как организовать периметровую защиту в сети

GoodWIN

Активный участник
Приветствую, что означает термин защита периметра информационной системы? Как я понимаю это больше относится к защите локальной сети? Как построить и организовать периметровую защиту сети? С чего начать?
 
Приветствую, что означает термин защита периметра информационной системы? Как я понимаю это больше относится к защите локальной сети? Как построить и организовать периметровую защиту сети? С чего начать?

В твоем случае начни с прочтения теории
Внешняя граница сети — это лицо вашей организации. От трафика допустимых или вредоносных данных,
которому вы позволяете проходить через периметр вашей сети, может зависеть как успех вашей организации,
так и ее потенциальный крах. Задачей здесь является максимальное увеличение уровня использования
и контролируемости сети с одновременным снижением числа уязвимостей до минимума.
В большинстве случаев защите периметра требуется «косметический ремонт». Периметр сети принимает на
себя всю тяжесть удара входящих атак. Ежедневно программы с зашифрованным и полиморфным вредоносным
кодом, распределенные атаки типа «отказ в обслуживании» (distributed denial of service, DDOS) и умышленные
целенаправленные попытки использования уязвимостей испытывают на прочность защиту периметров сетей,
рассчитанную на противостояние проблемам общего характера, таким как назойливые статичные вирусы
и стандартные атаки типа «отказ в обслуживании». На сегодняшний день простая проверка четности порта/
протокола является примитивным способом. Когда 80 процентов трафика передается по протоколу HTTP через
порт 80, межсетевой экран должен охватывать не только порты и протоколы, но и внутренние приложения,
чтобы определить безопасность трафика.
Возможность потери данных и нормативно-правовые требования также обуславливают необходимость
применения некоторых новых средств контроля по периметру сети. Периметр сети — это последняя
точка контроля трафика данных, выходящих за пределы организации. Это последний шанс обнаружить
конфиденциальную информацию и защитить ее соответствующим образом, а также проконтролировать
тип трафика, выходящего за пределы организации. Следовательно, это последняя возможность повлиять
на формирование репутации компании во внешней среде.
Наконец, периметр сети — это не только точка вашего присутствия в Интернете, но и центр связи с партнерами
по бизнесу, VPN-подключения для удаленного доступа и взаимосвязи между организациями. Для нормальной
работы компании все эти подключения должны быть защищенными и надежными.

Сегодня обеспечение безопасности периметра сети означает модернизацию средств защиты:
• Управление устаревшими политиками межсетевых экранов. Политики межсетевых экранов содержат
правила неопределенного происхождения, правила, определяемые требованиями коммерческой
деятельности, и активно используемые правила. Важные правила могут не применяться активно, в то время
как второстепенные правила могут беспорядочно скапливаться и замедлять работу средств защиты периметра.
В большинстве организаций не имеется четкой картины того, насколько хорошо правила обеспечивают
выполнение политик, определяемых регулирующими и нормативно-правовыми органами.
• Автоматизированные атаки. Общедоступные службы подвержены риску распределенных атак типа «отказ
в обслуживании» (DDoS-атак), которые угрожают бесперебойной работе компании.
• Направленные атаки. Необходимо выявлять и сокращать число уязвимостей системы периметра, таких как
неисправленные веб-серверы, с целью предотвращения их использования.
• Определение того, кто, где и какие действия выполняет. Для сокращения нежелательного и сомнительного трафика
сеть должна помогать выявлять и контролировать сообщения, исходящие от внутренних пользователей, обеспечивая
защиту от взаимодействия с известными злоумышленниками и рискованными географическими регионами.
• «Шумные» системы предотвращения вторжений (IPS). Находясь на периметре сети, системы предотвращения
вторжений «видят» все пакеты трафика, которые пропускает межсетевой экран или отправляют пользователи.
Во многих случаях огромный объем оповещений означает, что к ним обращаются только при проведении
криминалистического анализа после события. Во время криминалистического анализа большой объем
оповещений также затрудняет нормализацию данных при коррелировании событий с разрозненными
источниками данных.
• Управление приложениями для туннелирования. Туннелированный обмен сообщениями способен
обеспечить нефильтрованную связь с командными серверами бот-сети для вредоносных программ и бот-сетей.
Такие приложения для туннелирования (как Skype) также могут допускать невидимые утечки данных.
• «Мертвые зоны», создаваемые при шифровании. Во многих организациях либо нет соответствующих
технологий сканирования зашифрованного трафика, либо такие технологии не активированы на тех участках
периметра сети, где это требуется. Этим пользуются злоумышленники, шифрующие большой процент
вредоносного трафика. Злоумышленники внутри организации также могут шифровать конфиденциальную
информацию и отправлять ее за пределы компании.
 
В твоем случае начни с прочтения теории
Внешняя граница сети — это лицо вашей организации. От трафика допустимых или вредоносных данных,
которому вы позволяете проходить через периметр вашей сети, может зависеть как успех вашей организации,
так и ее потенциальный крах. Задачей здесь является максимальное увеличение уровня использования
и контролируемости сети с одновременным снижением числа уязвимостей до минимума.
В большинстве случаев защите периметра требуется «косметический ремонт». Периметр сети принимает на
себя всю тяжесть удара входящих атак. Ежедневно программы с зашифрованным и полиморфным вредоносным
кодом, распределенные атаки типа «отказ в обслуживании» (distributed denial of service, DDOS) и умышленные
целенаправленные попытки использования уязвимостей испытывают на прочность защиту периметров сетей,
рассчитанную на противостояние проблемам общего характера, таким как назойливые статичные вирусы
и стандартные атаки типа «отказ в обслуживании». На сегодняшний день простая проверка четности порта/
протокола является примитивным способом. Когда 80 процентов трафика передается по протоколу HTTP через
порт 80, межсетевой экран должен охватывать не только порты и протоколы, но и внутренние приложения,
чтобы определить безопасность трафика.
Возможность потери данных и нормативно-правовые требования также обуславливают необходимость
применения некоторых новых средств контроля по периметру сети. Периметр сети — это последняя
точка контроля трафика данных, выходящих за пределы организации. Это последний шанс обнаружить
конфиденциальную информацию и защитить ее соответствующим образом, а также проконтролировать
тип трафика, выходящего за пределы организации. Следовательно, это последняя возможность повлиять
на формирование репутации компании во внешней среде.
Наконец, периметр сети — это не только точка вашего присутствия в Интернете, но и центр связи с партнерами
по бизнесу, VPN-подключения для удаленного доступа и взаимосвязи между организациями. Для нормальной
работы компании все эти подключения должны быть защищенными и надежными.

Сегодня обеспечение безопасности периметра сети означает модернизацию средств защиты:
• Управление устаревшими политиками межсетевых экранов. Политики межсетевых экранов содержат
правила неопределенного происхождения, правила, определяемые требованиями коммерческой
деятельности, и активно используемые правила. Важные правила могут не применяться активно, в то время
как второстепенные правила могут беспорядочно скапливаться и замедлять работу средств защиты периметра.
В большинстве организаций не имеется четкой картины того, насколько хорошо правила обеспечивают
выполнение политик, определяемых регулирующими и нормативно-правовыми органами.
• Автоматизированные атаки. Общедоступные службы подвержены риску распределенных атак типа «отказ
в обслуживании» (DDoS-атак), которые угрожают бесперебойной работе компании.
• Направленные атаки. Необходимо выявлять и сокращать число уязвимостей системы периметра, таких как
неисправленные веб-серверы, с целью предотвращения их использования. Мы также заказали на сайте TSS специальное оборудование.
• Определение того, кто, где и какие действия выполняет. Для сокращения нежелательного и сомнительного трафика
сеть должна помогать выявлять и контролировать сообщения, исходящие от внутренних пользователей, обеспечивая
защиту от взаимодействия с известными злоумышленниками и рискованными географическими регионами.
• «Шумные» системы предотвращения вторжений (IPS). Находясь на периметре сети, системы предотвращения
вторжений «видят» все пакеты трафика, которые пропускает межсетевой экран или отправляют пользователи.
Во многих случаях огромный объем оповещений означает, что к ним обращаются только при проведении
криминалистического анализа после события. Во время криминалистического анализа большой объем
оповещений также затрудняет нормализацию данных при коррелировании событий с разрозненными
источниками данных.
• Управление приложениями для туннелирования. Туннелированный обмен сообщениями способен
обеспечить нефильтрованную связь с командными серверами бот-сети для вредоносных программ и бот-сетей.
Такие приложения для туннелирования (как Skype) также могут допускать невидимые утечки данных.
• «Мертвые зоны», создаваемые при шифровании. Во многих организациях либо нет соответствующих
технологий сканирования зашифрованного трафика, либо такие технологии не активированы на тех участках
периметра сети, где это требуется. Этим пользуются злоумышленники, шифрующие большой процент
вредоносного трафика. Злоумышленники внутри организации также могут шифровать конфиденциальную
информацию и отправлять ее за пределы компании.


а что скажете о специальных аппаратных средствах защиты?
 
Назад
Верх Низ