Внутрисетевые системы контроля и управления доступом: задачи, функции и программные решения
В настоящее время информация является ключевой социальной ценностью в XXI веке. Большинство частных лиц, организаций и государственных структур активно ведут кибервойны, которые направлены на разрушение главных ценностей своих конкурентов - информационных систем. Одним из главных вызовов ИТ-сферы является вопрос внутренней безопасности. Однако, с помощью ряда логических действий и специальных программных решений, возможно подготовить систему к "обороне". В этой статье мы разберемся, как и зачем использовать эти решения в настоящее время.
Зачастую наиболее опасные угрозы для компаний приходят изнутри. Доступ к конфиденциальной информации может быть получен сотрудниками, которые имеют разрешение на ее использование. Они могут выполнять неправомерные действия как случайно, так и с преднамеренным намерением. Все это усугубляет ситуацию в IT-отрасли и приводит к возникновению многочисленных взломов и кибер-атак на такие крупные структуры, как банки, торговые сети, объекты энергетической и промышленной инфраструктуры, вызывая тревогу по всему миру. Острый интерес к данной области продолжает подтверждаться многочисленными международными и внутригосударственными конференциями и съездами, посвященными защите информации.
Существуют разнообразные определения внутрисетевых нарушений ИТ-безопасности. Однако, наиболее распространенные их типы включают в себя сотрудников, которые могут быть халатными, обиженными или манипулируемыми, или внедренными.
Халатные работники встречаются в любом коллективе и могут быть незлонамеренными. Их действия могут привести к нарушению правил хранения конфиденциальной информации: например, при потере сьемного диска, или допуске знакомых к этой информации. Ущерб от неправомерных действий таких работников может быть самым плачевным. Один из последних случаев возник в 2016 году, когда компания Uber пострадала от взлома и утраты личные данные 50 миллионов клиентов и семи миллионов таксистов со всего мира. Причиной случившегося стала небрежность программистов компании, нарушивших элементарные принципы безопасности и хранивших все пароли в одном месте. По исследованию Ernst & Young, проведенному в 2017-2018 гг. 77% респондентов во всем мире считают халатность сотрудников основной угрозой кибербезопасности.
Обиженные работники из-за низкого материального вознаграждения за свой труд, оценки собственной деятельности в компании или собственного места в иерархии часто проявляют свои негативные эмоции. Как правило, эта категория нарушителей не планирует покидать компанию, но пытается нанести ей материальный вред, например, уничтожить документальную информацию или материальные ценности. Они могут делать это самостоятельно или передавать важную для компании информацию теневым структурам или прессе. В 2015 году, например, из-за злонамеренных действий сотрудника, компания StarNet в Молдавии опубликовала в Интернете персональную информацию (в том числе паспортные данные) 53-х тысяч физических и юридических лиц.
Манипулируемые извне работники являются, возможно, наиболее опасными нарушителями кибербезопасности, поскольку они имеют заказчиков. Такие сотрудники могут быть завербованными и внедренными в компанию, чтобы похитить конкретную информацию. Они могут использовать технические устройства для обхода внутриорганизационной защиты или действовать под страхом физических увечий. Их опасность заключается в том, что их действия могут нести технические последствия и производственные убытки для компании.
Компания Ernst & Young отмечает, что 89% банков по всему миру ставят кибербезопасность в основные приоритеты 2018 года. Поэтому, в любом случае, информационные данные, ценные документы и материалы должны находиться под надежной защитой. Для этого необходимо продумывать политику информационной безопасности компании, чтобы снизить уровень рисков в сфере IT-безопасности. Необходимо правильно разграничивать права доступа между сотрудниками организации и разрабатывать соответствующие стратегии информационной безопасности для каждого типа данных.
Внутрисетевые системы контроля управления доступом являются неотъемлемой частью комплексного уровня ИТ-безопасности любой компании. Однако, не существует идеального и комплексного решения, которое бы на 100% защитило бы компанию от всех возможных угроз – как внутренних, так и внешних.
