•
предотвращение кибер-атак
•
обнаружение кибер-атак
•
ликвидацию последствий реализовавшихся
кибер-рисков.
Средства защиты периметра, такие, как сетевые
экраны и решения для защиты от вредоносного ПО,
способны противостоять атакам, рассчитанным на
удачу. В случае с целенаправленными атаками дело
обстоит иначе. Некоторые поставщики защитных
решений пытаются решить эту проблему, используя
ряд отдельных, разрозненных продуктов: «песоч-
ниц», средств анализа аномалий в сети, мониторинга
рабочих мест. Эти решения способны до некоторой
степени защитить IT-системы и блокировать дей-
ствия киберпреступников, но по отдельности их
недостаточно. Чтобы обнаружить целенаправленную,
скоординированную атаку, необходимо выявлять
множество событий на всех уровнях корпоративной
инфраструктуры.
Обработать такую информацию можно при помощи
системы многоуровневого анализа, а интерпретиро-
вать — используя последние аналитические данные
об угрозах из надежного источника. Нужно решение,
объединяющее лучшие технологии «песочницы»
с анализом аномалий поведения в сети и событий на
рабочих местах.
Для максимально быстрого и эффективного проти-
водействия современным кибер-угрозам необходимы
технологии облачной информационной безопасности.
Однако использование облачных репутационных баз
не всегда желательно, так как требует от клиента
передачи данных о вредоносной активности и объ-
ектах, обнаруженных в вашей инфраструктуре.
Для того, чтобы избежать ограничений, накладыва-
емых требованиями к системам защиты, не ухудшая
при этом качества работы систем защиты, целесо-
образно использовать локальную версию облачной
репутационной базы. Подобный подход удовлетво-
ряет самым жестким требованиям, предъявляемым
к системам безопасности, и позволяет обеспечить
наилучший уровень защиты в изолированных сетях.
Несмотря на постоянное совершенствование
защитных решений, предотвратить все атаки не-
возможно, поскольку исключительно технические
средства защиты позволяют надежно обнаружить
только известные угрозы.
Для того, чтобы в режиме реального времени
выявлять как известные, так и новые кибершпион-
ские и киберкриминальные кампании, атакующие
критические информационные системы, необходима
комбинация передовых технических средств выяв-
ления и предотвращения целевых атак в сочетании
с лучшей экспертизой в области информационной
безопасности.
Защитить крупную компанию от изощренных,
тщательно спланированных атак с каждым днем
становится все сложнее. В некоторых случаях даже
опытным IT-специалистам трудно определить, являет-
ся ли их организация объектом атаки.
Индивидуальная помощь экспертов в расследова-
нии инцидентов необходима для выявления и раз-
решения инцидентов в сфере IT-безопасности.
Иногда информация об обнаружении комплексных
таргетированных угроз не становится публичной. В то
же время эта информация может помочь быстро от-
реагировать на новые угрозы и уязвимости: заблоки-
ровать атаки с известных направлений, уменьшить
ущерб от комплексных атак и усовершенствовать
стратегию безопасности как вашей организации, так
и ваших клиентов.
Информационная безопасность ИТ-инфраструктуры
нуждается в регулярной экспертной оценке.
Сервисы тестирования на проникновение по-
зволяют получить более полное представление
о проблемных с точки зрения безопасности местах
в инфраструктуре, выявить уязвимости, проанализи-
ровать возможные последствия атак различного вида
и оценить эффективность уже принятых мер защиты,
а также получить рекомендации по устранению уяз-
вимостей и повышению безопасности.
Необходимо иметь ответы на вопросы:
•
Какие пути открыты при атаке на вашу организацию?
•
Какие векторы атаки и какие сведения доступ-
ны злоумышленнику, который решит атаковать
именно вашу компанию?
•
Возможно, атака уже организована, а вы находи-
тесь под угрозой?
80% всех инцидентов кибербезопасности проис-
ходят по причине человеческого фактора. Компании
тратят миллионы, чтобы рассказать сотрудникам
о проблемах информационной безопасности (ИБ)
и научить их правильному поведению, но мало кто из
руководителей соответствующих департаментов дово-
лен результатами.
Все сотрудники компании, от генерального дирек-
тора до уборщицы, должны обладать базовыми зна-
ниями в области информационной безопасности.
40
СБОРНИК ДОКЛАДОВ
МЕЖВЕДОМСТВЕННАЯ НАУЧНО-ПРАКТИЧЕСКАЯ КОНФЕРЕНЦИЯ
СПЕЦИАЛЬНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
2017