Строим сетевой забор. Часть 1

Строим сетевой забор. Часть 1
Сетевой периметр – что это?

В классическом понимании – это локальная сеть организации, на границе с интернетом которой установлен пограничный межсетевой экран.

Но в современном мире технологии не стоят на месте, и вместе с появлением облаков и распространением технологии удаленного доступа, понятие сетевого периметра размывается. Так, в связи с последними событиями в мире, многие компании предоставляют удаленный доступ своим сотрудникам. Поэтому сетевой периметр организации уже расширяется на домашние сети сотрудников организации, и мало кто из специалистов по ИБ задумывается о защите конечных станций, с которых пользователи могут подключаться к сети организации.

В основном ИБшников волнуют защита канала связи между пользователем и сетью, но при этом не учитывается, что злоумышленнику гораздо проще заразить рабочее место пользователя, чем перехватить передаваемые данные.

По оценке Positive Technologies:
  • каждый третий сотрудник рискует запустить вредоносный код;
  • каждый седьмой сотрудник может вступить в диалог со злоумышленником и выдать конфиденциальную информацию;
  • каждый десятый сотрудник вводит учетные данные в поддельную форму аутентификации.
Помимо человеческого фактора, при защите периметра возникает другая проблема – это устаревшие или необновлённые межсетевые экраны на границе сети. При такой ситуации трафик банально может фильтроваться по IP-адресу и порту источника или назначения, что позволяет злоумышленнику легко обойти такую защиту, замаскировав нелегитимный трафик под разрешенный. Помимо этого, многие «железки» предыдущего поколения не умеют расшифровывать и анализировать ssl-трафик, что позволяет злоумышленнику скрыть свои действия в таком трафике, а необновленный компонент IDS/IPS не способен отразить современные атаки. Также зачастую сами IT-шники не знают, как устроены процессы работы в компании: тут удаленно подключился франчайзи 1С, а здесь отдел продаж организовал в небезопасном облаке рабочую область, не говоря о переходе общения в Telegram или другие шифрованные менеджеры.

857323a834781c38978553fb1e97e73c.jpg

Что же делать?


Первый шаг – это необходимость повышения уровня осведомленности сотрудников организации. Все сотрудники организации должны пройти курсы по повышению осведомлённости по базовым понятиям Информационной безопасности. Данные курсы должны проводиться с определенной периодичностью, а по итогу прохождения – тестирование полученных знаний. А для инженеров по ИБ и сетевиков необходимо проводить дополнительные курсы на знание основ пентестинга и современных трендов в ИБ для того, чтобы они имели представление, как может развиваться атака и как от нее защититься.

Второй шаг – необходимость проведения аудита действующей системы защиты. Аудит – это база, которая позволит нам определить потоки информации в сети и оценить уровень защищенности организации. Данный аудит желательно проводить сторонним подразделениям компании или же воспользоваться услугами организаций, специализирующихся на этом. Такой аудит позволит получить стороннюю оценку защищенности, а также не позволит сотрудникам IT-отдела повлиять на результаты проверки.

По статистике проведенных аудитов в большинстве организаций в сетевом трафике можно найти как трафик от подозрительного приложения (прокси, приложения удаленного доступа и др.), так и трафик от вредоносных приложений.

9d3ff974707116ff800a738e1b995a9a.jpg

Мы рассмотрели начальные этапы построения сетевого периметра.

В следующих статьях мы рассмотрим уже процесс проектирования и поэтапного построения сетевого периметра.

144d835bec9291de5e4c8c181a3c0d15.png

Наш блог на Яндекс.Дзен
firewall защита сетевого периметра информационная безопасность межсетевой экран сетевая безопасность
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

ООО «Акстел-Безопасность»

ГК Axxtel - команда экспертов в области информационной безопасности занимающая ведущие позиции в СФО. Мы следим за последними новинками и тенденциями в области информационной безопасности и создаем их. Всегда рады узнать новое и поделиться своим опытом.