Журнал "Information Security/ Информационная безопасность" #5, 2021

Физические компоненты Важнейшим физическим компонентом современной инфраструктуры ИБ любой компании, помимо видеонаблюдения, является система контроля и управления доступом (СКУД). Ее внедрение обес- печивает доступ только для авторизо- ванных сотрудников или других лиц с помощью средств аутентификации. Система может быть интегрирована с инфраструктурой контрольно-пропуск- ных пунктов, сторонними информацион- ными системами, а также ИИ-решения- ми, такими как FaceID. Внедрив СКУД, бизнес может быть уверен в четком контроле доступа в любое время суток. Аппаратные компоненты Многие компании убеждены, что впол- не достаточно использования сложного пароля, чтобы защитить корпоративную учетную запись. Однако при входе в некоторые системы пароль можно сбросить по электронной почте – таким образом, используя скомпрометирован- ный ящик электронной почты, злоумыш- ленник может получить доступ к нескольким системам. Внедрение мно- гофакторной аутентификации – это про- стой способ дополнительно защитить конфиденциальные данные компании и обеспечить доступ к ресурсам только легитимным пользователям. Многофак- торная аутентификация может быть реа- лизована как через одноразовые код- пароли, которые приходят пользователю по СМС и обычно действительны только на протяжении 30–60 с, так и через аппаратные токены, которые представ- ляют собой физический носитель, под- ключаемый к устройству, а также и через более сложный способ – био- метрическое решение. К аппаратным ИБ-компонентам отно- сится криптография, которая обеспечи- вает защиту информации путем шиф- рования данных. Криптография пре- образовывает передаваемое сообщение в форму, которая будет нечитабельна без ключа шифрования. Даже в случае, если злоумышленник перехватит инфор- мацию, она будет ему доступна только в зашифрованном виде и не будет пред- ставлять для него никакой ценности. Среди аппаратных компонентов выде- ляют те решения, которые через элек- тромагнитные каналы ограничивают доступ к информации с помощью экра- низирующих и поглощающих устройств и материалов. К этой категории отно- сятся сетевые фильтры и другие устрой- ства, перекрывающие потенциальные каналы утечки информации. Программные компоненты Решения для мониторинга информационной безопасности Инструменты мониторинга собирают и анализируют журналы безопасности из различных источников. Популярные инструменты мониторинга сети и ИТ- инфраструктуры включают в себя систе- мы управления инцидентами и события- ми безопасности (SIEM), системы обна- ружения вторжений (IDS) и поведенче- ской аналитики. Технологии безопасности конечных точек обеспечивают видимость безопас- ности на уровне хоста, предоставляя возможность группам кибербезопасности обнаруживать угрозы на более ранних стадиях. Такие инструменты мониторинга безопасности включают в себя обнару- жение и реагирование (EDR) и платфор- мы защиты конечных точек (EPP). SIEM SIEM-система представляет собой ком- плекс программного обеспечения для управления событиями информационной безопасности. Система собирает и ана- лизирует данные из нескольких источ- ников, включая сетевые устройства и серверы для выявления аномального поведения и возможных кибератак. Как только система обнаружит эти аномалии, она сможет определить нарушение без- опасности и упростить последующее расследование для ИБ-специалистов. WAF WAF-комплекс – межсетевой экран для веб-приложений, направленный на выявление и блокировку современных кибератак на веб-ресурсы. Внедрение такого решения дает возможность не только выявить вредоносный трафик, но и определить, какие атаки были направлены на критические уязвимости. WAF-коплексы могут работать на базе искусственного интеллекта и использо- вать машинное обучение, а также встраиваться в современные облачные инфраструктуры и стек DevOps. VPN VPN позволяет установить безопасное зашифрованное подключение между несколькими сетями или между отдель- ным пользователем и сетью. При исполь- зовании VPN весь трафик направляется через зашифрованный виртуальный тун- нель, маскируется IP-адрес, что делает его местоположение невидимым. VPN- 36 • УПРАВЛЕНИЕ Обязательные технологические компоненты современной инфраструктуры ИБ роактивный подход и своевременное внедрение инструментов защиты – путь к успешной практике ИБ. Если компания использует собственные мощности и виртуальную инфраструктуру, то эффективные инструменты защиты должны быть внедрены на всех уровнях. Важно рассматривать не каждую отдельную угрозу по мере ее возникновения, а внедрить комплекс технологических инструментов ИБ, которые обеспечат защиту всего цифрового периметра. Компоненты информационной безопасности можно разделить на физические, аппаратные и программные. П Мурад Мустафаев, руководитель службы информационной безопасности компании “Онланта” (группа ЛАНИТ)

RkJQdWJsaXNoZXIy Mzk4NzYw