Будни 9.30-18.30 (495)  504-73-23
Свяжитесь со специалистом Соловьев Олег Технический директор +79687842150solovyev@zscomp.ruЗадать вопрос

Безопасный доступ

 

Задачи организации безопасного доступа:

 

1. повышение общего уровня безопасности корпоративной IT-инфраструктуры;

 

2. комплексная защита от внешних атак, интернет-мошенничества, захвата информации;

 

3. ограничение действий сотрудников и разграничение уровней доступа к ресурсам;

 

4. обеспечение безопасного удаленного доступа;

 

5. организация прозрачной системы безопасности и управления персоналом.

 

 

Если вам необходимо решить эти задачи, то услуга «Организация безопасного доступа: комплексный периметр безопасности» от компании ZSC позволит вашей компании превратить корпоративную IT-инфраструктуру в надежную крепость, защищенную как от внешних атак, так и от собственных сотрудников.

 

Необходимость безопасного доступа в компании

 

Сегодня безопасность IT-инфраструктуры компании вышла далеко за пределы: 1) установки антивирусной защиты для предотвращения внешнего влияния и 2) отдельных учетных записей сотрудников для ограничения их доступа к сетевым ресурсам.

 

Корпоративная информация становится все более ценным активом, даже частичная потеря которого может обернуться серьезными проблемами для бизнеса, а внешние атаки могут парализовать работу всех бизнес-процессов. Вместе с тем, незаконных способов вмешиваться в деятельность компании становится все больше, мошеннические ловушки становятся все более изощренными и сложными.

 

Реальную опасность стали представлять даже собственные сотрудники, которые своими преднамеренными или случайными действиями могут лишить компанию информации, спровоцировать вирусную атаку или поспособствовать действиям вымогателей. Сложнее стало контролировать работу и удаленных сотрудников, чьи подключения к сетевым ресурсам становятся добычей хакеров.

 

Разберем на отдельных примерах, к каким последствиям может привести невнимательное отношение руководства компании к собственной IT-безопасности. В нашей практике мы выделяем два фронта безопасности: внешний (вирусные атаки, взломы корпоративных сетей, сканнинг личных данных, перебор паролей и другие) и внутренний (хищение информации, шпионаж, запуск вируса, внесение неоправданных изменений и другие).

 

Внешний фронт безопасного доступа

 

Это все IT-угрозы, исходящие из окружающего мира. И масштабы их с каждым годом становятся все серьезней.

 

Так, 2016 год, по данным исследования компании Trend Micro,стал самым масштабным по числу внешних атак на корпоративные IT-инфраструктуры. Потери организаций составили в общей сложности более 1 млрд долларов, а антивирусная платформа компании блокировала по 3 тысячи вирусных атак в секунду. За год было предотвращено более 80 млрд внешних угроз. И такие результаты дала одна только платформа Trend Micro.

 

Более известная широкой аудитории вредоносная программаWannaCry повредила около 80 тысяч компьютеров только в России. А всего за два дня распространения вируса Petya было похищено 600 тысяч рублей через 45 транзакций.

 

Методы внешнего вмешательства в работу компаний – самые разнообразные: взломы сетей (захват прав администратора), сканнинг (обнаружение паролей и личных данных), брутфорс (подбор паролей путем перебора), сканирование портов (неправомерный поиск хостов сети), перехват удаленного соединения (подключение к ресурсам сети через незащищенные каналы связи удаленных работников) и многие другие.

 

Любая корпоративная IT-инфраструктура сегодня требует комплексной системы внешней безопасности с самыми разными элементами блокировок и без уязвимых мест.

 

Внутренний фронт безопасного доступа

 

Сотрудники компаний все чаще становятся виновниками утечки информации, шпионажа, потери и блокировки данных, распространения вирусов. По мнению специалистов Microsoft, именно пользователь сегодня является наиболее уязвимым звеном корпоративной безопасности, через которое проходит всё больше интернет-атак.

 

Действия сотрудников могут быть как случайными, так и намеренными. Случайные действия многим известны: внесение изменений или удаление информации, к которой у сотрудника не должно быть доступа, переходы по небезопасным ссылкам, которые приводят к занесению вируса и вредоносного ПО, превышение полномочий при расширенных правах доступа, излишнее потребление интернет-трафика и многие другие.

 

Намеренные действия сотрудников, направленные на дестабилизацию работы компании, могут нанести серьезный вред всему бизнесу: шпионаж в пользу конкурентов, хищение информации с целью продажи, захват паролей для получения доступа к секретной информации, намеренное удаление данных или занесение вредоносного ПО.

 

Все сотрудники компании должны быть выстроены в четкую и прозрачную IT-иерархию с разграниченными правами доступа и невозможностью нанести вред бизнесу.

 

А вот несколько небольших практических примеров, как те или иные действия, направленные на защиту IT-инфраструктуры, могут принести пользу:

 

– Первое – пользователи лишаются расширенных прав доступа, близких к правам администратора. В случае если сотрудник заносит на свою рабочую станцию вирус, то он локализуется на одном компьютере и не распространяется по сети. «Вылечить» отдельное устройство всегда проще, чем всю инфраструктуру.

 

– Второе – злоумышленник пытается путем перебора паролей и многочисленных попыток соединения получить доступ к сети. Система безопасности, настроенная соответствующим образом, определяет потенциальную угрозу и блокирует подключение. Таким образом, внешняя атака становится безрезультативной.

 

– Третьесистема резервного копирования имеет строго ограниченный круг пользователей с особым доступом. Даже если злоумышленник получит доступ к серверу компании, на котором происходит работа с данными, заблокирует информацию и потребует выкупа, то он не сможет добраться до резервных копий. А это значит, что синхронизированная информация компании будет в сохранности.

 

Чтобы решить все проблемы безопасности и обеспечить нашим клиентам полную защиту, мы внедрили внутренний и внешний периметры безопасности, объединенные в комплексный периметр безопасности. Он работает на базе регламентированных стандартов и правил, которые никто не может отменить или нарушить – они внедряются у всех без исключения наших клиентов-абонентов бесплатно в рамках гарантированного IT-обслуживания тарифа Premium.

 

Внутренний периметр безопасности

 

Внутренний периметр безопасности, внедряемый нашей IT-аутсорсинговой компанией ZSC, позволяет обезопасить инфраструктуру от случайных действий сотрудников, а также серьезно осложнить жизнь тем работникам, которые пытаются навредить своему работодателю. Периметр включает в себя около 20 разнообразных правил и стандартов IT-обслуживания, которые позволяют трансформировать «доверие к сотруднику» (которого зачастую нет) в понятный и прозрачный IT-алгоритм, по которому работают все без исключения пользователи без возможности совершить лишние действия.

 

 

В чек-лист внутреннего периметра безопасности входят:

 

– Пароли – механизм регулярной смены паролей, внедрение «сложных» паролей, блокировка методик брутфорса;

 

– Обновления – регулярный контроль присутствия обновлений на сервере, которые позволяют снижать число уязвимостей инфраструктуры;

 

– Пользователи – выделение групп пользователей посредством Active Directory, ограничение прав доступа, внедрение механизма контроля сотрудников;

 

– Доступ – разграничение уровней доступа к сетевым ресурсам компании для предотвращения несанкционированного доступа;

 

– Резервирование данных– повышенные требования к системе резервного копирования данных, ограничение прав доступа к системе, надежное хранение резервируемой информации;

 

– «Дефолтные администраторы»– ликвидация учетных записей, используемых по умолчанию либо неактивных для перекрытия незаметных путей доступа злоумышленников.

 

Внутренний периметр безопасности накладывает большое количество ограничений на работу пользователей и формирует четкую структуру управления персоналом – каждый сотрудник получает доступ только к той части ресурсов компании, которая необходима для выполнения должностных обязанностей.

 

А система мониторинга работы сотрудников в сочетании с внутренним периметром безопасности позволит сделать контроль за деятельностью пользователей еще более эффективным. Руководство компании получит в свои руки простые механизмы управления персоналом. Виновника нештатной ситуации можно будет определить гораздо проще и быстрее – система мониторинга сотрудников предоставляет большой спектр возможностей.

 

Подробнее о внутреннем периметре безопасности

 

Внешний периметр безопасности

 

Внешний периметр безопасности позволяет решать все проблемы, связанные с вирусными атаками, вредоносным ПО, взломами корпоративных сетей извне, интернет-мошенничеством, хищением и блокированием информации, сканнингом личных данных, сканированием портов, брутфорсом, перехватом удаленного соединения.

 

Преимуществом внешнего периметра безопасности от компании ZSC является то, что он способен бороться не только с существующими и известными IT-проблемами, но и распознавать новые угрозы. Ведь, в любом случае, различные методики интернет-атак основываются на некоторых базовых принципах, которые и делают их видимыми для проактивной защиты.

 

 

Внешний периметр безопасности ZSC ориентирован не столько на борьбу с вирусами и вредоносным ПО, сколько на предотвращение их попадания в сеть. Но, даже попав в IT-инфраструктуру, вирус блокируется на отдельном устройстве, где с ним бороться намного проще.

 

Для создания внешнего периметра безопасности специалисты ZSC применяют целый ряд новых правил доступа и стандартов обслуживания, внедряют новые политики безопасности.

 

В чек-лист внешнего периметра безопасности входят:

 

Стандарты безопасности удаленного подключения – удаленный пользователь может подключиться к сети только посредством шифрованного VPN-канала. Теперь у пользователя нет возможности подключиться к серверам компании, если он не настроен определенным образом и не авторизован. Мы обеспечили доступ в сеть только проверенных сотрудников.

 

Аудит правил доступа – все сомнительные, неиспользуемые, условные правила доступа удаляются. Для остальных применяются правила маркировки и периодической актуализации.

 

«Тонкие» настройки Firewall – ограничение на перебор и подбор паролей, установку соединений, их количество, применение «банов» для пользователей, которые не подходят под критерии.

 

Умная балансировка интернет-каналов – клиент получает возможность полностью использовать те мощности, которые берутся под резервных канал, а также расширять ширину основного канала.

 

Настройка автоматических правил по обновлению сетевого оборудования.

 

Основной принцип работы новой концепции безопасности: предотвращение несанкционированного доступа из внешней сети интернет в корпоративную сеть любых данных и пользователей, которые не должны быть авторизованы и которые не должны пробраться в сеть.

 

Подробнее о внешнем периметре безопасности

 

Как мы работаем

 

Услуга «Организация безопасного доступа: комплексный периметр безопасности» от компании ZSC предоставляется в рамках абонентского обслуживания компьютеров тарифа Premium. Внешний и внутренний периметры безопасности создаются для наших клиентов-абонентов бесплатно в рамках ежемесячной фиксированной оплаты (калькулятор абонентского обслуживания) и гарантий IT-обслуживания.

 

Для организации комплексного периметра безопасности наши специалисты модернизируют и проводят настройку оборудования: серверов, сетевых устройств, рабочих станций, а также доменной структуры. Все оборудование подключается к автоматизированной системе мониторинга, которая обеспечивает проактивную защиту инфраструктуры.

 

Благодаря абонентскому обслуживанию тарифа Premium, клиент за фиксированную оплату получает корпоративную IT-безопасность уровня Professional по принципу All Inclusive. Ни один штатный системный администратор не способен обеспечить работоспособность периметров безопасности, которые предлагает наша компания. Ведь эта система требует разнообразных компетенций в самых разных областях. А с каждым нашим клиентом работает ни один специалист, а целый удаленный IT-отдел под руководством технического директора.

 

Это позволяет оказывать высочайший уровень абонентского технического обслуживания. Благодаря такому подходу, мы предоставляем клиенту гарантии на бесперебойность и безопасность корпоративной IT-инфраструктуры, а клиент, в свою очередь, получает более комфортные условия работы.

Оценка: 4.6/5 (Проголосовало: 110)

Спасибо за ваш отзыв!
Как можно улучшить эту статью?

E-Mail:
Вы получите предложение в течение одной минуты