
Реализация сетевой защиты от угроз безопасности предприятия
Как и любой крупный корпоративный проект, реализация сетевой защиты от угроз безопасности предприятия требует наличия этапов планирования, подготовки, проектирования, реализации, эксплуатации и оптимизации. Проверка средств безопасности, анализ защищенности сети и тестирование возможностей несанкционированного доступа охватывает этапы планирования и подготовки. Далее, на основе деловых требований, нормативных документов и подготовленных технологий производится проектирование, за которым следует реализация и эксплуатация. Этапы проектирования и реализации крайне важно выполнять в несколько шагов.
Первый шаг – применение существующих аппаратных средств защиты.
Новые функции защиты с большой долей вероятности сначала будут создаваться на аппаратной платформе. В настоящее время производство находится на стадии вертикальной интеграции, на которой происходит интеграция многих функций защиты, таких как функции межсетевого экрана, систем обнаружения и предотвращения вторжений, VPN и пр. в одно устройство. В силу более широкой интеграции технологии обнаружения аномального поведения будет выполнен переход от вертикальной интеграции функций защиты к горизонтальной сетевой реализации.
Второй шаг – внедрение клиентского программного обеспечения с функциями обнаружения аномального поведения на конечных узлах.
По мере развития рынка аппаратных средств ИТ-подразделения могут добавлять на конечные узлы функции усиленной защиты за счет реализации не только антивирусного ПО, но, что гораздо важнее, клиентского программного обеспечения с функциями обнаружения аномального поведения.
Третий шаг – внедрение механизма контроля доступа к сети в существующую сетевую инфраструктуру.
Механизм контроля доступа в сеть в сочетании с устройствами защиты и клиентским программным обеспечением с функциями обнаружения аномального поведения позволит укрепить средства сдерживания атак.
Четвертый шаг – создание служебных серверов.
Создание служебных серверов для предприятия позволит повысить эффективность механизма контроля доступа за счет включения проверки соблюдения политик безопасности в процедуру контроля доступа; это обеспечит ИТ-подразделения широкими возможностями по управлению ИТ-ресурсами. Такие возможности будут включать назначение качества обслуживания, ограничение доступа к ресурсам, ограничение передачи или копирования файлов на персональные устройства хранения информации и пр.
Пятый шаг – реализация функций сетевого сдерживания.
С
лужебные
сервера будут совершенствоваться для
поддержки функций сдерживания и
автоматического отражения атак. Несмотря
на то, что поначалу ИТ-подразделения
могут недоверчиво относиться к механизму
автоматического отражения атак, со
временем они станут ему доверять. До
того, как ИТ-подразделения освоятся с
высокоуровневым механизмом адаптивного
и автоматического отражения атак,
который включает блокирование портов,
сегментов, виртуальных локальных сетей,
потоков данных и других элементов в
сети с целью сдерживания эпидемий, может
понадобиться несколько бизнес циклов.
На рис. 3 проиллюстрирован процесс
реализации сетевой защиты от угроз
безопасности предприятия, состоящий
из пяти шагов.