Следует различать два типа политик безопасности.
К первому относятся политики FW, NAT, VPN и организации мобильного доступа, то есть те, в которые достаточно часто приходится вносить изменения, например для разграничения доступа.
Ко второму типу относятся политики IPS, антивирусной защиты, защиты от ботов, атак нулевого дня — они меняются не так часто и могут быть представлены в виде неких профилей, но в случае масштабной атаки требуют очень быстрой экспертной реакции.
Для чего нужна многоуровневая система защиты
Если Вам надо внедрить комплексную систему антивирусной защиты, то наши специалисты готовы помочь в выполнении работ как в полном объеме, так и совместно с Вашими специалистами.
Цель мероприятий по оптимизации защиты - получить надежную, контролируемую, отказоустойчивую систему
Защиту рабочего места сотрудника (MDM для мобильных устройств, VPN-клиент, антивирус или решение класса Endpoint Protection);
Защиту «серверной» части, включающую в себя средства защиты периметра (МСЭ сетевого и прикладного уровней, шлюз VPN, системы предотвращения вторжения, контроля доступа, контентной фильтрации, защиты баз данных, мониторинга аномальной/подозрительной активности, отражения DDoS-атак, защиты от вредоносного кода и т. п.);
Защиту каналов передачи данных, включая различные технологии VPN, в том числе на базе сертифицированных средств шифрования;
Средства мониторинга и управления системой защиты, функции управления инцидентами, анализа защищенности, управления обновлениями ПО и многое другое.
Киберугрозы продолжают эволюционировать, а тактики злоумышленников становятся все более вредоносными и автоматизированными. Многоуровневая защита — это современный комплексный подход к безопасности IT инфраструктуры.
Это особенно важно с учетом последних данных, представленных в отчете Verizon об исследовании утечек за 2023 г. (DBIR). В отчете за этот год проанализировано более 16 312 инцидентов безопасности и выявлено 5199 подтвержденных случаев утечек по всему миру.
Ниже приведено лишь несколько тревожных выводов:
- Атаки на облако: количество атак в веб-приложениях выросло на 43 %. Это почти в два раза больше, чем в прошлом году.
- Финансовая мотивация атак: 86 % случаев утечек связано с получением финансовой выгоды (в прошлом отчете DBIR — 71 %).
- Влияние человеческого фактора составляет 74% всех утечек (фишинг(12%), взлом рабочей электронной почты и кража учетных данных(49%), использование уязвимостей (5%)
- Стоимость программ-взломщиков более чем удвоилась за последние два года и составила примерно 25000 долларов. При этом, 95% инцидентов привели к убыткам в размере от 1 до 2,25 миллиона долларов.
Риски для безопасности продолжают расти, так как все больше появляется удаленных сотрудников. Удаленные сотрудники получают доступ к данным и передают их с помощью облачных приложений, работают вне традиционного периметра сети, что привносит дополнительные риски, связанные с атаками. Данные должны быть защищены при перемещении, хранении и использовании, для чего необходимо реализовать строгое разграничение прав доступа, защиту от вредоносного ПО, регулярное обновление ПО, резервное копирование и многое другое.
Целостное решение должно реализовать четыре основных компонента:
Типовое решение придумать сложно. Для начала нужно изучить актуальные технологии, решения, угрозы, состояние текущей инфраструктуры и ее системы защиты — и только после этого определять перечень всех работ для построения надежной системы защиты.
Выбирая решения, нужно принимать во внимание особенности инфраструктуры и общую направленность ИТ-политики компании, а при рассмотрении вариантов построения защиты — ориентироваться на актуальный сценарий: например, организацию удаленной работы с Web-приложениями через шлюз SSL VPN, централизованное управление правилами доступа к корпоративной сети с использованием NAC или унификацию доступа за счет виртуализации рабочих мест (VDI).