Несмотря на это, поставщики услуг в сфере ИТ-безопасности предлагают различные варианты, которые позволяют контролировать значительную часть угроз, выполняя ряд задач. Одна из таких задач – блокировка несанкционированного доступа к корпоративной сети. Для ее решения применяют межсетевое экранирование, которое позволяет определить политику безопасности и обеспечить ее соблюдение, используя объемный спектр контекстных данных. Современные системы могут проводить глубокий анализ пакетов, аутентифицировать пользователей и предотвращать вторжения. Корпоративные межсетевые экраны, которые характеризуются масштабируемостью, надежностью и управляемостью, наиболее востребованы крупными компаниями.
Другая задача – исключение нецелевого использования служебной электронной почты. Для ее решения применяют контент-анализ каждого письма. Передовые разработки позволяют анализировать формальное содержимое сообщения, а также вложения, представленные в виде ссылок или текста.
Еще одна проблема, с которой сталкиваются многие компании – это утечка конфиденциальной информации. Для исключения ее возможности, применяются решения, которые позволяют проверять исходящий трафик на содержание такой информации. Но такой подход не решает проблему полностью. Например, возможность разглашения конфиденциальной информации сохраняется в чатах, форумах и почтовых сервисах. Многие работодатели, которые хранят массу персональной информации о клиентах, блокируют соцсети и другие популярные сайты для предотвращения подобных действий.
Для фильтрации web-трафика применяется база данных URL-адресов, классифицированная по темам записей. Каждая запрашиваемая сотрудниками страница отфильтровывается и затем относится к определенной категории: почтовой, порнографической, туристической и другим. В случае необходимости автоматизированная система проводит анализ контента и определяет тематику страницы. Это помогает администратору настроить группам пользователей права на доступ к страницам конкретных категорий.
Согласно исследованию компании InfoWatch, российские организации наиболее беспокоят утечка конфиденциальной информации (98% опрошенных). Остальные угрозы вызывают меньшее беспокойство: 62% опрошенных беспокоятся об искажении информации, 15% - сбои информационных систем из-за халатности сотрудников, 7% - потеря данных, 6% - кража оборудования, а 28% указали на другие проблемы.
В чем заключается работа системы контроля и управления доступом в компании? На самом деле, такие системы представляют собой сочетание физической и сетевой охраны. К физической охране относятся различные замки, системы биометрической идентификации, а также наличие охранников, которые контролируют доступ в здание и фиксируют время входа и выхода сотрудников.
С другой стороны, информационные системы также требуют подобной защиты. Безопасность здесь обеспечивают логины и пароли, администраторы и специальные программные продукты.
Для компаний с развитой сетевой инфраструктурой стандартных средств информационной безопасности мало. Для решения этой проблемы созданы программные продукты, известные как "системы управления доступом к сети" (Network Access Control). Они позволяют проводить контроль доступа к сети, аутентифицируя пользователей и подключаемые устройства, а также убеждаться в соответствии технических устройств политике безопасности.
Кроме того, NAC осуществляет инвентаризацию сетевых приложений и устройств корпоративной сети, а также ограничивает доступ гостей к ресурсам.
Что касается конкретно контроля доступа в сеть, его осуществляют благодаря распознаванию нового MAC- и IP-адреса. Сервер принятия решений проводит проверку каждого устройства на безопасность, после чего новое устройство получает доступ к сети, который может быть полным или ограниченным.
Существует также простой способ использования NAC, который заключается в запрете доступа устройств, не соответствующих политике ИТ-безопасности компании. В этом случае условиями доступа в сеть могут быть установленный корпоративный антивирус, регулярные обновления операционной системы и другие параметры. Несоблюдение хотя бы одного из этих правил станет основанием для запрета доступа в сеть.
С помощью виртуальных локальных сетей (VLAN) во многих компаниях выполняется сегментация сетей, что позволяет разделять их по отделам и структурам компании. NAC позволяет подключить сотрудников к соответствующему сегменту VLAN, для чего необходима корпоративная служба каталогов.
Контроль доступа может осуществляться и путем разделения сети на рабочий и карантинный сегменты. В карантинном сегменте располагаются устройства, не соответствующие установленной политике безопасности, а все новые устройства проверяются на соответствие. Если какое-то устройство не удовлетворяет условиям политики безопасности, оно получает доступ только к серверам обновлений, которые приводят его в соответствие с требованиями. Затем оно вновь размещается в рабочем сегменте.
