Журнал "Information Security/ Информационная безопасность" #5, 2021

соединение обеспечивает защиту от внешних атак, поскольку только сам пользователь может получить доступ к данным в зашифрованном туннеле. Антивирусное ПО Антивирусное ПО предназначено для поиска известных вирусов и других вре- доносных программ, таких как програм- мы-вымогатели, трояны, сетевые черви, рекламное ПО и др. При обнаружении совпадения вредоносная программа будет либо удалена, либо перемещена в зону карантина. DLP-системы Data Leak Prevention (DLP) – про- граммный продукт, основной функцией которого является защита организации от утечек конфиденциальных корпора- тивных данных. DLP-система является своего рода куполом, который закрывает цифровой периметр компании, анали- зируя всю исходящую, а в некоторых случаях и входящую информацию. Межсетевые экраны Межсетевой экран – устройство сете- вой безопасности, которое отслеживает и фильтрует входящий и исходящий сетевой трафик на основе ранее уста- новленных политик безопасности орга- низации. Основная цель межсетевого экрана – разрешить безопасный трафик и предотвратить проникновение нелеги- тимного. По сути, межсетевой экран – это барьер между частной внутренней сетью и общедоступным Интернетом. К обязательным программным компо- нентам современной инфраструктуры ИБ также стоит отнести облачные анти- вирусы, средства защиты информации (СЗИ), системы защиты корпоративной почты и средства защиты виртуализа- ции, которые позволяют обеспечить высокую степень защиты как на уровне локальной инфраструктуры, так и на уровне виртуальной среды. IDS/IPS Внедрение надежной системы IDS (системы обнаружения сетевых вторже- ний) и IPS (системы предотвращения вторжений) является важным инструмен- том обеспечения полной безопасности сети. Эти системы гарантируют, что любые потенциальные угрозы, проникаю- щие через брандмауэр, будут устранены сразу после атаки. Вот почему IDS/IPS жизненно важны для защиты сети ком- пании. Они работают вместе, чтобы отсле- живать трафик и сообщать об атаках. Хорошая стратегия безопасности – обес- печить их одновременную работу. Основные тренды в сфере ИБ XDR-решения – новый подход к обна- ружению угроз, реагированию на них и защите бизнеса от несанкционирован- ного доступа. XDR является своего рода панацеей от киберинцидентов и объ- единяет в себе функционал SOAR-, SIEM-, EDR- и UBA-/UEBA-систем. XDR- решения собирают и автоматически сопоставляют данные на нескольких уровнях безопасности: электронная почта, конечные точки, серверы, облач- ная среда и сеть. Автоматический анализ этого расширенного набора данных поз- воляет быстрее обнаруживать угрозы и сократить время расследования и реа- гирования на кибератаки. Модель Zero Trust (нулевого доверия) как приоритетное направление – стра- тегия кибербезопасности, согласно кото- рой ни одному субъекту, системе, сети или службе, работающим за пределами или в пределах периметра безопасности, нельзя доверять. Этот принцип можно описать как "никому не верь, подозревай всех". На практике такая модель может выглядеть следующим образом: сотруд- нику финансового отдела может быть предоставлен доступ к основным финан- совым системам SAP, но не к CRM- системе. Однако доступы для сотрудника отдела продаж будут реализованы наоборот. Искусственный интеллект для выявле- ния угроз ИБ. Искусственный интеллект и машинное обучение стали критически важными технологиями в вопросах обес- печения информационной безопасности, поскольку позволяют быстро анализи- ровать миллионы событий и выявлять различные типы угроз, от вредоносных программ до обнаружения недостаточ- ной компетентности сотрудников в части ИБ. Используя сложные алгоритмы, системы искусственного интеллекта обучаются обнаружению киберугроз, запуску распознавания образов и иден- тификации даже мельчайших проявле- ний вредоносных программ или атак вымогателей до того, как они попадут в систему. Развитие блокчейн-технологии. Тонны конфиденциальных данных сегодня нахо- дятся в распоряжении бизнеса. Данные поступают через устройства IoT, облач- ные хранилища и многие другие ресурсы. Технология блокчейн гарантирует, что ни один массив данных не будет разме- щен без шифрования. Аналитика пока- зывает, что 90% кибератак происходят из-за зараженных устройств, подклю- ченных к Интернету вещей. Технология блокчейн обеспечивает своевременную связь между удаленными устройствами для передачи сообщения об угрозе и соз- дает децентрализованный поток данных, который хакеру становится очень сложно взломать. Практически невозможно нарушить такой высокий уровень без- опасности, который может блокировать узлы и не давать разрешения на обмен данными. В заключение Выбор средств и инструментов защиты во многом зависит от сферы деятельно- сти компании и множества других фак- торов, таких как: l является ли компания субъектом КИИ – так, особые требования безопас- ности регулирующие органы предъ- являют к банковской сфере (стандарт СТО БР ИББС, сфере здравоохранения, связи, энергетики и других); l является ли компания оператором связи и обрабатывает ли персональные данные – это также накладывает обяза- тельства по соблюдению требований регуляторов, в частности 152-ФЗ "О пер- сональных данных"; l наличие удаленных команд и особен- ности обеспечения информационной без- опасности для территориально распре- деленного бизнеса; l для госучреждений или коммерческих организаций – требуется ли импортоза- мещение, использование отечественных средств защиты информации. Пример – требования для госсектора по мини- мальному набору СЗИ. Обеспечение комплексной информа- ционной безопасности – одна из важ- нейших задач любого современного биз- неса. Внедрение высокоэффективных инструментов ИБ позволит компаниям своевременно обнаружить угрозы, пред- отвратить утечку данных или взлом инфраструктуры. l • 37 УПРАВЛЕНИЕ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw