Журнал "Information Security/ Информационная безопасность" #4, 2025

Для повышения уровня защищенности от атак с подменой MAC-адресов целе- сообразно использовать комбинацию методов, включая профилирование и привязку к порту коммутатора. Это особенно актуально, когда речь заходит о промышленном сегменте с IoT-устрой- ствами, которые по-прежнему остаются слабо защищенными. Система NAC помогает определить права доступа каж- дого устройства в зависимости от про- филя, ограничивая взаимодействие уязвимых устройств с критическими сег- ментами сети. Профилирование позво- ляет выявлять аномалии поведения (к нему может относиться значительное изменение параметров ранее спрофи- лированного устройства, MAC-адрес которого пробует подделать злоумыш- ленник), своевременно реагируя на потенциальные угрозы. Атаки через доверенных поставщиков и подрядчиков Доверенность сторонних организаций – один из ключевых факторов риска современных компаний. Атаки через доверенных партнеров стали частым инструментом киберпреступников. Значительный рост атак через подряд- чиков отмечается практически всеми исследованиями в 2024–2025 гг. Данные атаки по классификации мат- рицы MITRE ATT&CK относят к тактике T1199 Trusted Relationship – доверитель- ные отношения 4 . Неудивительно, что именно тут системы NAC, которые являются фундаментом реализации стратегии нулевого доверия, показывают свою эффективность. Контроль сетевых прав доступа внешних сотрудников позволяет ограничить зоны видимости внутри корпоративной инфра- структуры, минимизируя последствия взлома учетных записей контрагентов. Правильно настроенная сегментация сети и политики доступа для подрядных орга- низаций – одна из практических возмож- ностей NAC для защиты от данных угроз. Другим способом защиты является проверка устройств подрядчика, подклю- чаемых в сеть заказчика, на соответствие политикам безопасности. При этом про- верка выполняется не только перед пре- доставлением доступа в сеть, но и на протяжении всего сеанса. Наиболее эффективным можно считать решение с предварительной установкой на устрой- ства подрядчика агента NAC, который будет собирать всю необходимую инфор- мацию и оценивать степень соответствия политикам. Критерии – параметры соот- ветствия политике безопасности – могут быть совершенно разные: начиная с вер- сии операционной системы и статуса антивирусной программы, заканчивая значениями в реестре или проверкой шифрования дисков. Постоянный мониторинг активности подключенных устройств подрядчика и своевременное оповещение админи- стратора, а также отправка сообщения в SIEM-систему позволяют снизить риски атак через доверенных партнеров. Допол- нительно можно использовать решения многофакторной аутентификации совместно с системой контроля доступа для повышения уровня защиты от несанк- ционированного проникновения извне. Безопасность VPN-подключений Удаленный доступ сотрудников к ресурсам организации становится все более распространенным решением: 93% компаний используют VPN для обеспечения безопасного удаленного доступа 5 . При этом, согласно оценке специалистов, 97% компаний подвер- жены атакам через кор- поративный VPN 6 . Исполь- зование стандартных VPN-решений недоста- точно эффективно защищает компанию от возможных нарушений политик безопасности. С уходом иностранных вендоров, которые предлагали экосистемы или многофункциональ- ные продукты, включаю- щие в себя и решения NAC, и VPN, ситуация на отечественном рынке несколько усложнилась. Современные решения NAC могут интегриро- ваться с VPN-инфра- структурой, проверяя состояние подключаемо- го устройства перед открытием канала связи. Как правило, для этого используется про- граммный агент, который проводит про- верку установленных патчей, антивирус- ных программ, настроек файрвола и иных критериев безопасности, обеспечивая без- опасность соединения только при выпол- нении всех требований политик безопас- ности предприятия. В случае несоответ- ствия устройство помещается в карантин с ограниченным доступом. Для улучшения пользовательского опыта система NAC может проинформировать конечного поль- зователя о причинах несоответствия. Заключение NAC перестал быть экзотикой и стал инструментом первой необходимости. Он закрывает те источники рисков, где классические средства защиты бессиль- ны: от IoT-устройств до подрядчиков и VPN-подключений. Но важно понимать, что NAC сам по себе не решит все про- блемы. Его эффективность зависит от того, насколько тщательно выстроены политики доступа, сегментация сети и процессы контроля подрядчиков. И здесь возникает несколько вопро- сов, на которые каждая компания долж- на ответить сама. Готовы ли мы к тому, что NAC станет не просто технологией, а основой всей стратегии нулевого дове- рия? Насколько быстро мы можем адап- тировать его под растущий парк IoT и гибридные форматы работы? Есть ли у нас ресурсы, чтобы превратить NAC из формальной галочки в реальный инструмент управления рисками? Ответы на эти вопросы определят не только устойчивость сетевой инфраструктуры, но и способность бизнеса безопасно двигаться вперед в условиях постоянного роста цифро- вых угроз. l • 57 ЗАЩИТА СЕТЕЙ www.itsec.ru АДРЕСА И ТЕЛЕФОНЫ ГАЗИНФОРМСЕРВИС см. стр. 84 NM Реклама 4 https://attack.mitre.org/techniques/T1199/ 5 https://www.cyber-risk-review.com/zscaler-vpn-risk-report-2021 6 https://tass.ru/ekonomika/21908101 Рис. Схема работы Efros DefOps NAC Рисунок: Газинформсервис

RkJQdWJsaXNoZXIy Mzk4NzYw