Создание надежной системы безопасности, сбалансированной

advertisement
Создание надежной системы
безопасности, сбалансированной
по критерию безопасностьстоимость
Формулировка задач, стоящих перед
бизнесом в области безопасности
Обеспечение надежной защиты бизнеса при условии минимизации
затрат на обеспечение безопасности, включая минимизацию затрат
и усилий на поддержание системы безопасности в актуальном
состоянии.
Формулировка задач, стоящих перед бизнесом
в области безопасности



Минимальное количество используемых продуктов и систем
при оптимальном уровне защиты
Выполнение требований законодательства – построение
системы защиты в соответствии с требованиями Федерального
закона № 152-ФЗ и другими стандартами
Централизованное управление всеми компонентами защиты
От чего нужно защищаться?
Актуальные пути проникновения
вирусов
Электронная почта
Системы мгновенного
обмена сообщениями
Социальные сети
Уязвимости популярного
ПО и ОС
Сменные носители
Коммутатор
Рабочие станции и файловые серверы
Почтовый сервер
Что защищать? Свой компьютер?
Внимание!
Заражено может быть все

Пути проникновения современных
вирусов
Внимание!
•
Как правило, вирусы проникают к пользователю
через сменные диски, почту, а также во время
серфинга по сети Интернет. Необходимо
проверять все сайты на их принадлежность к
вредоносным и весь трафик до его попадания
на компьютер — вредоносные скрипты
могут работать и на стороне сервера.
•
Большинство современных вирусов рассчитаны
на распространение с помощью действий самих
пользователей, в том числе через флеш-диски.
Нельзя разрешать бесконтрольное
использование сменных носителей.
•
Вирусописатели активно используют
уязвимости установленных программ (в том
числе Adobe Acrobat и Adobe Flash). Нельзя
давать возможность проникновения к
программам любого типа без проверки.
Выбор уровня защиты
Внимание!
•
Вирусописатели и хакеры могу взломать не
только компьютер пользователя, но и сервер
компании, перехватить трафик во время его
передачи по сети Интернет. Зачастую
отправленный и полученный файл – это две
разные вещи.
•
Современные сотовые телефоны по своим
возможностям и уязвимостям могут
сравниться с компьютерами – там
используются операционные системы и
приложения, которые тоже могут быть
поражены.
Вирусы – современные тенденции
Теперь важна не только безопасность самого браузера, но и
каждого из установленных расширений (плагинов) для него
Вирусы для Android
•
•
•
•
•
Вредоносные приложения отправляющие смс на платные
номера
– Android.SmsSend
Вирусы ворующие ТAN коды
– Android.SpyEye.1
Платные шпионские программы
– Flexispy, Mobile Spy, Mobistealth
Вирусы предоставляющие удаленное управление телефоном
– Android.Plankton
– Android.Gongfu (Android.DreamExploid)
– Android.GoldDream
Шпионские программы
– Android.AntaresSpy.1
450
400
350
300
250
200
150
100
50
0
Январь
Февраль
Март
Апрель
Май
Июнь
Июль
Авгутс
Сентябрь
Текущая ситуация в области безопасности
Федеральный закон № 152-ФЗ — шанс для бизнеса
или груз на шее?
Обязанности оператора
Федеральный закон «О персональных данных» — Статья 19. Меры
по обеспечению безопасности персональных данных при их
обработке.
Оператор при обработке персональных данных обязан принимать
необходимые организационные и технические меры, в том числе
использовать шифровальные (криптографические) средства, для защиты
персональных данных от неправомерного или случайного доступа к ним,
уничтожения, изменения, блокирования, копирования, распространения
персональных данных, а также от иных неправомерных действий.
Работы по обеспечению безопасности персональных данных при их
обработке в информационных системах являются неотъемлемой
частью работ по созданию информационных систем.
ПОСТАНОВЛЕНИЕ от 17 ноября 2007 г. № 781
Стандарт ISO/IEC 27001:2005 Требования к
системе менеджмента информационной
безопасности
Организация должна оценивать риски и принимать решения как на
основе известных рисков, так и существующих бизнес-целей:
 Оценить ущерб бизнесу.
 Оценить вероятность возникновения нарушения.
 Оценить уровни рисков.
 Определить, является ли риск приемлемым, или требуется
обработка риска с использованием критериев принятия риска.
Стандарт ISO/IEC 27001. Пункт 4.2.1 д)
Оптимизация стоимости защиты
Закон — это повод упорядочить бизнес-процессы. Правильное
определение угроз и необходимых для работы компании
персональных данных позволяет сократить стоимость реализации
закона в разы.
Обезличивание
Правильное определение действующих угроз
Правильный выбор ПО с исключением дублирования функций
Максимальное использование возможностей уже имеющихся в ИС
средств защиты информации, возможностей ОС и прикладного ПО.
Сокращение количества АРМ, обрабатывающих ПДн.
Разделение ИС межсетевыми экранами на отдельные сегменты.
Организация терминального доступа к ИСПДн.
Исключение из ИСПДн части ПДн, хранение их на бумажных или
иных носителях.
И это не все!
Продуктовая линейка
Dr.Web Enterprise Security Suite
Продукты
Dr.Web Desktop Security Suite
Dr.Web Enterprise Security
Suite – продукты для бизнеса
Dr.Web Home Security Suite –
продукты для дома
Dr.Web Server Security Suite
Dr.Web Mail Security Suite
Dr.Web Gateway Security Suite
Dr.Web Mobile Security Suite
Комплекты Dr.Web
Утилиты Dr.Web
Программно-аппаратные
комплексы Dr.Web
Решения Dr.Web
Сервисы Dr.Web
Dr.Web Enterprise Security Suite
Защита внутренней сети компании