Число сегментов корпоративной сети может быть бесконечным. NAC позволяет предоставлять доступ к определенным ресурсам для различных категорий пользователей, включая сотрудников, гостей, партнеров и других пользователей, принадлежащих к определенным сетевым сегментам.
Наконец, NAC может контролировать и состояние устройств, подключенных дистанционно. Для удаленного доступа к сети проводится проверка компьютера на соответствие политике безопасности, после чего принимается решение.
Существуют системы предотвращения вторжений на уровне хоста, которые обычно сочетаются с решениями на базе сети, включая коммутаторы доступа и специализированные устройства.
Для внедрения любой системы контроля и управления доступом компании нужно определить цели и понимать взаимоотношения между разными отделами, отвечающими за работу сети, серверов и обеспечение безопасности информации. Работа любой системы возможна только после тщательной проработки ее рабочей модели.
Контроль управления доступом внутри сети является одним из ключевых элементов информационной безопасности. Существует множество программных продуктов, предназначенных для решения этой задачи. Различные решения предназначены для разных типов компаний и организаций.
Компания GFI является одним из лидеров в разработке программных продуктов контроля доступа. Компания предлагает десятки решений, ориентированных на малые и средние бизнесы, а также на крупные корпорации. Одним из продуктов компании GFI является EndPointSecurity, программа, которая борется с угрозами, связанными с использованием USB-устройств. EndPointSecurity позволяет контролировать доступ к различным дискам, блокировать попытки кражи данных и обнаруживать вирусы и другие угрозы.
DeviceLock DLP Suite - это программный комплекс, который предлагает несколько модулей для контроля доступа к сетевым коммуникациям, почте и другим средствам обмена данными. Он позволяет контролировать доступ к сменным устройствам и отслеживать их использование. Утилита Ivanty Device Control создана для контроля доступа пользователей к портам ввода-вывода. Эта утилита предотвращает проникновение вредоносного ПО в сеть, а также утечку конфиденциальных данных.
Zecurion Zlock (Device Control) - еще одно решение, предлагаемое для контроля доступа к сети. Эта программа позволяет блокировать доступ к различным устройствам, таким как флеш-карты, USB-устройства и мобильные устройства. Она также включает модуль для контентной фильтрации и возможность блокировки доступа в интернет при нахождении компьютера вне корпоративной сети.
Symantec Endpoint Protection - это программа, которая позиционируется как самая быстрая и эффективная в своем классе. Она использует данные крупнейшей в мире гражданской сети анализа угроз. Программа предлагает гибкие средства настройки политики в зависимости от характеристик и расположения пользователей, а также единую консоль управления для физических и виртуальных платформ.
Существует множество факторов, которые влияют на формирование цен на системы контроля доступа внутри корпоративной сети. Вендоры учитывают объем предоставляемых услуг и функциональных возможностей ПО, местонахождение центрального офиса производителя, стоимость рабочей силы, а также многие другие субъективные факторы.
Компания GFI предлагает одну из самых доступных по стоимости программ среди современных вендоров - GFI EndPointSecurity. За лицензию на один год, (до 150 устройств), цена начинается от 1300 рублей. В одну лицензию в зависимости от редакции ПО может входить обслуживание от одного до неограниченного числа пользователей. На сайте есть раздел "Расчет стоимости" и "Акции и скидки", чтобы клиенты могли самостоятельно выбрать наиболее подходящий вариант.
Решение DeviceLock будет стоить 2000 рублей при установке на один компьютер, 1900 рублей при инсталляции на 50-199 компьютеров и 1700 рублей на 100 и более компьютеров. Если требуется обслуживание от 1 до 49 компьютеров, то цена составит 2000 рублей.
Цены на программы Ivanty Device Control и Zecurion Zlock (Device Control) рассчитываются индивидуально по запросу покупателей.
По правилу "оптом дешевле", можно приобрести ПО Symantec Endpoint Protection. Если покупка осуществляется на 1 год, то одну лицензию можно приобрести за 1865 рублей, а на 3 года - за 3357 рублей. Таким образом, если вы планируете воспользоваться лицензией более длительное время, то годовое обслуживание обойдется дешевле.
Фото: freepik.com