Внутрисетевые системы контроля и управления доступом: задачи, функции и программные решения

Внутрисетевые системы контроля и управления доступом: задачи, функции и программные решения

В настоящее время информация является одной из ключевых ценностей общества. Организации, частные лица и даже государства сражаются друг с другом в киберпространстве, чтобы уничтожить информационные системы своих конкурентов. Одним из главных вызовов в ИТ-сфере стала внутренняя безопасность. Однако, при помощи программных решений и логических действий, можно готовиться к защите от нее. В этой статье мы рассмотрим, как, когда и для чего использовать эти инструменты.

Современная IT-отрасль признана сложной и быстроразвивающейся сферой информационной безопасности. Ситуация в отрасли интересует мировое сообщество, затрагивая крупные структуры, такие как торговые сети, банки и промышленная инфраструктура, вызывая тревогу по всему миру. Постоянный интерес к безопасности информации подтверждается проводимыми международными и внутригосударственными конференциями и съездами.

Считается, что наиболее опасные внутрисетевые угрозы создаются сотрудниками, имеющими доступ к конфиденциальной информации компаний. Их действия могут быть намеренными или случайными. Источники внутренних нарушителей информационной безопасности могут быть различными, но основные типы можно разделить на халатных, обиженных и манипулируемых.

Халатные сотрудники всегда присутствуют в коллективах и действуют неосторожно, ведь их неправомерные действия случайны. В результате их несобранности могут нарушаться правила хранения конфиденциальной информации, и это может привести к плачевным последствиям. "Безобидно" нарушение правил в хранении конфиденциальной информации может привести к тому, что компания станет жертвой хакеров, как это произошло в случае с Uber. В этом случае злоумышленники смогли украсть личные данные 50 миллионов клиентов и 7 миллионов таксистов со всего мира, что произошло из-за небрежности программистов компании, нарушивших элементарные принципы безопасности и хранивших все пароли в одном месте. По данным исследования Ernst&Young, 77% респондентов со всего мира считают халатность сотрудников основной угрозой кибербезопасности.

Обиженные сотрудники, которые недовольны оценкой своей деятельности, низким материальным вознаграждением за свой труд или своим местом в организации, могут пытаться нанести компании материальный вред. Эта категория нарушителей не планирует уходить из компании, но старается нанести ей ущерб, уничтожив документальную информацию или материальные ценности. В ленте недавно было сообщение о том, что из-за злонамеренных действий сотрудника компании в Молдавии персональная информация (в том числе паспортные данные) 53-х тысяч физических и юридических лиц попала в Сеть.

Манипулируемые сотрудники, завербованные извне, могут быть внедренными в компанию с целью похищения конкретной информации. Эта категория нарушителей опасна не только тем, что они действуют под страхом физических увечий и расправы, но и тем, что у них есть заказчики. Их опасность заключается также в возможном использовании технических устройств для обхода внутриорганизационной защиты.

89% банков по всему миру в 2018 году поставили кибербезопасность в основные приоритеты, согласно исследованиям компании Ernst&Young. Как бы то ни было, в случае с крупными и установленными компаниями неправомерные действия сотрудников могут привести к серьезным последствиям. Для обеспечения безопасности информационных данных, ценных документов и материалов необходимо выработать эффективную политику информационной безопасности, и надежно контролировать доступ к конфиденциальной информации, распределяя права доступа между специалистами организации.

Внутрисетевые системы контроля управления доступом являются неотъемлемой частью стратегии информационной безопасности компании. Хотя комплексное решение, способное на 100% защитить компанию от воздействия внутренних и внешних угроз, не существует, сегодня поставщики услуг в сфере ИТ-безопасности предлагают разные варианты, которые позволяют контролировать значительную часть угроз, выполняя ряд задач.

Первая и наиболее очевидная задача - блокировка несанкционированного доступа к корпоративной сети, которая решается с помощью межсетевого экранирования. Это позволяет определять политику безопасности с использованием объемного спектра контекстных данных и обеспечивать ее соблюдение. Безопасность контролируется посредством инновационных разработок последних лет, которые позволяют глубоко анализировать трафик и настроить политику безопасности. Современные системы позволяют проводить глубокий анализ пакетов, проводить аутентификацию пользователей и предотвращать вторжения (IPS, intrusion prevention system). Корпоративные межсетевые экраны, в которых нуждаются крупные компании, характеризуются масштабируемостью, надежностью и управляемостью.

Другая задача - исключение нецелевого использования служебной электронной почты путем проведения контент-анализа каждого письма. Для этого используются передовые разработки, которые позволяют анализировать не только формальное содержимое сообщения, но и вложения, которые могут быть как графическими, так и текстовыми, а также представленными в виде ссылки.

