Откуда начинать защищаться от угроз ИБ

Логотип компании
Откуда начинать защищаться от угроз ИБ
Превентивные меры по защите сети от вредоносного ПО серьезно повысят уровень безопасности предприятия.

Рабочая станция

Сервер

Защита от подставных доменных имен

Шифрование трафика и зоны повышенной секретности

Резервное копирование и централизованное управление


Эпидемии компьютерных вирусов приняли настолько широкий размах, что противостоять им с каждым днем все трудней. Предприятиям это грозит уже не только пустыми человеко-часами или издержками на восстановление работоспособности – проникновение зловреда в локальную сеть способно парализовать весь производственный процесс и нанести непоправимый урон репутации компании. Вот почему критически важно уделять максимум внимания защите от любого вредоносного ПО.

Рабочая станция

Самое первое и главное – человеческий фактор: отсутствие внутренней дисциплины – явная дыра в информационной безопасности. Неподготовленный сотрудник может, сам того не ведая, загрузить вирус с развлекательного сайта, получить его в нагрузку к контенту из социальной сети или открыв почтовое вложение, полученное из сомнительного источника. Кроме того, инфекцию легко принести на внешнем накопителе – флешке, жестком диске и т. д.

Таким образом, начальным барьером на пути распространения заразы должен стать строжайший контроль за действиями сотрудников: запрет посещений ими интернет-ресурсов, не связанных с работой, и загрузок ПО, не согласованного с сисадмином, блокировка развлекательных порталов. Тот же порядок стоит распространить и на подключение накопителей, не имеющих отношения к рабочему процессу, а еще лучше – вовсе отключить внешние порты (USB, eSATA и др.). Технические меры важно сочетать с разъяснительной работой с персоналом.

Дополнительная (но не основная) мера – установка на каждый компьютер антивируса корпоративного (не домашнего!) уровня с возможностью централизованного контроля за своевременным обновлением сигнатур и удаленным оповещением о возможных проблемах. Крайне желательно предусмотреть возможность мгновенной автоматической изоляции рабочей станции от локальной сети в случае срабатывания сигнализации.

Сервер

Нет ничего страшнее, чем заражение серверов, систем хранения и другого критичного для жизни организации оборудования. Утечка или полное удаление данных, утрата резервных копий, хищение финансовой информации – лишь малый перечень вытекающих отсюда проблем. На этом фоне такие «мелочи», как выход из строя веб-сайта, можно даже не рассматривать. Поэтому сервер (серверы) следует надежно изолировать от внешних сетей брандмауэром, дополнив пассивной и активной защитой. Под пассивной понимается серверное ПО, не поддающееся воздействию вирусов (например, UNIX-подобные ОС с виртуальными машинами для Windows). Активная же предполагает антивирусную защиту как на программном уровне, так и на уровне шлюзов (анализ сигнатур и данных в трафике).

Защита от подставных доменных имен

Следующий объект внимания – защита DNS-трафика (активацией расширения протокола DNSSEC). Неподготовленный пользователь может быть направлен на подставной сайт, созданный злоумышленниками, и под видом безобидных обновлений загрузить вредоносное ПО или слить ценную финансовую информацию. Однако следует учитывать, что протокол DNSSEC требует дополнительных ресурсов и несколько замедляет работу, поэтому решение о целесообразности его применения принимайте только в случае реальной необходимости.

Шифрование трафика и зоны повышенной секретности

Чтобы предотвратить утерю информации на промежуточных этапах, следует обезопасить не только линии связи (ограничить доступ к коммутационному оборудованию и сетевым кабелям), но и логические каналы. Так, связь с удаленными филиалами должна защищаться туннельными протоколами (VPN) и шифрованием. Дополнительно можно создавать зоны, в которых будет обрабатываться информация, поступившая из ненадежных источников. С этой целью нужно выделить один компьютер, не имеющий физического соединения с сетью предприятия. На таком эмуляторе проверяются носители на вирусы, тестируется ПО, загружаются софт и обновления из Интернета без риска заражения всей ЛВС.

Откуда начинать защищаться от угроз ИБ. Рис. 1

Резервное копирование и централизованное управление

Очень действенная мера – своевременное создание бэкапов серверов, рабочих станций, настроек коммутационного оборудования с хранением копий на носителях в защищенном месте (например, сейфе). В случае нештатной ситуации восстановить работоспособность как отдельного ПК, так и целой сети можно будет за считаные часы (тогда как в ручном режиме понадобятся целые сутки, и не факт, что будет достигнут положительный результат).

Не менее эффективна централизация управления компьютерами: все антивирусные программы и их обновления должны контролироваться только сисадмином, он же должен обновлять прочее ПО и компоненты операционной системы. Попытка доверить эти процедуры пользователям рано или поздно приведет к проблемам с безопасностью.

Выводы

Набор вышеописанных превентивных мер снизит вероятность вирусной интоксикации сети предприятия практически до нуля при условии точного соблюдения всех предписанных действий. Не менее важно регулярно обучать персонал правилам поведения в той или иной ситуации. Зачастую подготовленному сотруднику достаточно всего лишь выдернуть сетевой провод из ПК, чтобы предотвратить заражение других рабочих станций.

Опубликовано 01.12.2015