Строим сетевой забор. Часть 1

Строим сетевой забор. Часть 1
Сетевой периметр – что это?

В классическом понимании – это локальная сеть организации, на границе с интернетом которой установлен пограничный межсетевой экран.

Но в современном мире технологии не стоят на месте, и вместе с появлением облаков и распространением технологии удаленного доступа, понятие сетевого периметра размывается. Так, в связи с последними событиями в мире, многие компании предоставляют удаленный доступ своим сотрудникам. Поэтому сетевой периметр организации уже расширяется на домашние сети сотрудников организации, и мало кто из специалистов по ИБ задумывается о защите конечных станций, с которых пользователи могут подключаться к сети организации.

В основном ИБшников волнуют защита канала связи между пользователем и сетью, но при этом не учитывается, что злоумышленнику гораздо проще заразить рабочее место пользователя, чем перехватить передаваемые данные.

По оценке Positive Technologies:
  • каждый третий сотрудник рискует запустить вредоносный код;
  • каждый седьмой сотрудник может вступить в диалог со злоумышленником и выдать конфиденциальную информацию;
  • каждый десятый сотрудник вводит учетные данные в поддельную форму аутентификации.
Помимо человеческого фактора, при защите периметра возникает другая проблема – это устаревшие или необновлённые межсетевые экраны на границе сети. При такой ситуации трафик банально может фильтроваться по IP-адресу и порту источника или назначения, что позволяет злоумышленнику легко обойти такую защиту, замаскировав нелегитимный трафик под разрешенный. Помимо этого, многие «железки» предыдущего поколения не умеют расшифровывать и анализировать ssl-трафик, что позволяет злоумышленнику скрыть свои действия в таком трафике, а необновленный компонент IDS/IPS не способен отразить современные атаки. Также зачастую сами IT-шники не знают, как устроены процессы работы в компании: тут удаленно подключился франчайзи 1С, а здесь отдел продаж организовал в небезопасном облаке рабочую область, не говоря о переходе общения в Telegram или другие шифрованные менеджеры.

857323a834781c38978553fb1e97e73c.jpg

Что же делать?


Первый шаг – это необходимость повышения уровня осведомленности сотрудников организации. Все сотрудники организации должны пройти курсы по повышению осведомлённости по базовым понятиям Информационной безопасности. Данные курсы должны проводиться с определенной периодичностью, а по итогу прохождения – тестирование полученных знаний. А для инженеров по ИБ и сетевиков необходимо проводить дополнительные курсы на знание основ пентестинга и современных трендов в ИБ для того, чтобы они имели представление, как может развиваться атака и как от нее защититься.

Второй шаг – необходимость проведения аудита действующей системы защиты. Аудит – это база, которая позволит нам определить потоки информации в сети и оценить уровень защищенности организации. Данный аудит желательно проводить сторонним подразделениям компании или же воспользоваться услугами организаций, специализирующихся на этом. Такой аудит позволит получить стороннюю оценку защищенности, а также не позволит сотрудникам IT-отдела повлиять на результаты проверки.

По статистике проведенных аудитов в большинстве организаций в сетевом трафике можно найти как трафик от подозрительного приложения (прокси, приложения удаленного доступа и др.), так и трафик от вредоносных приложений.

9d3ff974707116ff800a738e1b995a9a.jpg

Мы рассмотрели начальные этапы построения сетевого периметра.

В следующих статьях мы рассмотрим уже процесс проектирования и поэтапного построения сетевого периметра.

144d835bec9291de5e4c8c181a3c0d15.png

Наш блог на Яндекс.Дзен
firewall защита сетевого периметра информационная безопасность межсетевой экран сетевая безопасность
Alt text

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

ООО «Акстел-Безопасность»

Axxtel - команда экспертов в области информационной безопасности занимающая ведущие позиции в СФО. Мы следим за последними новинками и тенденциями в области информационной безопасности и создаем их. Всегда рады узнать новое и поделиться своим опытом.