Архивы: Типы продуктов
Многофакторная аутентификация
Защита для сегментов сети
Поиск уязвимостей в исходных кодах
Сканеры уязвимостей
Web Application Firewall
Применение Web Application Firewall традиционно считается наиболее эффективным подходом к защите веб-ресурсов. Одним из основополагающих факторов здесь служит узкоспециализированная разработка. WAF может быть реализован как облачный сервис или специализированное железное или виртуальное устройство. Развитие рынка WAF пока складывается так, что облачный сервис востребован в среднем и малом бизнесе, а для крупного бизнеса обычно приобретается отдельное устройство. Тем самым грамотный подбор средства защиты является решающим моментом, ведь от того, насколько хорошо подходит средство для конкретной инфраструктуры, зависит его конечная эффективность.
Противодействие DDOS
Защита от DDoS-атак может строиться одним из двух основных способов — заказ услуги по защите в специализированной компании по модели SaaS (Security as a Service) или собственными силами с использованием специализированного аппаратного и программного обеспечения с добавлением организационных мер — расширением каналов, балансировкой нагрузки и так далее.
При выборе услуги по защите от DDoS в первую очередь следует оценить собственную аудиторию онлайн-сервисов. Если большая часть пользователей находятся на территории России — предпочтение стоит отдавать отечественным поставщикам услуг. Если клиентами являются пользователи из разных стран, выбор делается в пользу транснациональных компаний. Важно отметить, что российские специализированные компании, например, Qrator Labs и «Лаборатория Касперского» и другие, имеют центры очистки трафика зарубежом и в техническом плане их могут рассматриваться в качестве глобальных игроков.
Защита от целенаправленных атак (ATA)
С помощью целевых атак не только наносится вред компонентам информационной системы, но и происходит кража важной информации, нарушение работы бизнеса, снижение производительности, шпионаж, кража интеллектуальной собственности, наносится ущерб репутации компании.
Средства предотвращения вторжений (IPS)
IPS-системы используются для обнаружения аномальных действий в сети, которые могут нарушить безопасность и конфиденциальность данных, например, попытки использования уязвимостей программного обеспечения, попытки повышения привилегий, несанкционированный доступ к конфиденциальным данным, активность вредоносных программ и т.д.
Application Firewall (NGFW, UTM)
При этом, NGFW не следует путать с изолированной системой предотвращения вторжений (IPS) или IPS, включающей в себя обычный межсетевой экран, не интегрированный с IPS в одно решение. Если коротко суммировать данное определение, то NGFW – это устройство с контролем трафика уровня приложений, встроенной системой обнаружения вторжений и идентификации пользовательской принадлежности трафика.
Проверка контрагентов и физических лиц
Любой владелец бизнеса или ответственный управляющий хочет быть уверен в надёжности партнёра. Знать, что сотрудничает с благонадёжной организацией, чтобы обезопасить свою деятельность и минимизировать риски. Халатное отношение или чрезмерное доверие незнакомым и малоизвестным организациям может привести к заключению договоров с фирмами-однодневками, а то и с несуществующей организацией. Результат: дополнительные проверки фирмы, штрафы, пени и другие неприятности.
Для того чтобы проявить должную осмотрительность и минимизировать риск сотрудничества с недобропорядочными контрагентами стоит использовать специальные информационные ресурсы – сервисы по проверке контрагентов, где информация собрана в единый массив для наглядной оценки и принятия соответствующего решения.
Управление репутацией (SERM)
При наличии у организации положительной репутации, т.е. когда большинство пользователей благоприятно отзываются о качестве и надежности ее продукции, она может рассчитывать на получение дополнительных доходов и лучшую узнаваемость бренда, легко привлекать новых клиентов и деловых партнеров, а также нанимать на работу высококлассных специалистов.
В первую очередь обращается внимание на отзывы, оценки о компании и предлагаемых товарах, услугах других клиентов, насыщенность сайта полезным и качественным контентом, мероприятия, проводимые в интересах своих клиентов (бонусы, акции, скидки, выгодные предложения и др.). Соответственно, выявление пользователями в интернете даже малейшего негатива, связанного с деятельностью фирмы, способно оттолкнуть от нее значительную массу клиентов, что приведет к финансовым потерям и даже, возможно, полному уходу с рынка.
Распознавание лиц
Распознавание лиц — это автоматическая локализация человеческого лица на изображении или видео и, при необходимости, идентификация личности человека на основе имеющихся баз данных. Среди всего многообразия биометрических характеристик человека, используемых для идентификации личности, особо стоит отметить изображение лица.
Биометрия лица уникальна тем, что не требует создания специализированных сенсоров для получения изображения – изображение лица можно получить с обычной камеры системы видеонаблюдения. Более того, фотография лица присутствует практически на любом документе, удостоверяющем личность, а значит, внедрение этой технологии на практике не сопряжено с разнообразными нормативными проблемами и сложностями социального восприятия.
Системы управления учётными данными (IDM)
Контроль привилегированных пользователей (PUM, PIM, PAM)
Например, это может быть связано с передачей на аутсорсинг различных ИТ-функций. Данный подход экономически оправдан, однако он несет дополнительные риски информационной безопасности. Что именно делают внешние специалисты внутри вашей ИТ-инфраструктуры, как обеспечить контроль и выявить ответственных в случае возникновения каких-либо неполадок?
Данные вопросы задает себе практически любая компания, заботящаяся о своей безопасности. Обеспокоенность служб ИТ и ИБ часто вызывают и системные администраторы самой организации, которые, при желании, могут получить доступ к конфиденциальным данным, которые не предназначены для их глаз.
Системы анализа сведений и наблюдения за событиями (SIEM)
Принцип работы SIEM, по сути, сводится к цикличному набору действий. Система собирает сведения из различных источников, таких как межсетевые экраны, IPS, антивирусы, операционные системы и т.д., анализирует данные в режиме реального времени, при необходимости предпринимает превентивные меры, систематизирует базы данных, анализирует действия пользователей на основе результатов предыдущего мониторинга, создает предупреждения и оповещения о критических событиях.
Корпоративные антивирусы
Он состоит из постоянного антивирусного монитора и сканера, запускаемого по требованию пользователя, файервола, средства предотвращения вторжения (IPS), Антивирусный монитор проверяет обнаруживает вредоносные программы при запуске операционной системы, непрерывно выполняется сканирование открываемых и сохраняемых файлов.
Задача антивирусного монитора состоит также в проверке открываемых веб-сайтов и электронной почты, так как часто зловреды распространяются именно по этим каналам. NGEPP (Next Generation Endpoint Protection), базирующиеся на новейших технологиях. На рынке представлено большое количество антивирусных продуктов для рабочих станций. Отечественные продукты в сравнении с импортными антивирусными комплексами показывают хорошие результаты.
Управлять всеми функциями антивирусного комплекса администратор может централизованно, с помощью настраиваемых политик безопасности.
Предотвращение утечки данных (DLP)
Контролируемой информацией должен быть не только интернет-трафик, но и ряд других информационных потоков: документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth и т.д.
Основной целью подобных систем является предотвращение утечек конфиденциальной информации, поддержка и выполнение всех требований политики конфиденциальности и безопасности информации, существующей в той или иной организации, компании, предприятии.