Dr.Web Desktop Security Suite - защита рабочих
станций и терминальных клиентов Windows, Linux,
Mac OS

Dr.Web Server Security Suite - защита файловых и
терминальных серверов, серверов приложений
Windows, UNIX (Samba и Novell Storage Services), Mac
OS, Novell NetWare
Dr.Web Desktop Security Suite
Компоненты защиты OS Windows
Полная защита от всех существующих
угроз







Антивирус
Антишпион
Антируткит
Веб-антивирус
Офисный контроль
Антиспам
Брандмауэр
Dr.Web Desktop Security Suite
Компоненты защиты
Только чистый интернет-контент

Сканирует HTTP-трафик

Фильтрует файлы, аплеты, скрипты

Не зависит от используемого браузера

Начинает сканирование сразу после
установки в системе

Блокирует фишинговые и другие
опасные сайты по записям в
соответствующих базах ссылок
Dr.Web Desktop Security Suite
Компоненты защиты
Защита конфиденциальной информации
Запрет доступа к файлам, папкам, съемным носителям
Dr.Web Desktop Security Suite
Защита почтовых сообщений

Работа с протоколами POP3,
IMAP4, NNTP, SMTP в режиме
реального времени

Проверка всех компонентов
письма

Прозрачность работы

Высокая степень обнаружения
вредоносных объектов

Эффективная фильтрация спама
Dr.Web Server Security Suite
Защищаемые операционные
системы




Windows
UNIX (Samba и Novell Storage Services)
Novell NetWare
Mac OS
Надежная защита файловых, терминальных серверов и
серверов приложений
Файловые серверы – принципы
защиты
Достаточно часто сотрудники компании используют не только собственный
файловый сервис, но и внешние хранилища. При использовании таких
хранилищ нет гарантии того, что пользователь получит файлы, чистые от
вирусов, — методы, которые используют злоумышленники, достаточно
разнообразны, и многие из них позволяют перехватывать канал связи с
Интернетом и подменять передаваемую информацию
Для защиты файловых хранилищ в общем виде компания должна
использовать:
 защиту самих файловых серверов;
 защиту каналов доступа к файловым серверам.
Файловые серверы – вопросы
 Какое количество файловых серверов вы используете?
 На какой платформе работает ваш файловый сервер (Windows,
UNIX, Novell NetWare, Mac OS)?
 Ваш файловый сервер располагается внутри помещений компании
или вы арендуете внешний сервер?
 Кроме файлового сервера, имеются ли в компании общедоступные
ресурсы?
 Ваши сотрудники используют для хранения файлов внешние, не
принадлежащие компании, файловые серверы?
Почтовые серверы – принципы
защиты
В повседневной работе большинство пользователей компаний
используют для отправки и получения или почтовый сервер
компании, или удаленные почтовые сервисы — такие как gmail.com,
mail.ru.
Наиболее распространены почтовые серверы:







Microsoft Exchange
Sendmail
Postfix
Kerio MailServer
Lotus Domino
Exim
Communigate Pro
Почтовые серверы – принципы
защиты



Необходимо защищать как внешнюю (входящую и исходящую), так и
внутреннюю почту компании.
Должны быть защищены все пути приема и отправки почты — зачастую
недостаточно защитить только почтовый сервер, так как пользователи могут
пользоваться внешними сервисами. Необходимо либо ставить защиту на
почтовый сервер (для обработки и фильтрации корпоративной почты) и
дополнительно обрабатывать протоколы POP3 и IMAP4 на шлюзе сети
Интернет, либо фильтровать всю внешнюю почту (протоколы POP3 и
IMAP4, SMTP) на шлюзе, а на почтовом сервере сосредоточить только
обработку внутренней почты.
Достаточно часто почтовые серверы хранят почту пользователей — либо
постоянно (пользователи хранят всю почту на сервере компании и получают
к ней доступ по протоколу IMAP4), либо временно (до момента выхода
сотрудника на работу). Необходимо периодически проверять почтовые
ящики пользователей на присутствие ранее не обнаруженных вирусов, либо
проверять почту при ее отправке сотруднику.
Почтовые серверы – вопросы



