Логика безопасности::БИТ 10.2013
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июль    2022
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

06.07.2022

MERLION IT Summit 2022: новый уровень важного отраслевого события

Читать далее 

05.07.2022

Учиться для жизни: специалисты в Оренбургской области решат задачу для образовательной компании

Читать далее 

04.07.2022

Запущена единая база знаний по работе с кириллическими доменными именами и email адресами

Читать далее 

27.06.2022

Три миллиона за искусственный интеллект: в Москве стартовал всероссийский чемпионат по искусственному интеллекту 

Читать далее 

показать все 

Статьи

29.04.2022

Можно ли продолжать цифровую трансформацию сегодня?

Читать далее 

23.03.2022

Дата-центры – 2022

Читать далее 

04.01.2022

Ваш рейтинг перспективных технологий

Читать далее 

11.12.2021

Что повысит конкурентоспособность?

Читать далее 

02.11.2021

Парадокс инвесторов

Читать далее 

13.02.2020

Чат-бот CallShark не требует зарплаты, а работает круглосуточно

Читать далее 

24.12.2019

До встречи в «Пьяном Сомелье»!

Читать далее 

21.12.2019

Искусство как награда Как изготавливали статуэтки для премии IT Stars им. Георгия Генса в сфере инноваций

Читать далее 

04.12.2019

ЛАНИТ учредил премию IT Stars памяти основателя компании Георгия Генса

Читать далее 

04.06.2019

Маркетолог: привлекать, продавать, продвигать?

Читать далее 

показать все 

Логика безопасности

Главная / Архив номеров / 2013 / Выпуск №10 (33) / Логика безопасности

Рубрика: Тема номера /  Парад решений


Андрей Бирюковспециалист по информационной безопасности. Работает в крупном системном интеграторе. Занимается внедрением решений по защите корпоративных ресурсов

Логика безопасности

Что изменилось на рынке информационной безопасности в 2013 году? Какие новые продукты появились?

Виртуализация и облачные вычисления, развитие мобильных решений – вот только несколько основных трендов развития отрасли в этом году. Естественно, вместе с развитием новых технологий появились и новые угрозы информационной безопасности (ИБ). В России требования к системам ИБ несколько отличаются от установленных во всем мире, в особенности это касается средств защиты персональных данных. Поэтому поговорим об изменениях в требованиях регуляторов, произошедших в этом году, а потом перейдем к тому, какие инструменты предложили разработчики.

Сюрприз от регуляторов

Еще осенью 2012 года вышло постановление Правительства РФ №1119 о защите персональных данных, в котором прописаны новые критерии классификации ПДн. В частности, постановлением устанавливаются четыре уровня защищенности персональных данных при их обработке в информационных системах и требования для каждого из них. Теперь персональные данные относятся к тому или иному уровню защищенности в зависимости от вида информации, которую обрабатывает система. ПДн могут быть специальные, биометрические, общедоступные и иные. Также необходимо определить тип актуальных угроз (1-й, 2-й, 3-й), количество обрабатываемых информационной системой субъектов персональных данных и то, как обрабатываются персональные данные о сотрудниках оператора. Однако требования к мерам по защите при этом оставались прежними. Их определял приказ №58 ФСТЭК РФ.

Сертифицированная система обнаружения атак (СОА) «ФОРПОСТ»
СОА «ФОРПОСТ» – современное программное средство для защиты информации собственного производства компании «РНТ».

Это решение позволяет в режиме реального времени обрабатывать как входящие, так и исходящие сетевые потоки, обнаруживать в них атаки и своевременно их блокировать с помощью подсистемы управления сетевым оборудованием (коммутаторов, межсетевых экранов и прочее). В основу функционирования системы положен сигнатурный метод выявления атак на основе специальных шаблонов (сигнатур), каждый из которых соответствует конкретной атаке. При получении исходных данных о сетевом трафике информационной системы СОА «ФОРПОСТ» производит их анализ на соответствие указанным шаблонам атак, имеющихся в базе данных. В случае обнаружения сигнатуры в исходных данных система регистрирует факт обнаружения атаки, оповещает администратора безопасности о данном событии и производит блокирование источника атаки с помощью соответствующего коммуникационного оборудования.

