Журнал "Системы Безопасности" № 5‘2022

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я , A I , I o T 102 октябрь – ноябрь 2022 www.secuteck.ru СПЕЦПРОЕКТ БЕЗОПАСНый уДАЛЕННый ДОСТуП. СРЕДСТВА АВТОМАТИЗАЦИИ И ЗАщИТА ДАННых Константин Родин Руководитель направления развития продукта ООО "АйТи Бастион" Михаил Савельев Директор по развитию бизнеса компании "Гарда Технологии" Безопасный удаленный доступ Отечественные ИТ-решения надежны и функциональны Тема безопасного удаленного доступа стала особенно актуальной во время панде- мии COVID-19 и продолжает оставаться в центре внимания. Многие организации оста- вили как минимум часть сотрудников на удаленке, а количество кибератак на рос- сийские компании по итогам I полугодия 2022 г. выросло в 15 раз по сравнению с ана- логичным периодом прошлого года. Эксперты из компаний "АйТи Бастион" и "Гарда Технологии" оценили ключевые изменения в сфере безопасного удаленного доступа за последний год, назвали самые критичные угрозы при удаленном доступе к кор- поративным ресурсам и очертили круг первостепенных задач в этом направлении Какие изменения произошли за последний год в технологиях и способах обеспечения безопасного удаленного доступа? С чем это связано? Константин Родин, АйТи Бастион По нашим оценкам, рынок окончательно при- нял концепции безопасного удаленного доступа и применения уже не только криптошлюзов и VPN для его обеспечения, но и систем класса PAM (Privilege Access Management). Мы на этом рынке не первый год и не только смотрим, но и стараемся доносить свое видение решений. В частности, если говорить про наши внедрения и опыт, заказчики уже с большим пониманием относятся к наличию и необходи- мости внедрения аналитических функций в продуктах. И здесь важная роль отведена системам анализа поведения, реагирования и отчетов. Люди так быстро в ИБ не появляются, а к удаленному доступу все привыкли. Соответ- ственно, чем быстрее и качественнее офицер безопасности или ИТ-специалист определит потенциальную проблему, тем быстрее и точнее проблема может быть обнаружена, а злоумыш- ленник "обезврежен". Я бы не говорил про изменения в технологиях как таковых, скорее в наполнении рынка вен- дорами: одни иностранные компании ушли, причем это были действительно сильные игро- ки, другие, наоборот, только начали заходить на российский рынок. Это основное изменение рынка, оно вызвано в первую очередь полити- ческой ситуацией. К другим изменениям я бы отнес положитель- ные движения по объединению вендоров как технологических партнеров. Компании отчетли- во видят, что потребности полностью не могут быть закрыты только своими силами, и находят партнеров, с которыми выстраивают "отноше- ния", от совместного тестирования до интегра- ционных разработок. Мы по этому пути идем уже порядка двух лет, и это дает свои плоды в виде комплексных решений для заказчиков. Михаил Савельев, Гарда Технологии Каких-либо революционных изменений не про- изошло. Безопасность удаленной работы по- прежнему зависит от грамотно выстроенной системы кибербезопасности, процессов мони- торинга и реагирования на возможные инци- денты. Из технологий по-прежнему актуальны системы контроля доступа – VPN-шлюзы, систе- мы двухфакторной аутентификации, системы класса NTA (Network Traffic Analysis), системы, реализующие UEBA – аналитику пользователь- ского поведения в сети, а также DLP в части предотвращения утечек данных. Для удаленно- го доступа подрядчиков и внешних админи- страторов используются PAM-системы. Какие дополнительные угрозы появляются при удаленном доступе к корпоративным ресурсам? Константин Родин, АйТи Бастион Базовая угроза – это невозможность проверить, кто в данный момент на другом конце "прово- да". Даже наличие двухфакторной аутентифи- кации зачастую не дает 100%-ной гарантии, что все хорошо. Пример тому – взлом Uber. То есть первая угроза – это утечка учетных данных. Следующим этапом я бы выделил сложность контроля удаленного рабочего места и всей сети на той стороне. Тут можно привести при- мер из статистики коллег из РТ-Солар и Positive Technologies, где четко указан вектор увеличе- ния числа атак через цепочки поставок. А это зачастую те самые удаленные пользователи в инфраструктуре. Подведу небольшой итог: основная новая угроза выражена в размытии периметра компании, который мы привыкли и научились защищать. Теперь в него входят и все "удаленщики", и облачные сервисы. Вопрос в оценке критических и недопустимых событий, которые могут быть реализованы тем или иным образом. Но я бы начал именно с вопросов аутентификации и авторизации поль- зователей при удаленном доступе и реализа- ции модели доступа, включая многофакторную аутентификацию. Это первый эшелон защиты – определить, может ли пользователь к тебе попадать и куда. Далее идет вопрос, по какому каналу он может попадать в инфраструктуру и работать с ней. Здесь уже встает вопрос шиф- рования канала и организация соответствую- щего туннеля в инфраструктуру. Далее уже идут вполне стандартные рекомендации по сегмен- тированию и минимизации рисков. Михаил Савельев, Гарда Технологии В целом список угроз при удаленном доступе мало отличается от обычной работы в офисе. Среди них выделяются: l некорректное распределение прав доступа к разного рода корпоративной информации, что влечет несанкционированный доступ к ресурсам компании; l отсутствие обновлений; l фишинговые атаки на пользователей. Те компании, которые не могут выдать своим сотрудникам корпоративные устройства уда- ленного доступа, рискуют больше, поскольку взломанные незащищенные устройства могут быть использованы как трамплин для проник- новения в корпоративную сеть, а также суще- ственно выше вероятность утечки данных, сохраняемых на домашних компьютерах. При этом наибольшую опасность несет не какая-то конкретная угроза, а в целом степень контролируемости и защищенности каналов удаленного доступа к периметровым ресурсам и внутренним сетям компании.

RkJQdWJsaXNoZXIy Mzk4NzYw