Сколько почтовых серверов вы используете?
Имеются ли у вашей компании филиалы?
Все ли помещения вашей компании размещены внутри одного охраняемого
периметра?
Если имеются филиалы или помещения разнесены:
 Используется ли для организации передачи данных выделенный канал,
поддерживающий шифрование?
 Какие почтовые серверы используются (Exchange, Sendmail…)?
Если клиент использует платформу Windows:
 Планируете ли защищать сам сервер?
 Ваш почтовый сервер доступен непосредственно из сети Интернет или
отделен от нее почтовым шлюзом?
 Используют ли ваши сотрудники доступ к внешним почтовым сервисам?
 Защищается ли доступ ваших сотрудников к внутренним серверам?
 Ваш почтовый сервер располагается внутри помещений компании или вы
арендуете внешний сервер?
Dr.Web Mail Security Suite
Защита почтовых сервисов




MS Exchange
IBM Lotus Domino
Kerio (Windows, Linux, Mac OS)
Unix:
 Sendmail
 Postfix
 Exim
 QMail
 Communigate Pro
 Courier
 ZMailer
Dr.Web Mail Security Suite
Защита почтовых серверов MS Exchange
Dr.Web Mail Security Suite
Защита почтовых серверов MS Exchange
Преимущества

Управление группами и политиками

Отсутствие необходимости обучения антиспама

Возможность работы в любых ролях сервера и кластерных
решениях

Управление карантином и централизованное управление
Почтовый шлюз: принципы защиты
 Проверка почтового трафика на шлюзе также рекомендуется в том случае,
если почтовый сервер находится вне охраняемой территории компании
(например, во внешнем датацентре) или если компания арендует почтовые
адреса на специальном сервисе.
 В том случае, если помещения компании или организации не сосредоточены
внутри одного охраняемого периметра, а размещаются в нескольких местах
и для связи между ними не используется выделенный канал, прием и
передача почтовых сообщений между этим частями компании должен
осуществляться через шлюз — даже если помещения расположены в одном
здании, всегда есть вероятность перехвата или подмены трафика.
Почтовый шлюз: преимущества
Почтовые шлюзы могут использоваться:
 На стороне провайдера сети Интернет, обрабатывающего почту
клиентов с целью защиты их от вирусов и спама.
 В компании — как для снижения нагрузки на почтовый сервер
компании, так и для изоляции его от сети Интернет. Использование
компанией почтового шлюза имеет ряд преимуществ. Так, изоляция
почтового сервера от Интернета не дает злоумышленникам
воспользоваться его известными уязвимостями. А обработка почты
на шлюзе позволяет не допустить попадания спама на почтовый
сервер, что повышает его производительность и доступность для
пользователей.
Dr.Web Mail Security Suite
Использование SMTP proxy







Фильтрация почтового трафика на вирусы и спам
Уникальные настройки на основе правил
Фильтрация и исключение их проверки сообщений по
различным критериям
Предотвращение массовых рассылок
Архивация всех проходящих сообщений
Возможность помечать и модифицировать письма
Защита собственных модулей от сбоев
Dr.Web Mail Security Suite
Использование SMTP proxy







Отсутствие ограничений почтового сервера
Активная защита от атак спамеров
Проверка подлинности IP-адреса
Ограничение параметров SMTP-сессии
Защита от спам-ловушек
Защита от malformed писем
Экономия интернет-трафика
Алгоритм выбора лицензии
Решаемая задача
Вопрос к клиенту
Определяем объект(ы) защиты
(продукт(ы))
«Что вам необходимо защитить?»
Определяем ОС/платформу
«Под управлением какой ОС работают ПК?»
Определяем базовую лицензию
«Вам нужна комплексная защита от интернет-угроз
или только защита от вирусов?»
«Вам нужна криптографическая защита информации?
Определяем дополнительные компоненты
Требуется ли централизованное управление
защиты
защитой?»
Определяем количество лицензий
«Сколько рабочих станций необходимо защитить?»
Определяем срок лицензии
«На какой срок нужна лицензия?»
Определяем тип лицензии и возможные
скидки
Узнайте, является ли требуемая лицензия первичной
покупкой? Продлением? Дозакупкой? Дозакупкой +
продлением? Полагается ли клиенту льгота?
Теперь у вас есть все необходимые данные для расчета стоимости лицензии
Dr.Web Enterprise Security Suite
Хранение дистрибутивов антивирусных пакетов для различных
ОС защищаемых компьютеров, обновление вирусных баз,
антивирусных пакетов и антивирусных агентов.
Ведение единого журнала событий антивирусной сети и
журналы по отдельным защищаемым компьютерам.
Настройка любого компонента антивирусной сети.
Настройка расписания антивирусного сервера.
Создание групп с различными настройками безопасности.
Dr.Web Enterprise Security Suite.
Веб-интерфейс




Доступ к управлению
системой защиты с любой
ОС и любого браузера
Контроль за работой
всех сервисов с любого
компьютера – из любой
точки мира
Связь по протоколу TCP/IP
(включая IPv6)
Безопасное
администрирование за счет
шифрования данных
Способы организации антивирусной защиты
Интернет
Вирусы
Шлюз сети
Интернет
Межсетевой
экран
SMTP-шлюз
Антивирусная защита, соответствующая
требованиям закона о персональных
данных, должна включать защиту всех
узлов локальной сети:
 рабочих станций;
 файловых и терминальных серверов;
 шлюзов сети Интернет;
 почтовых серверов.
Использование демилитаризованной
зоны и средств проверки почтового
трафика на уровне SMTP-шлюза
повышает уровень защиты.
Плюсы использования комплексных
продуктов




Функции экономии трафика
Исключение закупок множества продуктов
Упрощение управления сетью компании
Снижение нагрузки на рабочие станции за счет исключения
проверок на вирусы и спам
 Комфортная работа всех сотрудников без нервных перекуров
во время восстановления работоспособности сети
 И это не говоря о возможностях централизованного
управления!
О непонятном
В чем помогает знание антивирусных продуктов?
Как защитить систему класса К1 в рамках бюджета?
Пример построения системы защиты.
Здравоохранение
Что требует закон?
ИС организаций здравоохранения относятся к следующим классам:
 1Г (максимальный гриф обрабатываемой информации
“конфиденциально”) — согласно требованиям Автоматизированные
системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите
информации;
 класс К1 согласно методике ФСТЭК
41
Пример построения системы защиты.
Здравоохранение
А что нам говорят методики от Минздравсоцразвития?
Согласно Модели угроз типовой медицинской информационной системы
типового лечебно-профилактического учреждения медицинские
учреждения при классе защиты К1 выполняют требования по безопасности
ИС класса К3 если выполняются следующие условия:
 Сеть не имеет подключения к сетям общего пользования
 Все технические средства находятся внутри контролируемой
территории
 Все значимые решения принимаются на основе бумажных документов
Возможности по снижению стоимости защиты:
 Обеспечить изоляцию внутренней сети от сети интернет, что снимает
большинство рисков и позволяет выполнить часть условий, требуемых
для перехода к защите по требованиям К1
 Разделить сеть на сегменты, обслуживающие персональные данные
клиентов и сотрудников, что позволяет разработать отдельные модели
угроз и защитить второй сегмент по требованиям К3
 Провести обезличивание и сосредоточить все сервера и компьютеры,
обрабатывающие персональные данные на защищаемой территории
(что в частности позволяет отказаться от применения криптосредств)
…
42
Пример построения системы защиты.
Здравоохранение
Знание законов и возможностей продуктов позволяет отказаться от
множества закупок и не только уложиться в бюджет, но и упростить
процесс внедрения
Современные антивирусы включают в себя и файрвол и систему
защиты доступа
43
Формулировка задач, стоящих перед бизнесом
в области безопасности
Все вышесказанное обеспечивает:
 минимизацию затрат на приобретение и сопровождение
продуктов,
 минимизацию требуемого уровня квалификации
обслуживающего персонала и сокращение его количества,
 высвобождение ресурсов для других задач.
Передача функций защиты на аутсорсинг
Программно-аппаратные комплексы




Уменьшение зависимости предприятий от уровня
квалификации ИT-персонала
Снижение потерь рабочего времени, простоев оборудования
и персонала за счет уменьшения количества вирусных
инцидентов в корпоративной сети
Повышение производительности труда путем снижения
количества отвлекающих факторов
Оптимизация расходов на интернет-трафик и контроль за
деятельностью сотрудников в сети Интернет
Защита по рекомендациям «Доктор Веб»
Полная защита от существующих угроз

Установка на инфицированный ПК

Запуск с внешнего носителя

Повышенная вирусоустойчивость

Лечение сложных вирусов (Shadow.based, Rustock, Sector, MaosBoot)

Повышенный уровень самозащиты (Dr.Web SelfPROtect)

Проверка архивов любого уровня вложенности

Высочайшая точность выявления упакованных
вредоносных объектов
Защита на опережение

FLY-CODE – распаковка неизвестных упаковщиков

Уникальная технология несигнатурного поиска Origins Tracing™

Эвристический анализатор Dr.Web
Вопросы?
Благодарим за внимание!
Желаем вам процветания и еще больших успехов!
www.drweb.com
Download