Безопасный доступ
Содержание:
1. Необходимость безопасного доступа в компании
2. Внешний фронт безопасного доступа
3. Внутренний фронт безопасного доступа
4. Внутренний периметр безопасности
5. Внешний периметр безопасности
Задачи организации безопасного доступа:
1. повышение общего уровня безопасности корпоративной IT-инфраструктуры;
2. комплексная защита от внешних атак, интернет-мошенничества, захвата информации;
3. ограничение действий сотрудников и разграничение уровней доступа к ресурсам;
4. обеспечение безопасного удаленного доступа;
5. организация прозрачной системы безопасности и управления персоналом.
Если вам необходимо решить эти задачи, то услуга «Организация безопасного доступа: комплексный периметр безопасности» от компании ZSC позволит вашей компании превратить корпоративную IT-инфраструктуру в надежную крепость, защищенную как от внешних атак, так и от собственных сотрудников.
Необходимость безопасного доступа в компании
Сегодня безопасность IT-инфраструктуры компании вышла далеко за пределы: 1) установки антивирусной защиты для предотвращения внешнего влияния и 2) отдельных учетных записей сотрудников для ограничения их доступа к сетевым ресурсам.
Корпоративная информация становится все более ценным активом, даже частичная потеря которого может обернуться серьезными проблемами для бизнеса, а внешние атаки могут парализовать работу всех бизнес-процессов. Вместе с тем, незаконных способов вмешиваться в деятельность компании становится все больше, мошеннические ловушки становятся все более изощренными и сложными.
Реальную опасность стали представлять даже собственные сотрудники, которые своими преднамеренными или случайными действиями могут лишить компанию информации, спровоцировать вирусную атаку или поспособствовать действиям вымогателей. Сложнее стало контролировать работу и удаленных сотрудников, чьи подключения к сетевым ресурсам становятся добычей хакеров.
Разберем на отдельных примерах, к каким последствиям может привести невнимательное отношение руководства компании к собственной IT-безопасности. В нашей практике мы выделяем два фронта безопасности: внешний (вирусные атаки, взломы корпоративных сетей, сканнинг личных данных, перебор паролей и другие) и внутренний (хищение информации, шпионаж, запуск вируса, внесение неоправданных изменений и другие).
Внешний фронт безопасного доступа
Это все IT-угрозы, исходящие из окружающего мира. И масштабы их с каждым годом становятся все серьезней.
Так, 2016 год, по данным исследования компании Trend Micro,стал самым масштабным по числу внешних атак на корпоративные IT-инфраструктуры. Потери организаций составили в общей сложности более 1 млрд долларов, а антивирусная платформа компании блокировала по 3 тысячи вирусных атак в секунду. За год было предотвращено более 80 млрд внешних угроз. И такие результаты дала одна только платформа Trend Micro.
Более известная широкой аудитории вредоносная программаWannaCry повредила около 80 тысяч компьютеров только в России. А всего за два дня распространения вируса Petya было похищено 600 тысяч рублей через 45 транзакций.
Методы внешнего вмешательства в работу компаний – самые разнообразные: взломы сетей (захват прав администратора), сканнинг (обнаружение паролей и личных данных), брутфорс (подбор паролей путем перебора), сканирование портов (неправомерный поиск хостов сети), перехват удаленного соединения (подключение к ресурсам сети через незащищенные каналы связи удаленных работников) и многие другие.
Любая корпоративная IT-инфраструктура сегодня требует комплексной системы внешней безопасности с самыми разными элементами блокировок и без уязвимых мест.
Внутренний фронт безопасного доступа
Сотрудники компаний все чаще становятся виновниками утечки информации, шпионажа, потери и блокировки данных, распространения вирусов. По мнению специалистов Microsoft, именно пользователь сегодня является наиболее уязвимым звеном корпоративной безопасности, через которое проходит всё больше интернет-атак.
