika i smanjuju složenost mreže

Konačno, napredni UTM uređaji također moraju podržavati fleksibilne arhitekture čiji se firmver može lako nadograditi kako bi ugradili nova sredstva za filtriranje i otkrivanje i odgovorili na promjenjivi krajolik prijetnji. Proizvođači UTM-a općenito djeluju velike, neprekidne sigurnosne timove koji prate, katalogiziraju i reagiraju na nastale prijetnje što je brže moguće, pružajući upozorenje i smjernice organizacijama klijenata kako bi izbjegli nepotrebno izlaganje rizicima i prijetnjama.

Neka od najpoznatijih imena u računalnoj industriji nude UTM rješenja za svoje kupce, ali nisu sve ponude slične. Potražite rješenja od tvrtki poput Cisco, Netgear, SonicWall i Juniper. Sigurno ćete pronaći ponude koje pružaju odgovarajući spoj značajki i kontrola, zajedno sa veličinama, brzinom i troškovnim karakteristikama dizajniranim da zadovolje vaše sigurnosne potrebe bez probijanja proračuna.

IT infosec certifikati koji se odnose na UTM

Kako potvrđuje posjeta periodičnom pregledu potvrda informacijske sigurnosti tvrtke SearchSecurity, na ovom širokom polju trenutno je dostupno više od 100 aktivnih i aktivnih vjerodajnica. Međutim, ne obraćaju se svi izravno ili eksplicitno UTM-u. Iako ne postoje vjerodajnice koje su usredotočene isključivo na ovaj aspekt informacijske sigurnosti, sljedeće dobro poznate potvrde uključuju pokrivanje ove teme u ciljeve ispita ili povezano zajedničko znanje koje kandidati moraju savladati:

  • ISACA certificirani revizor informacijskih sustava (CISA)
  • Certifikati sigurnosti tvrtke Cisco: CCNA Security, CCNP Security, CCIE sigurnost
  • Sigurnosni certifikat za smreku: JNCIS-SEC, JNCIP-SEC, JNCIE-SEC, JNCIA-SEC
  • (ISC) 2 certificirani stručnjak za sigurnost informacijskih sustava (CISSP)
  • SANS GIAC certificirani rukovatelj incidentima (GCIH)
  • SANS GIAC Windows Security Administrator (GCWN)
  • Globalni centar za certificiranje javne sigurnosti (CHPP i CHPA razine I-IV)

Od ovih vjerodajnica, stavke opće prakse kao što su CISA, CISSP, CHPP / CHPA i dvije SANS GIAC certifikate (GCIH i GCWN) pružaju različite razine pokrivanja osnovnih načela koja upravljaju DLP-om i najbolje prakse za njegovu primjenu i upotrebu u kontekstu. dobro definirane sigurnosne politike. Od toga su CISSP i CISA najnapredniji i najzahtjevniji certs. S druge strane, vjerodajnice za Cisco i Juniper koncentriraju se više na detalje određenih platformi i sustava onih dobavljača koji su dizajnirani za isporuku radnih UTM rješenja.

Popularno po temi