Важной задачей является исключение возможности нецелевого использования информационных ресурсов, которую решают с помощью применения средств против утечки конфиденциальных данных. Ряд программных продуктов позволяют проверять исходящий трафик на содержание в нем конфиденциальной информации. Тем не менее, проблема разглашения конфиденциальной информации сохраняется в чатах и других соцсетях, где данные остаются незащищенными.

Фильтрация web-трафика осуществляется за счет базы данных URL-адресов, классифицированных по темам записей. Автоматизированная система анализирует каждую запрашиваемую сотрудниками страницу и относит ее к определенной категории, такой как почтовая, порнографическая, туристическая и другие. Это позволяет администратору настроить группам пользователей права на доступ к страницам конкретных категорий.

Согласно исследованию компании InfoWatch, российские организации наиболее озабочены утечкой конфиденциальной информации (98% опрошенных). Другие опасности, которые волнуют организации значительно меньше, такие как искажение информации (62% опрошенных), сбои информационных систем из-за халатности сотрудников (15% опрошенных), потеря данных (7% опрошенных), кража оборудования (6% опрошенных) и другие проблемы (28% опрошенных).

Как работает система контроля и управления доступом?

Компании всё чаще ориентируются на использование систем контроля и управления доступом, обеспечивающих физическую и сетевую безопасность. Физическая охрана включает охранников, замки и биометрические системы идентификации, которые контролируют пропускной режим в здание и фиксируют время входа и выхода сотрудников. Подобная защита также применяется в информационных системах, где логины и пароли заменяют замки, а администраторы и специальные программные продукты играют роль сторожей.

Организациям с развитой сетевой инфраструктурой хотелось бы использовать стандартные средства информационной безопасности, такие как межсетевые экраны, шлюзы безопасности или IPS. К сожалению, это недостаточно. Для достижения эффективного управления доступом создали программные продукты Network Access Control (NAC), которые осуществляют:

  • контроль доступа в сеть за счет аутентификации;
  • проверку соответствия политике безопасности состояния подключаемых устройств;
  • инвентаризацию устройств и приложений корпоративной сети;
  • ограничение гостевого доступа к ресурсам.

Контроль доступа в сеть осуществляется путем распознавания нового MAC- и IP-адреса устройства (для устройств VPN - по итогам построения туннеля, для систем на базе DHCP - после запроса DHCP от новых устройств). Сервер принятия решений тогда проводит проверку устройства на безопасность. После передачи запроса от устройства на внутренние серверы (антивирусные, серверы обновления программного обеспечения, LDAP) каждый из них принимает решение о том, соответствует ли устройство минимальным требованиям. Новое устройство получает доступ к сети, который может быть полностью или ограниченно предоставленным.

Несоблюдение критериев хотя бы одного правила ИТ-безопасности может стать причиной запрета доступа к сети. Простейший способ применения NAC - запрет на доступ для устройств, не соответствующих политике информационной безопасности компании. Условиями доступа могут быть установлены корпоративный антивирус, регулярное обновление ОС и т.д. Без соответствия этим условиям доступ в сеть будет запрещен.

NAC также позволяет разделять сети на сегменты (VLAN), чтобы различные отделы внутри компании имели свой сегмент. Каждый отдел может иметь свою политику безопасности, доступ к которой будет предоставлен сотрудникам соответствующего подразделения. Ключевым элементом здесь будет корпоративная служба каталогов, которая облегчает подключение к нужному VLAN сотрудников.

Контроль доступа также осуществляется путем разделения сети на рабочие и карантинные сегменты. Устройства, не соответствующие установленной политике, попадают в последний. В карантинном сегменте установлены серверы обновлений, которые могут привести компьютеры или иные устройства в соответствие с установленной политикой информационной безопасности. После выполнения всех условий доступ вновь предоставляется в рабочий сектор.

С помощью NAC компании могут предоставлять доступ к определенным ресурсам сотрудникам, гостям, партнерам и другим пользователям из установленных в сети сегментов. Количество сегментов корпоративной сети может быть неограниченным.

NAC также контролирует состояние устройств, подключенных дистанционно. Во время удаленного подключения к корпоративной сети происходит проверка компьютера на соответствие политике безопасности, после чего принимается решение.

Некоторые производители также предоставляют решения для предотвращения вторжений на уровне хоста. Такие решения могут комбинироваться со средствами на базе сети.

Для эффективной работы системы контроля и управления доступом требуется понимание целей. Для этого нужно объединить разные отделы, ответственные за работу сети, серверов и обеспечение информационной безопасности. Рабочую модель нужно тщательно проработать перед внедрением системы.

