Капитал страны
Капитал Страны
ENGLISH
21 СЕН, 00:05 МСК
USD (ЦБ)    63,8487
EUR (ЦБ)    70,5975

21 СЕН, 00:05 МСК
USD (ЦБ)    63,8487
EUR (ЦБ)    70,5975


Как контролировать Интернет-трафик в компании?

10 Декабря 2012 8508 0 Наука и технологии
Как контролировать Интернет-трафик в компании?

В современном мире обеспечение информационной безопасности компаний средствами контроля Интернет-трафика становится серьезной проблемой для руководства и первостепенной задачей для специалистов по безопасности. В свою очередь высокая скорость развития технологий осложняет решение этой задачи и требует комплексных действий. Каковы новые инструменты решения проблемы?

Совсем недавно полный запрет коммуникаций по различным каналам типа ICQ, Skype, социальные сети и т.д. был популярным инструментом в руках различных управленцев в компаниях. Подход работает и сегодня, позволяя в корне решать проблему нерационального использования оплаченного работодателем времени. Только подобное «решение» вряд ли можно назвать эффективным. Как воздух для человеческого организма, коммуникация по средствам различных мессенджеров, скайпа и социальных сетей становится жизненно необходимым элементом для любой современной организации. Лишая сотрудников удобных и эффективных способов контакта друг с другом, но в первую очередь с внешними адресатами (партнерами, клиентами и т.д.), организация рискует оказать «медвежью услугу» самой себе. Да и цели, которые руководители любят ставить перед специалистом по безопасности, обычно гораздо шире «штатных»: от предотвращения проникновения вредоносного ПО и хакеров в корпоративную сеть до предотвращения утечек конфиденциальной информации. Единого же решения ещё не придумано.

В небольших организациях для контроля рабочего времени устанавливается специальное ПО наподобие StaffCop или Spector 360, которое в режиме реального времени позволяет отслеживать действия сотрудников. Но предполагая ручную обработку данных мониторинга, оно становится неэффективным в крупных компаниях, где большое количество людей генерирует огромные объемы информации. Проанализировать его за короткий срок специалисту по безопасности невозможно. Поэтому здесь названные выше средства, если и используются, то только в качестве вспомогательных, для контроля единичных работников.

Кроме того, узнать, что работник, находясь на рабочем месте, прокачал эльфа 95 уровня в World of Warcraft или другой онлайн-игре, можно и с помощью межсетевого экрана (брандмауэра), при этом параллельно решая задачу предотвращения атак на корпоративную информационную сеть и проникновения вредоносного программного обеспечения в неё же.

Выбор межсетевого экрана также зависит от организации. В зависимости от её размера рассматриваются программные или программно-аппаратные решения. В небольших организациях однозначно используется первый вариант, в то время как в больших компаниях, генерирующих значительные объем трафика, специалисты советуют использовать программно-аппаратные, более производительные решения. Безусловно, при выборе брандмауэра главным критерием должна быть эффективность его работы в корпоративной сети организации. Руководство перед приобретением того или иного продукта должно поставить задачу на проведение его тщательного тестирования в «полевых» условиях.

Контроль доступа пользователей к корпоративным информационным ресурсам – ещё одна непростая задача для специалиста по безопасности. Здесь, конечно, также можно воспользоваться штатными средствами разграничения, имеющимися непосредственно в операционной системе и в других продуктах, например, в базах данных, корпоративном портале и так далее. Однако иногда бывает целесообразно усилить или разграничить права доступа с помощью дополнительных средств, зачастую использующих более продвинутые технологии (биометрические технологии, смарт-карты и т.д.), чем, например, парольная аутентификация. И здесь перед приобретением таких дорогостоящих решений стоит первоначально провести аудит информационной безопасности в организации, чтобы максимально полно оценить их необходимость. Как правило, бездумное инвестирование проектов по внедрению подобных продвинутых систем аутентификации может обернуться пустой тратой денег для руководства.

О необходимости установки антивируса знает любой пользователь, ведь слово «хакер», благодаря массовой эксплуатации голливудскими фильмами, известно ему с детства. Война между хакерами и разработчиками антивирусного ПО продолжается на протяжении пары десятилетий, затрагивая все больше сфер человеческой жизни. Антивирусом пользуются почти все компании. Действительно, если в дополнении к имеющемуся брандмауэру подобрать толковую антивирусную программу, то можно обезопасить себя от проникновения вредоносного ПО и злонамеренных хакеров в корпоративную сеть. А вот обезопасить себя от инсайдеров и утечек информации достаточно проблематично.

Тем не менее, решение такой проблемы предлагают разработчики DLP-систем. Хорошая DLP-система позволяет более тонко контролировать входящий и исходящий трафик. При помощи тематических и синонимических словарей она позволяет специалисту по безопасности значительно сокращать время обработки данных мониторинга. Качественные DLP’шки создают архивы перехваченной информации, которые можно использовать при проведении ретроспективного расследования различных инцидентов.

Периодически возникает вопрос, как DLP-система контролирует, например, скайп-трафик, где в обязательном порядке применяется его шифрование перед отправкой на сервер, или другие средства, основанные на p2p-решении, пользоваться которыми на рабочем месте сотрудник, скорее всего, не станет. В том-то и дело, что DLP-система осуществляет перехват и запись трафика ещё до шифрования. Конечно, следует отметить решение Unified Security Gateway компании Facetime, являющееся аппаратным средством фильтрации трафика. Грубо говоря, оно блокирует P2P-трафик (в том числе и для Skype), а также позволяет контролировать размер канала, предоставляемый пиринговым протоколам. Или решение Cisco IOS Flexible Packet Matching, которое также относится к аппаратным средствам и блокирует Skype-трафик на уровне всего офиса. Осуществляя выделение Skype-пакетов в общем трафике и блокируя их дальнейший ход, эти решения все равно, что запрещают использовать Skype. К тому же, они не позволяют осуществлять анализ трафика. Поэтому, если стоит задача не блокировки Skype-трафика, а контроля его содержимого, то имеет смысл выбрать DLP-систему с поддержкой подобной функциональности.

Различные программные решения позволяют с противоположных сторон подходить к контролю трафика в компании. Частично заменяя функционал друг друга, в своем использовании они направлены на достижение разных целей. Поэтому при контроле Интернет-трафика специалисту по безопасности удобно использовать сразу несколько различных решений. Хотелось бы иметь универсальный «рецепт успеха», но его нет. Каждая конкретная «смесь» зависит от тех задач, которые необходимо решить.

Алексей Дрозд

Написать комментарий

правила комментирования
  1. Не оскорблять участников общения в любой форме. Участники должны соблюдать уважительную форму общения.
  2. Не использовать в комментарии нецензурную брань или эвфемизмы, обсценную лексику и фразеологию, включая завуалированный мат, а также любое их цитирование.
  3. Не публиковать рекламные сообщения и спам; сообщения коммерческого характера; ссылки на сторонние ресурсы в рекламных целях. В ином случае комментарий может быть допущен в редакции без ссылок по тексту либо удален.
  4. Не использовать комментарии как почтовую доску объявлений для сообщений приватного характера, адресованного конкретному участнику.
  5. Не проявлять расовую, национальную и религиозную неприязнь и ненависть, в т.ч. и презрительное проявление неуважения и ненависти к любым национальным языкам, включая русский; запрещается пропагандировать терроризм, экстремизм, фашизм, наркотики и прочие темы, несовместимые с общепринятыми законами, нормами морали и приличия.
  6. Не использовать в комментарии язык, отличный от литературного русского.
  7. Не злоупотреблять использованием СПЛОШНЫХ ЗАГЛАВНЫХ букв (использованием Caps Lock).
Отправить комментарий

Статьи

Подводные монстры. Какую угрозу несут «Борей» и другие стальные обитатели морских глубин?

Подводные монстры. Какую угрозу несут «Борей» и другие стальные обитатели морских глубин?
Наука и технологии

Трансформация инвестиций. Почему российские власти хотят заменить КЭФ региональными форумами нацпроектов?

Трансформация инвестиций. Почему российские  власти хотят заменить КЭФ региональными форумами нацпроектов?
Экономика

Сотрудников в полицию предлагают привлекать большими зарплатами

 Сотрудников в полицию предлагают привлекать большими зарплатами
Интервью и комментарии 1

Плохие русские. Кто и зачем прививает миру русофобию с экранов кинотеатров, телевизоров и компьютеров?

Плохие русские. Кто и зачем прививает миру русофобию с экранов кинотеатров, телевизоров и компьютеров?
Наука и технологии

Узнай, страна

ТОП-10 достижений недели: как в России укрощали арктический ветер, развивали ТЭК и АПК?

ТОП-10 достижений недели: как в России укрощали арктический ветер, развивали ТЭК и АПК?

Тамбовский завод «Пигмент» приступил к реализации нацпроекта по повышению производительности труда

Тамбовский завод «Пигмент» приступил к реализации нацпроекта по повышению производительности труда

Россия и Болгария начали рекордное по срокам строительство газопровода «Балканский поток»

Россия и Болгария начали рекордное по срокам строительство газопровода «Балканский поток»

В Кировской области будут производить вакцину от ветряной оспы для всей России

В Кировской области будут производить вакцину от ветряной оспы для всей России

Наши
партнеры

«Деловая Россия» — союз предпринимателей нового поколения российского бизнеса
«Терралайф» - рекламное агентство полного цикла
Dawai - Австрия на русском: новости, туризм, недвижимость, объявления, афиша
Seldon news
Капитал страны
ВКонтакте Нашли ошибку на сайте? Выделите ее и нажмите Ctrl+Enter