Действия сотрудников могут быть как случайными, так и намеренными. Случайные действия многим известны: внесение изменений или удаление информации, к которой у сотрудника не должно быть доступа, переходы по небезопасным ссылкам, которые приводят к занесению вируса и вредоносного ПО, превышение полномочий при расширенных правах доступа, излишнее потребление интернет-трафика и многие другие.
Намеренные действия сотрудников, направленные на дестабилизацию работы компании, могут нанести серьезный вред всему бизнесу: шпионаж в пользу конкурентов, хищение информации с целью продажи, захват паролей для получения доступа к секретной информации, намеренное удаление данных или занесение вредоносного ПО.
Все сотрудники компании должны быть выстроены в четкую и прозрачную IT-иерархию с разграниченными правами доступа и невозможностью нанести вред бизнесу.
А вот несколько небольших практических примеров, как те или иные действия, направленные на защиту IT-инфраструктуры, могут принести пользу:
– Первое – пользователи лишаются расширенных прав доступа, близких к правам администратора. В случае если сотрудник заносит на свою рабочую станцию вирус, то он локализуется на одном компьютере и не распространяется по сети. «Вылечить» отдельное устройство всегда проще, чем всю инфраструктуру.
– Второе – злоумышленник пытается путем перебора паролей и многочисленных попыток соединения получить доступ к сети. Система безопасности, настроенная соответствующим образом, определяет потенциальную угрозу и блокирует подключение. Таким образом, внешняя атака становится безрезультативной.
– Третье – система резервного копирования имеет строго ограниченный круг пользователей с особым доступом. Даже если злоумышленник получит доступ к серверу компании, на котором происходит работа с данными, заблокирует информацию и потребует выкупа, то он не сможет добраться до резервных копий. А это значит, что синхронизированная информация компании будет в сохранности.
Чтобы решить все проблемы безопасности и обеспечить нашим клиентам полную защиту, мы внедрили внутренний и внешний периметры безопасности, объединенные в комплексный периметр безопасности. Он работает на базе регламентированных стандартов и правил, которые никто не может отменить или нарушить – они внедряются у всех без исключения наших клиентов-абонентов бесплатно в рамках гарантированного IT-обслуживания тарифа Premium.
Внутренний периметр безопасности
Внутренний периметр безопасности, внедряемый нашей IT-аутсорсинговой компанией ZSC, позволяет обезопасить инфраструктуру от случайных действий сотрудников, а также серьезно осложнить жизнь тем работникам, которые пытаются навредить своему работодателю. Периметр включает в себя около 20 разнообразных правил и стандартов IT-обслуживания, которые позволяют трансформировать «доверие к сотруднику» (которого зачастую нет) в понятный и прозрачный IT-алгоритм, по которому работают все без исключения пользователи без возможности совершить лишние действия.
В чек-лист внутреннего периметра безопасности входят:
– Пароли – механизм регулярной смены паролей, внедрение «сложных» паролей, блокировка методик брутфорса;
– Обновления – регулярный контроль присутствия обновлений на сервере, которые позволяют снижать число уязвимостей инфраструктуры;
– Пользователи – выделение групп пользователей посредством Active Directory, ограничение прав доступа, внедрение механизма контроля сотрудников;
– Доступ – разграничение уровней доступа к сетевым ресурсам компании для предотвращения несанкционированного доступа;
– Резервирование данных– повышенные требования к системе резервного копирования данных, ограничение прав доступа к системе, надежное хранение резервируемой информации;
– «Дефолтные администраторы»– ликвидация учетных записей, используемых по умолчанию либо неактивных для перекрытия незаметных путей доступа злоумышленников.
Внутренний периметр безопасности накладывает большое количество ограничений на работу пользователей и формирует четкую структуру управления персоналом – каждый сотрудник получает доступ только к той части ресурсов компании, которая необходима для выполнения должностных обязанностей.
