вторник, 5 декабря 2017 г.

Сегодня невозможно предложить один или два продукта для решения всех проблем информационной безопасности.

Сегодня невозможно предложить один или два продукта для решения всех проблем информационной безопасности.

http://www.tadviser.ru/index.php/%D1%F2%E0%F2%FC%FF%3A%CA%EE%ED%F1%F2%E0%ED%F2%E8%ED_%D1%EE%EB%EE%E2%F6%EE%E2%2C_%AB%D1%EE%F4%F2%EF%F0%EE%EC%BB%3A_%D1%E5%E3%EE%E4%ED%FF_%ED%E5%E2%EE%E7%EC%EE%E6%ED%EE_%EF%F0%E5%E4%EB%EE%E6%E8%F2%FC_%EE%E4%E8%ED_%E8%EB%E8_%E4%E2%E0_%EF%F0%EE%E4%F3%EA%F2%E0_%E4%EB%FF_%F0%E5%F8%E5%ED%E8%FF_%E2%F1%E5%F5_%EF%F0%EE%E1%EB%E5%EC_%C8%C1

Сравнение Web Application Firewall (WAF)

Сравнение Web Application Firewall (WAF). В сравнении участвуют: Positive Technologies, Barracuda, Citrix, F5, Imperva и Wallarm. Сравнение проведено по 120 критериям, среди которых: режимы работы, отказоустойчивость, производительность, реализация механизмов защиты (блокировка атак, сигнатурный, поведенческий и репутационный анализ, машинное обучение) и т. д.

Источник: https://www.anti-malware.ru/compare/web-application-firewall-waf-2017

среда, 25 октября 2017 г.

Защита банкоматов

Защита банкоматов – это защита конечных точек от любых видов проникновения. Однако ошибки конструктива позволяют злоумышленникам получать доступ к рабочим станциям через USB-порт и запускать на ней свой софт. Результат – обнуление контейнеров с деньгами. Вывод – установленное ПО имеет уязвимости. 

https://www.youtube.com/watch?time_continue=233&v=8aXdirpnZVg 

Есть ли решение этой проблемы? Конечно, есть. И уже очень давно. Это – CyberArk Endpoint Priviledge Manager. Данный продукт предоставляет минимальные привилегии, обеспечивает контроль приложений и защиту локальных учётных записей, а также: 
- контроль приложений и учётных записей с меньшим уровнем привилегий на рабочих местах и серверах; 
- исключение локального администратора без утраты эффективности; 
- права пользователей и администраторов с меньшим уровнем привилегий могут быть в нужной степени расширены для санкционированного использования приложений и выполнения задач в соответствии с имеющимися обязанностями; 
- контроль приложений с целью предотвращения проникновения вредоносного ПО в рабочую среду; 
- неизвестные приложения используются в безопасном режиме с ограничением функциональности.
http://softprom-blog.ru/cyberark.html

пятница, 6 октября 2017 г.

Человеческий фактор

Вот буквально вдогонку предыдущему посту о "пресловутом человеческом факторе" ошибка компании Adobe, которая допустила публикацию ключа PGP в блоге.
Сами выложили...
In spectacular fail, Adobe security team posts private PGP key on blog
Since deleted, post gave public and private key for Adobe incident response team.
https://arstechnica.com/information-technology/2017/09/in-spectacular-fail-adobe-security-team-posts-private-pgp-key-on-blog/

Просто забыли...

Можно сколько угодно напоминать о киберугрозах, безопасности, защите информации, но пока человеческий фактор не устранён из любого производственного процесса, он будет оставаться самым слабым звеном. 
Люди просто забыли отключить публичный доступ к хранилищу информации...
http://www.securitylab.ru/news/488698.php

Управление доступом

https://www.facebook.com/SPblog/posts/2061142360783353

Управление доступом — одна из основ обеспечения информационной безопасности любой ИТ-инфраструктуры в любой корпорации. Основной принцип достаточно прост и понятен: каждый сотрудник должен иметь доступ только к той информации, которая необходима для выполнения работы. Для компаний, которые работают с персональной информацией клиентов, необходимость строго регламентировать доступ к ней закреплена законодательно.
Регламент действует с момента приема на работу нового сотрудника. Он обязан ознакомиться с регламентом предоставления ему доступа к информации. Однако юридические аспекты защиты информации интересуют нас в меньшей степени, нежели практические решения.
На уровне технологий управление доступом осуществляется с помощью
Присвоения каждому пользователю уникального идентификатора;
Проверки на соответствие пользователя и вводимого им идентификатора;
Проверка соответствия полномочий: установление времени доступа и списка разрешенных ресурсов;
Предоставление временного доступа по необходимости;
Оповещение о попытках несанкционированного доступа.
Наиболее удобным средством контроля пользователей являются программные решения, лучшими из которых являются продукты Cyberark. Это наиболее полные, комплексные решения, которые, благодаря модульному принципу продуктов, могут гибко подстраиваться под нужды организации как в плане функционала, так и в плане цены. В основной набор функций каждого продукта входит:
Обеспечение контроля доступа к базам данных при помощи уникальных идентификаторов (логин, пароль, код и др.);
Обеспечение ограничения доступа пользователей к определенным компонентам системы;
Автоматическая ротация паролей;
Защита ПО и приложений, обеспечивающих выполнение процессов для определенного пользователя, от посторонних субъектов;
Обеспечение безопасности конфиденциальных данных;
Защита ИТ-инфраструктуры от распространения вирусов в результате фишинговых атак;
Изоляция, контроль и запись сессий;
Анализ поведения пользователей;
Обеспечение минимального доступа на любой операционной системе.
Необходимо уточнить, что надежное обеспечение безопасности информации возможно только при использовании шифрования данных.
Особую важность представляет контроль привилегированных учётных записей. Без доступа к ним невозможна ни одна полномасштабная внешняя атака, так как максимальные привилегии - самый быстрый и простой способ доступа к внутренней информационной инфраструктуре всей организации. Многие компании подвергают себя серьезному риску, когда число привилегированных учётных записей начинает превышать число сотрудников компании, например, в случае, если некоторые исполнители работают удаленно или имеют право доступа к базам данных компании с различных устройств. Большое количество аккаунтов усложняет или делает невозможным ведение документации по каждому из них, в результате, даже при увольнении сотрудника, он по-прежнему имеет доступ к конфиденциальной информации.
Именно поэтому необходимо вести аудит всех учетных записей, оценивать степень риска, связанного с ними. Для этого и предназначена Cyberark DNA ™ (Discovery & Audit). Программа проста в использовании, не требовательна к ресурсам и создает детальные отчеты о всех аккаунтах и ассоциированных рисках.
Если ваша компания не регламентирует доступ к своей информации, то вы потенциально находитесь в зоне риска. Позаботьтесь о защите данных как можно быстрее, обратитесь к нам за консультацией.