Также продукт обладает подсистемой собственной безопасности, которая позволяет шифровать передаваемую между компонентами комплекса информацию с использованием отечественных СКЗИ и осуществлять контроль целостности собственных ресурсов. В составе комплекса имеется средство архивирования и восстановления настроек ПО СОА. Сертификат соответствия требованиям ФСТЭК России, предъявляемым к СОВ 3-го класса, и сертификат соответствия требованиям ФСБ России, предъявляемым к СОА класса Б, позволяет применять СОА для защиты информации в автоматизированных системах до класса защищенности 1В включительно.

Для упрощенной интеграции в АИС заказчика СОА «ФОРПОСТ» может поставляться как программно-аппаратный комплекс (ПАК). В настоящее время ПАК «ФОРПОСТ» поставляется в двух исполнениях: ПАК «ФОРПОСТ» 200 с производительностью 900 Мбит/с и ПАК «ФОРПОСТ» 2000 с подтвержденной в ходе испытаний скоростью обработки сетевого трафика, содержащего компьютерные атаки до 6000 Мбит/с. Другими отличительными особенностями исполнения являются: габариты корпуса, масштабируемость и стоимость изделия.

Применение программных комплексов дает возможность быстро развернуть систему обнаружения вторжений и привести ИС в соответствие требованиям регуляторов.

Компания «РНТ» предлагает большой выбор опций для ПАК «ФОРПОСТ», которые позволяют внедрить современную сертифицированную систему обнаружения и предотвращения компьютерных атак в вашей организации с наименьшими затратами и повысить защищенность сети информационной системы.

Дополнительную информацию можно получить по адресу: forpost@rnt.ru.

А в начале 2013 года вышел приказ ФСТЭК №21, определяющий состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах ПДн. Он и стал заменой предыдущему постановлению №58. В новом приказе существенно расширен список защитных мер. В их числе:

  • идентификация и аутентификация субъектов доступа и объектов доступа;
  • управление доступом субъектов доступа к объектам доступа;
  • ограничение программной среды;
  • защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее – машинные носители персональных данных);
  • регистрация событий безопасности;
  • антивирусная защита;
  • обнаружение (предотвращение) вторжений;
  • контроль (анализ) защищенности персональных данных;
  • обеспечение целостности информационной системы и персональных данных;
  • обеспечение доступности персональных данных;
  • защита среды виртуализации;
  • защита технических средств;
  • защита информационной системы, ее средств, систем связи и передачи данных;
  • выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее – инциденты), и реагирование на них;
  • управление конфигурацией информационной системы и системы защиты персональных данных.

Не вдаваясь в технические подробности изменений, стоит отметить, что основные новшества – это появление средств защиты виртуальной среды, определение требований к резервному копированию и выявление инцидентов ИБ. Что же на это ответил рынок информационной безопасности?

Ожидать, что за несколько месяцев, прошедших после публикации приказа, на рынке появятся совершенно новые решения, отвечающие этим требованиям, не стоит. Однако на некоторые новинки, так или иначе связанные с новыми требованиями, обратить внимание все-таки нужно. Тем более что многие из них являются новыми версиями уже известных и зарекомендовавших себя решений.

Курс на моновендорность

Не секрет, что многие заказчики стремятся сокращать в своих корпоративных сетях решения от различных разработчиков. Иными словами, крайне нежелательно, чтобы межсетевой экран был от одного разработчика, система предотвращения вторжений – от другого, антивирус – от третьего. Такое многообразие требует дополнительных затрат на сопровождение и обучение сотрудников. Да и возможные проблемы с совместимостью различных продуктов всегда актуальны. Наличие же нескольких решений от одного разработчика позволяет объединить управление ими в одной консоли, что заметно упрощает процесс.

Многие компании объединяются, дополняя таким образом имеющийся портфель решений новыми продуктами. В качестве примера объединения, произошедшего в 2013 году, можно назвать приобретение компанией McAfee (дочерняя структура корпорации Intel) финского разработчика средств ИБ Stonesoft.

Компания Stonesoft хорошо известна российским специалистам по информационной безопасности. В России у нее сертифицировано производство средств защиты, что избавляет от необходимости сертифицировать отдельные партии оборудования. Основными решениями этой компании являются средства межсетевого экранирования, системы обнаружения вторжений и VPN.

McAfee также хорошо известна своими средствами антивирусной защиты. При этом у обеих компаний имеется ряд решений, сертифицированных для работы с персональными данными. В частности:

  • StoneGate Firewall/VPN
  • StoneGate SSL VPN
  • StoneGate SSL VPN
  • StoneGate IPS
  • McAfee hDLP
  • McAfee Total Protection for Endpoint

Несмотря на некоторые трудности с сертификацией, возникшие после объединения компаний, портфель решений позволяет закрыть существенную часть требований по защите персональных данных. Это межсетевое экранирование, обнаружение вторжений, защита каналов связи, DLP и антивирус. В случае если McAfee удастся сертифицировать решение по обеспечению защиты от несанкционированного доступа, она сможет составить серьезную конкуренцию другому российскому разработчику, о котором речь пойдет далее.

Думаю, что набор решений объединенной компании вполне можно считать одной из важных новинок рынка информационной безопасности уходящего года.

Безопасный код

Российский разработчик – компания «Код Безопасности» – также расширил свой портфель решений. Но не за счет покупки какой-либо фирмы, а за счет выпуска новых продуктов. О планах по развитию своей продуктовой линейки разработчик объявил еще в начале августа. Сейчас новые продукты появились в линейках «Континент» и «Соболь». В частности, семейство «Континент» пополнилось системой предотвращения вторжений – «Детектором атак Континент». В качестве ядра был взят хорошо зарекомендовавший себя продукт SNORT с подпиской на использование сигнатур и добавлен эвристический анализатор собственной разработки «Кода Безопасности». Средство предотвращения вторжений «Детектор атак Континент» представляет собой отдельное устройство, осуществляющее мониторинг трафика в сети.

Благодаря появлению в своем портфеле решений средства предотвращения вторжений «Код Безопасности» позволяет закрыть почти все требования по защите персональных данных для информационных систем.

Помимо «Детектора атак Континент» в этом году разработчик выпустил на рынок еще несколько «мини»-устройств. В линейке «Континент» появилась самая младшая модель «Континент» IPC-10 с тремя Ethernet-портами и производительностью в режиме шифрования трафика (VPN) до 3 Мбит/с. Платформа очень компактная и ее можно применять для защиты сети банкоматов и платежных терминалов.

К концу года младший «собрат» появится и в линейке «Соболь». Разработчик обещает выпустить новую плату miniPCI-Е Half size, разработанную специально для защиты ноутбуков.

В целом «Код Безопасности» предлагает весьма достойный обновленный набор средств защиты информации, которые можно использовать для работы с персональными данными и иной защищаемой информацией.

Не только персональные данные

Информационная безопасность не сводится только к защите персональных данных. Немаловажным аспектом является также мониторинг событий ИБ. В этом году на данном направлении также произошли серьезные изменения.

Компания HP начала продажу новой версии своего SIEM-решения ArcSight 6.0. Примечательной особенностью этого продукта является то, что теперь для хранения данных о событиях ему не требуется СУБД Oracle. Хранилище информации представляет собой «черный ящик», в который нельзя вносить какие-либо изменения. Использовавшаяся ранее в предыдущих версиях СУБД Oracle создавала некоторые сложности в обслуживании системы. Благодаря отказу от сторонней базы данных, а также другим модернизациям новой версии продукта, разработчикам удалось достигнуть увеличения производительности в 15 раз (!), а также снижения объема дискового пространства, необходимого для хранения данных о событиях.

Не лишним будет упомянуть, что в 2010 году партия ПО ArcSight также получала сертификаты ФСТЭК для работы с персональными данными. Так что при необходимости и текущая версия данного продукта может быть сертифицирована для использования при работе с ПДн.

Мобильная безопасность

Рост числа мобильных устройств требует постоянного развития средств защиты хранимой на них информации. При этом все больше смартфонов и планшетов используется в корпоративной среде для решения бизнес-задач. Возникает необходимость осуществления контроля системными администраторами за тем, как обрабатываются корпоративные данные на личных устройствах сотрудников. Учитывая, что юридически устройство является собственностью сотрудника, администратор не может каким-либо образом ограничить его в правах на уровне операционной системы. В качестве возможного решения разработчики антивирусных систем предлагают использовать зашифрованные контейнеры и механизмы удаленного управления.

В этом году вышли новые версии продуктов от основных российских разработчиков антивирусного программного обеспечения – «Лаборатории Касперского» и «Доктор Веб».

Начнем с решения Kaspersky Security для мобильных устройств. Помимо уже ставшего стандартным функционала по антивирусной защите и предотвращению доступа к данным, в случае кражи устройства этот продукт также позволяет отделять корпоративные данные от личных на устройствах пользователей. Это реализуется посредством помещения корпоративных приложений в специальный контейнер, несанкционированное извлечение информации из которого практически невозможно. Причем контейнер защищен не только от похитителей устройства, но и сам владелец не сможет без разрешения администратора получить к ним доступ. При необходимости администратор может дистанционно удалить содержимое контейнера, не затрагивая личные данные пользователя. Говоря о средствах защиты мобильных устройств от «Лаборатории Касперского», необходимо понимать, что речь не идет только об одной-двух наиболее распространенных платформах. Поддерживаются устройства на платформах iOS, Android, BlackBerry, Windows Mobile, Windows Phone и Symbian.

Продукт от компании «Доктор Веб» для защиты мобильных устройств входит в состав Dr.Web Enterprise Security Suite. Здесь не используется технология зашифрованных контейнеров. Вместо этого администратор имеет только функционал по защите устройства от кражи «Антивор». Этот механизм позволяет легко удалить все данные, хранящиеся на планшете, в случае его кражи.

Сканер из облаков

Все больше различных сервисов «уходит в облака». Направление информационной безопасности не является исключением. В качестве примера одной из облачных услуг, получившей широкое развитие в 2013 году, можно назвать облачную систему по управлению уязвимостями QualysGuard.

Решение является, по сути, сканером уязвимостей. Но в отличие от большинства существующих аналогов оно может предоставляться как услуга, поэтому нет необходимости разворачивать и внедрять какую-либо дополнительную инфраструктуру и соответственно нести затраты на ее сопровождение. Кроме того, появляется возможность практически неограниченного масштабирования в случае изменения структуры предприятия.

Что же касается непосредственно функционала Qualys, то он обладает возможностями не только по определению и устранению уязвимостей, но и осуществлению распределенного сканирования, автоматизации создания отчетов, а также сервисом поиска уязвимостей «нулевого дня».

Что касается требований регуляторов, то решение Qualys производит проверку на соответствие PCI DSS для различных направлений бизнеса.

***

Я рассмотрел лишь несколько основных направлений информационной безопасности, получивших наибольшее развитие в уходящем году. Однако рынок не ограничивается только вышеописанными продуктами. Вполне возможно, что в следующем году появятся новые разработки для решения задач информационной безопасности.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №04 (117) 2022г.
Выпуск №04 (117) 2022г. Выпуск №03 (116) 2022г. Выпуск №01 (114) 2022г. Выпуск №02 (115) 2022г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика