Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
242.68 Кб
Скачать

Реализация сетевой защиты от угроз безопасности предприятия

Как и любой крупный корпоративный проект, реализация сетевой защиты от угроз безопасности предприятия требует наличия этапов планирования, подготовки, проектирования, реализации, эксплуатации и оптимизации. Проверка средств безопасности, анализ защищенности сети и тестирование возможностей несанкционированного доступа охватывает этапы планирования и подготовки. Далее, на основе деловых требований, нормативных документов и подготовленных технологий производится проектирование, за которым следует реализация и эксплуатация. Этапы проектирования и реализации крайне важно выполнять в несколько шагов.

Первый шаг – применение существующих аппаратных средств защиты.

Новые функции защиты с большой долей вероятности сначала будут создаваться на аппаратной платформе. В настоящее время производство находится на стадии вертикальной интеграции, на которой происходит интеграция многих функций защиты, таких как функции межсетевого экрана, систем обнаружения и предотвращения вторжений, VPN и пр. в одно устройство. В силу более широкой интеграции технологии обнаружения аномального поведения будет выполнен переход от вертикальной интеграции функций защиты к горизонтальной сетевой реализации.

Второй шаг – внедрение клиентского программного обеспечения с функциями обнаружения аномального поведения на конечных узлах.

По мере развития рынка аппаратных средств ИТ-подразделения могут добавлять на конечные узлы функции усиленной защиты за счет реализации не только антивирусного ПО, но, что гораздо важнее, клиентского программного обеспечения с функциями обнаружения аномального поведения.

Третий шаг – внедрение механизма контроля доступа к сети в существующую сетевую инфраструктуру.

Механизм контроля доступа в сеть в сочетании с устройствами защиты и клиентским программным обеспечением с функциями обнаружения аномального поведения позволит укрепить средства сдерживания атак.

Четвертый шаг – создание служебных серверов.

Создание служебных серверов для предприятия позволит повысить эффективность механизма контроля доступа за счет включения проверки соблюдения политик безопасности в процедуру контроля доступа; это обеспечит ИТ-подразделения широкими возможностями по управлению ИТ-ресурсами. Такие возможности будут включать назначение качества обслуживания, ограничение доступа к ресурсам, ограничение передачи или копирования файлов на персональные устройства хранения информации и пр.

Пятый шаг – реализация функций сетевого сдерживания.

С лужебные сервера будут совершенствоваться для поддержки функций сдерживания и автоматического отражения атак. Несмотря на то, что поначалу ИТ-подразделения могут недоверчиво относиться к механизму автоматического отражения атак, со временем они станут ему доверять. До того, как ИТ-подразделения освоятся с высокоуровневым механизмом адаптивного и автоматического отражения атак, который включает блокирование портов, сегментов, виртуальных локальных сетей, потоков данных и других элементов в сети с целью сдерживания эпидемий, может понадобиться несколько бизнес циклов. На рис. 3 проиллюстрирован процесс реализации сетевой защиты от угроз безопасности предприятия, состоящий из пяти шагов.