Защита данных

Шифрование данных всегда было одним из основных способов защиты информации. С распространением мобильных устройств и появлением возможности доступа в Интернет из любой точки мира стали появляться и решения для шифрования, обладающие разным функционалом, назначением и стоимостью. Давайте разберемся в их плюсах и минусах.
Первый выбор, с которым сталкивается пользователь — выбрать ли программное или аппаратное решение? Принять решение непросто, ведь несмотря на то, что все решения выполняют одинаковые функции, их возможности могут существенно отличаться.
Аппаратное шифрование
Аппаратное шифрование полагается только на собственные ресурсы и не требует дополнительных программ, поэтому вероятность заражения вредоносным кодом практически нулевая.
При подключении к компьютеру устройство шифрования не требует дополнительных драйверов, чтобы исключить необходимость взаимодействия с системными процессами. Такие устройства не требуют особой конфигурации и не нуждаются в постоянном взаимодействии с пользователем. Кроме этого, их использование не отражается на быстродействии компьютера.
Аппаратное шифрование лучше использовать для защиты информации на портативных устройствах, например, ноутбуках. Особенно эффективны аппаратные устройства для защиты данных, которые не нужно постоянно передавать или изменять.
Устройства с функцией самошифрования - прекрасное решение для обеспечения безопасности ИТ-инфраструктуры любой корпорации. Такие устройства осуществляют шифрование и дешифрование информации в процессе записи или передачи данных. Ни ключи шифрования, ни данные идентификации пользователя не попадают в память компьютера, что позволяет обеспечить максимальный уровень безопасности данных.
Аппаратное шифрования позволяет защает информацию практически от любых угроз: оно строго регламентируют доступ к информации с внешних устройств и может блокировать доступ при обнаружении попытки обойти защиту. Зашифрованные файлы невозможно будет скопировать, равно как и сбросить счетчик попыток входа, что обеспечит защиту от попытки взлома пароля программными средствами.
Однако, аппаратные решения непрактичны из-за высокой стоимости. Аппаратное шифрование привязано к устройству, поэтому его нельзя применить для защиты целой системы. Обновление представляется возможным только методом замены или фабричной перепрошивки устройства.
Программное шифрование
Программные решения гораздо более распространены на рынке. Они могут защищать данные всей компании на различных устройствах, поэтому более эффективны с точки зрения стоимости. Их легко использовать, легко модернизировать и обновлять. Программное шифрование доступно практически для всех типов операционных систем и позволяет шифровать данные “на лету”.
Основная проблема таких решений - это уровень их защищенности. Он напрямую зависит от защищенности операционной системы. Уязвимость в ОС может свести на нет всю эффективность шифрования. Кроме этого, если права доступа четко не разграничены, пользователи могут намеренно или случайно полностью отключить систему. Программы для шифрования обычно очень требовательны к ресурсам компьютера, поэтому этот нюанс нужно обязательно учитывать при выборе подходящего решения.
Какое решение подходит для вашего бизнеса? Все зависит от того, где хранятся данные. Если они находятся на внешних носителях и постоянный доступ к информации не требуется, лучше использовать аппаратные средства. Таким образом можно обеспечить шифрование всей файловой структуры. Идентификация пользователя производится еще до запуска системы, поэтому несанкционированный доступ исключен.
Если обмен данными происходит постоянно, то шифрование лучше организовывать на уровне файлов. Такое решение обойдется дешевле, хотя уровень безопасности в результате будет несколько ниже.
Современные технологии позволяют встраивать наборы инструкций для шифрования в процессоры, что позволяет современным программным решениям работать гораздо эффективнее.
Помните, что шифрование - только один из многих инструментов защиты информации. Чтобы найти решение для комплексной защиты, обратитесь к нам, мы подберем решение, которое будет идеально подходить для вашей ИТ-инфраструктуры.