26 ДЕК, 17:44 МСК
USD (ЦБ)    99.6125
EUR (ЦБ)    103.9416


Как контролировать Интернет-трафик в компании?

10 Декабря 2012 9698 0 Наука и технологии
Как контролировать Интернет-трафик в компании?

В современном мире обеспечение информационной безопасности компаний средствами контроля Интернет-трафика становится серьезной проблемой для руководства и первостепенной задачей для специалистов по безопасности. В свою очередь высокая скорость развития технологий осложняет решение этой задачи и требует комплексных действий. Каковы новые инструменты решения проблемы?

Совсем недавно полный запрет коммуникаций по различным каналам типа ICQ, Skype, социальные сети и т.д. был популярным инструментом в руках различных управленцев в компаниях. Подход работает и сегодня, позволяя в корне решать проблему нерационального использования оплаченного работодателем времени. Только подобное «решение» вряд ли можно назвать эффективным. Как воздух для человеческого организма, коммуникация по средствам различных мессенджеров, скайпа и социальных сетей становится жизненно необходимым элементом для любой современной организации. Лишая сотрудников удобных и эффективных способов контакта друг с другом, но в первую очередь с внешними адресатами (партнерами, клиентами и т.д.), организация рискует оказать «медвежью услугу» самой себе. Да и цели, которые руководители любят ставить перед специалистом по безопасности, обычно гораздо шире «штатных»: от предотвращения проникновения вредоносного ПО и хакеров в корпоративную сеть до предотвращения утечек конфиденциальной информации. Единого же решения ещё не придумано.

В небольших организациях для контроля рабочего времени устанавливается специальное ПО наподобие StaffCop или Spector 360, которое в режиме реального времени позволяет отслеживать действия сотрудников. Но предполагая ручную обработку данных мониторинга, оно становится неэффективным в крупных компаниях, где большое количество людей генерирует огромные объемы информации. Проанализировать его за короткий срок специалисту по безопасности невозможно. Поэтому здесь названные выше средства, если и используются, то только в качестве вспомогательных, для контроля единичных работников.

Кроме того, узнать, что работник, находясь на рабочем месте, прокачал эльфа 95 уровня в World of Warcraft или другой онлайн-игре, можно и с помощью межсетевого экрана (брандмауэра), при этом параллельно решая задачу предотвращения атак на корпоративную информационную сеть и проникновения вредоносного программного обеспечения в неё же.

Выбор межсетевого экрана также зависит от организации. В зависимости от её размера рассматриваются программные или программно-аппаратные решения. В небольших организациях однозначно используется первый вариант, в то время как в больших компаниях, генерирующих значительные объем трафика, специалисты советуют использовать программно-аппаратные, более производительные решения. Безусловно, при выборе брандмауэра главным критерием должна быть эффективность его работы в корпоративной сети организации. Руководство перед приобретением того или иного продукта должно поставить задачу на проведение его тщательного тестирования в «полевых» условиях.

Контроль доступа пользователей к корпоративным информационным ресурсам – ещё одна непростая задача для специалиста по безопасности. Здесь, конечно, также можно воспользоваться штатными средствами разграничения, имеющимися непосредственно в операционной системе и в других продуктах, например, в базах данных, корпоративном портале и так далее. Однако иногда бывает целесообразно усилить или разграничить права доступа с помощью дополнительных средств, зачастую использующих более продвинутые технологии (биометрические технологии, смарт-карты и т.д.), чем, например, парольная аутентификация. И здесь перед приобретением таких дорогостоящих решений стоит первоначально провести аудит информационной безопасности в организации, чтобы максимально полно оценить их необходимость. Как правило, бездумное инвестирование проектов по внедрению подобных продвинутых систем аутентификации может обернуться пустой тратой денег для руководства.

О необходимости установки антивируса знает любой пользователь, ведь слово «хакер», благодаря массовой эксплуатации голливудскими фильмами, известно ему с детства. Война между хакерами и разработчиками антивирусного ПО продолжается на протяжении пары десятилетий, затрагивая все больше сфер человеческой жизни. Антивирусом пользуются почти все компании. Действительно, если в дополнении к имеющемуся брандмауэру подобрать толковую антивирусную программу, то можно обезопасить себя от проникновения вредоносного ПО и злонамеренных хакеров в корпоративную сеть. А вот обезопасить себя от инсайдеров и утечек информации достаточно проблематично.

Тем не менее, решение такой проблемы предлагают разработчики DLP-систем. Хорошая DLP-система позволяет более тонко контролировать входящий и исходящий трафик. При помощи тематических и синонимических словарей она позволяет специалисту по безопасности значительно сокращать время обработки данных мониторинга. Качественные DLP’шки создают архивы перехваченной информации, которые можно использовать при проведении ретроспективного расследования различных инцидентов.

Периодически возникает вопрос, как DLP-система контролирует, например, скайп-трафик, где в обязательном порядке применяется его шифрование перед отправкой на сервер, или другие средства, основанные на p2p-решении, пользоваться которыми на рабочем месте сотрудник, скорее всего, не станет. В том-то и дело, что DLP-система осуществляет перехват и запись трафика ещё до шифрования. Конечно, следует отметить решение Unified Security Gateway компании Facetime, являющееся аппаратным средством фильтрации трафика. Грубо говоря, оно блокирует P2P-трафик (в том числе и для Skype), а также позволяет контролировать размер канала, предоставляемый пиринговым протоколам. Или решение Cisco IOS Flexible Packet Matching, которое также относится к аппаратным средствам и блокирует Skype-трафик на уровне всего офиса. Осуществляя выделение Skype-пакетов в общем трафике и блокируя их дальнейший ход, эти решения все равно, что запрещают использовать Skype. К тому же, они не позволяют осуществлять анализ трафика. Поэтому, если стоит задача не блокировки Skype-трафика, а контроля его содержимого, то имеет смысл выбрать DLP-систему с поддержкой подобной функциональности.

Различные программные решения позволяют с противоположных сторон подходить к контролю трафика в компании. Частично заменяя функционал друг друга, в своем использовании они направлены на достижение разных целей. Поэтому при контроле Интернет-трафика специалисту по безопасности удобно использовать сразу несколько различных решений. Хотелось бы иметь универсальный «рецепт успеха», но его нет. Каждая конкретная «смесь» зависит от тех задач, которые необходимо решить.

Алексей Дрозд

Написать комментарий

правила комментирования
  1. Не оскорблять участников общения в любой форме. Участники должны соблюдать уважительную форму общения.
  2. Не использовать в комментарии нецензурную брань или эвфемизмы, обсценную лексику и фразеологию, включая завуалированный мат, а также любое их цитирование.
  3. Не публиковать рекламные сообщения и спам; сообщения коммерческого характера; ссылки на сторонние ресурсы в рекламных целях. В ином случае комментарий может быть допущен в редакции без ссылок по тексту либо удален.
  4. Не использовать комментарии как почтовую доску объявлений для сообщений приватного характера, адресованного конкретному участнику.
  5. Не проявлять расовую, национальную и религиозную неприязнь и ненависть, в т.ч. и презрительное проявление неуважения и ненависти к любым национальным языкам, включая русский; запрещается пропагандировать терроризм, экстремизм, фашизм, наркотики и прочие темы, несовместимые с общепринятыми законами, нормами морали и приличия.
  6. Не использовать в комментарии язык, отличный от литературного русского.
  7. Не злоупотреблять использованием СПЛОШНЫХ ЗАГЛАВНЫХ букв (использованием Caps Lock).
Отправить комментарий


Капитал страны
Нашли ошибку на сайте? Выделите ее и нажмите Ctrl+Enter
Отметьте самые значимые события 2021 года:
close
check_box check_box_outline_blank Демонстратор будущего двигателя для многоразовой ракеты-носителя в Свердловской области
check_box check_box_outline_blank Демонстратор нового авиадвигателя ПД-35 в Пермском крае
check_box check_box_outline_blank Полет МС-21-300 с крылом, изготовленным из российских композитов в Иркутской области
check_box check_box_outline_blank Открытие крупнейшего в РФ Амурского газоперерабатывающего завода в Амурской области
check_box check_box_outline_blank Запуск первой за 20 лет термоядерной установки Токамак Т-15МД в Москве
check_box check_box_outline_blank Создание уникального морского роботизированного комплекса «СЕВРЮГА» в Астраханской области
check_box check_box_outline_blank Открытие завода первого российского бренда премиальных автомобилей Aurus в Татарстане
check_box check_box_outline_blank Старт разработки крупнейшего в Европе месторождения платиноидов «Федорова Тундра» в Мурманской области
check_box check_box_outline_blank Испытание «зеленого» танкера ледового класса ICE-1А «Владимир Виноградов» в Приморском крае
check_box check_box_outline_blank Печать на 3D-принтере первого в РФ жилого комплекса в Ярославской области
Показать ещеexpand_more