Готовые решения в области контроля доступа внутри корпоративных сетей

Возможности программного обеспечения для контроля доступа насчитывают несколько десятков. Компания GFI входит в число лидеров рынка и предоставляет более десяти программных продуктов, ориентированных как на малый и средний бизнес, так и на крупные организации. Разнообразные решения обеспечивают эффективную информационную безопасность сетей.

Программа GFI EndPointSecurity борется с проблемами, связанными с использованием USB-устройств. Данные устройства, по исследованиям консалтинговой компании Gartner, являются одной из наиболее опасных угроз для сетей. ПО GFI EndPointSecurity контролирует действия с любых дисков: медиа-проигрывателей, карт памяти, CD-дисководов, карманных компьютеров, сетевых карт, мобильных телефонов и других устройств. При этом программа блокирует попытки кражи данных путем полного контроля доступа к съемным дискам, предупреждает внедрения вирусов и неавторизованного программного обеспечения, обеспечивает уникальную защиту и полный сетевой контроль.

Компания GFI предлагает своим потенциальным клиентам бесплатную онлайн-демонстрацию программного обеспечения, которая проводится с подключением к серверу с установленной программой. В ходе данной демонстрации специалисты компании демонстрируют все функции ПО, что поможет определиться с выбором системы.

Программный комплекс DeviceLock DLP Suite включает несколько модулей, которые могут быть лицензированы в разных комбинациях в зависимости от задач служб безопасности. Компоненты ПО обеспечивают контекстный контроль каналов сетевых коммуникаций на компьютерах, полный поиск по базам данных теневого копирования и событийного протоколирования, механизмы фильтрации файлов и данных, переданных с или на сменные устройства, по электронной почте и т.д. Программа способна сканировать сетевые ресурсы, обнаруживая файлы с критическим содержимым. Эти и другие функции DeviceLock DLP Suite позволяют управлять контролем доступа в крупных корпоративных сетях.

Утилита Ivanty Device Control создана для контроля доступа пользователей к портам ввода-вывода. Решение предотвратит проникновение вредоносного программного обеспечения в сеть, убережет от утечки конфиденциальных данных, запретит использование неавторизованных съемных устройств.

Еще одной лидирующей программой в области решений по контролю доступа является Zecurion Zlock (Device Control). Она позволяет запретить использование флеш-карт, контролировать применение USB-устройств и мобильных устройств, а также фильтровать контент. Есть возможность блокировки доступа в интернет при нахождении компьютера вне корпоративной сети, что удобно для контроля удаленных сотрудников. Последнее обновление программы включило модуль поведенческого анализа, который автоматически выявляет подозрительную активность пользователей.

Программное обеспечение Symantec Endpoint Protection позиционируется как самое быстрое и эффективное на рынке решений контроля доступа. Данный программный комплекс использует данные крупнейшей в мире гражданской сети анализа угрозю К преимуществам Symantec Endpoint Protection относятся гибкие настройки политики в зависимости от расположения пользователей, один удобный клиент и консоль управления для физических и виртуальных платформ.

Цены на системы контроля доступа внутри корпоративной сети

В данном тексте будет рассмотрена ценовая политика вендоров, предлагающих системы контроля и управления доступом внутри сети. Цена на поставляемое программное обеспечение зависит от многих факторов, включая объем предоставляемых услуг и функционала программ, а также от расположения центрального офиса производителя. Влияют на ценовую политику и популярность программного обеспечения, производителей, а также другие субъективные факторы.

Среди наиболее доступных по стоимости программ современных вендоров стоит отметить GFI EndPointSecurity. Цены на лицензию за один год начинаются от 1 300 рублей для не более чем 150 устройств. В одну лицензию в зависимости от редакции ПО могут быть включены услуги и обслуживание для разного количества пользователей. Клиенты могут воспользоваться калькулятором на сайте производителя, а также узнать о текущих акциях и скидках, чтобы выбрать подходящий вариант.

Стоимость установки решения DeviceLock составляет 2000 рублей на один компьютер. При обслуживании от 1 до 49 компьютеров цена составляет 1900 рублей, на 50–199 компьютеров – 1700 рублей, на 100 и более компьютеров – цена рассчитывается индивидуально.

Цены на программы Ivanty Device Control и Zecurion Zlock (Device Control) также рассчитываются индивидуально по запросам покупателей.

Купить ПО Symantec Endpoint Protection оптом выгоднее. За одну лицензию можно заплатить 1865 рублей (при покупке на 1 год) или 3357 рублей (при покупке на 3 года). Тем самым, если планируется использовать лицензию более года, то годовое обслуживание будет дешевле.

Фото: freepik.com

Комментарии (0)

Добавить комментарий

Ваш email не публикуется. Обязательные поля отмечены *