А система мониторинга работы сотрудников в сочетании с внутренним периметром безопасности позволит сделать контроль за деятельностью пользователей еще более эффективным. Руководство компании получит в свои руки простые механизмы управления персоналом. Виновника нештатной ситуации можно будет определить гораздо проще и быстрее – система мониторинга сотрудников предоставляет большой спектр возможностей.
Подробнее о внутреннем периметре безопасности
Внешний периметр безопасности
Внешний периметр безопасности позволяет решать все проблемы, связанные с вирусными атаками, вредоносным ПО, взломами корпоративных сетей извне, интернет-мошенничеством, хищением и блокированием информации, сканнингом личных данных, сканированием портов, брутфорсом, перехватом удаленного соединения.
Преимуществом внешнего периметра безопасности от компании ZSC является то, что он способен бороться не только с существующими и известными IT-проблемами, но и распознавать новые угрозы. Ведь, в любом случае, различные методики интернет-атак основываются на некоторых базовых принципах, которые и делают их видимыми для проактивной защиты.
Внешний периметр безопасности ZSC ориентирован не столько на борьбу с вирусами и вредоносным ПО, сколько на предотвращение их попадания в сеть. Но, даже попав в IT-инфраструктуру, вирус блокируется на отдельном устройстве, где с ним бороться намного проще.
Для создания внешнего периметра безопасности специалисты ZSC применяют целый ряд новых правил доступа и стандартов обслуживания, внедряют новые политики безопасности.
В чек-лист внешнего периметра безопасности входят:
– Стандарты безопасности удаленного подключения – удаленный пользователь может подключиться к сети только посредством шифрованного VPN-канала. Теперь у пользователя нет возможности подключиться к серверам компании, если он не настроен определенным образом и не авторизован. Мы обеспечили доступ в сеть только проверенных сотрудников.
– Аудит правил доступа – все сомнительные, неиспользуемые, условные правила доступа удаляются. Для остальных применяются правила маркировки и периодической актуализации.
– «Тонкие» настройки Firewall – ограничение на перебор и подбор паролей, установку соединений, их количество, применение «банов» для пользователей, которые не подходят под критерии.
– Умная балансировка интернет-каналов – клиент получает возможность полностью использовать те мощности, которые берутся под резервных канал, а также расширять ширину основного канала.
– Настройка автоматических правил по обновлению сетевого оборудования.
Основной принцип работы новой концепции безопасности: предотвращение несанкционированного доступа из внешней сети интернет в корпоративную сеть любых данных и пользователей, которые не должны быть авторизованы и которые не должны пробраться в сеть.
Подробнее о внешнем периметре безопасности
Как мы работаем
Услуга «Организация безопасного доступа: комплексный периметр безопасности» от компании ZSC предоставляется в рамках абонентского обслуживания компьютеров тарифа Premium. Внешний и внутренний периметры безопасности создаются для наших клиентов-абонентов бесплатно в рамках ежемесячной фиксированной оплаты (калькулятор абонентского обслуживания) и гарантий IT-обслуживания.
Для организации комплексного периметра безопасности наши специалисты модернизируют и проводят настройку оборудования: серверов, сетевых устройств, рабочих станций, а также доменной структуры. Все оборудование подключается к автоматизированной системе мониторинга, которая обеспечивает проактивную защиту инфраструктуры.
Благодаря абонентскому обслуживанию тарифа Premium, клиент за фиксированную оплату получает корпоративную IT-безопасность уровня Professional по принципу All Inclusive. Ни один штатный системный администратор не способен обеспечить работоспособность периметров безопасности, которые предлагает наша компания. Ведь эта система требует разнообразных компетенций в самых разных областях. А с каждым нашим клиентом работает ни один специалист, а целый удаленный IT-отдел под руководством технического директора.
Это позволяет оказывать высочайший уровень абонентского технического обслуживания. Благодаря такому подходу, мы предоставляем клиенту гарантии на бесперебойность и безопасность корпоративной IT-инфраструктуры, а клиент, в свою очередь, получает более комфортные условия работы.