Page 11 - TEHSOVET premium #3-2019
P. 11
март 2019
премиум ТЕХСОВЕТ
Автоматизация и IT
система контроля портов и так далее. Рассмо-
трим данные модули подробнее.
Наверное, ни для кого не секрет, что для
обеспечения фильтрации трафика из внешней
сети необходимо пользоваться межсетевым
экраном на границе внешней и внутренней
сети. На сегодняшний день становится оче-
видным, что фильтрацию трафика необходимо
производить также и на каждой рабочей ста-
ции. Это связано в первую очередь с тем, что
угрозы могут проникать не только с внешней
сети, но и изнутри компании, например, зане-
сение вредоносных программ с внешних носи-
телей. Помимо этого, межсетевой экран может
быть неправильно настроен, и из-за этого по-
вышается риск угрозы пропустить вредонос-
ную программу во внутреннею сеть. Поэтому
важно использовать персональные межсетевые
экраны, которые смогут остановить распро-
странение вредоносной активности внутри Рис. 3. Принцип фильтрации трафика внутри сети
сети.
Как уже было сказано ранее, внутренние ности непосредственно по отделам внутри ком- System). В общем виде данный модуль анали-
угрозы, исходящие от сотрудников компании, пании, а, следовательно, определять, какое про- зирует активности программного обеспечения
могут быть очень опасными. При этом важно граммное обеспечение внести в «белый» список и блокирует потенциально опасные действия
понимать, что сами угрозы могут быть даже для каждого отдела. в системе. Выделяют классический HIPS и по-
непреднамеренными, но от этого их ущерб не Любой современной компании помимо за- веденческий блокиратор. Ключевое отличие
всегда ниже. Дополнительной мерой безопас- щиты от вредоносных программ необходимо данных систем заключается в том, что при ис-
ности для этой угрозы может являться модуль также обеспечить конфиденциальность важ- пользовании классического HIPS решение раз-
защиты Endpoint Protection Platform «Контроль ной информации. Современные технологии решить или запретить операцию данному ПО
устройств». С помощью данного модуля адми- шифрования позволяют обеспечить конфи- принимает пользователь, а поведенческий бло-
нистратор сети или специалист информацион- денциальность письма при отправке его по- киратор самостоятельно принимает решение о
ной безопасности может настроить политику лучателю. Другое дело, если файл изначально блокировке той или иной активности, исходя
для контроля всех внешних устройств. На- содержит конфиденциальную информацию и из правил и алгоритмов.
пример, программно запретить использовать отправляется за пределы организации. В дан- 9
флеш-накопители или разрешить использовать ном случае необходимо воспользоваться мо- Заключение
только конкретный флеш-накопитель, который дулем «Защита данных», который позволяет Конечные станции по-прежнему остаются
будет прописан как доверенный. Все то же са- отслеживать и блокировать исходящие письма одним из основных источников угроз инфор-
мое можно сделать и с сетевыми адаптерами, с рабочих станций сотрудников, содержащих мационной безопасности. При этом технологии
модемами и принтерами. конфиденциальную информацию. Конфиден- их защиты развиваются вместе с техниками
Другим немаловажным модулем безопас- циальную информацию прописывает специ- злоумышленников. Ключевым преимуществом
ности является контроль приложений и про- алист по информационной безопасности или решений в классе EPP является комплексность
цессов на конечной станции. Данный модуль вышестоящее лицо. защиты. При грамотной настройке всех моду-
позволяет настроить белый и черный список Важным модулем защиты является сред- лей защитой покрываются все сервисы без-
запускаемых процессов и ПО. Стандартное ство обнаружения вторжений (СОВ). Так же, опасности, такие как конфиденциальность,
применение данного модуля – это запрет всех как и межсетевой экран, СОВ устанавливается целостность и доступность. Кроме очевидных
исполняемых приложений, кроме доверенных. между внутренней и внешней сетью. Суще- преимуществ в обеспечении защиты инфор-
Почти все EPP интегрируется с Active Directory, ствует СОВ для конечных точек, ее принято мации, решения класса EPP развиваются в сто-
что позволяет настраивать политику безопас- называть HIPS (Host-based Intrusion Prevention роны оптимизации производительности. Это
достигается за счет использования облачных
решений и безагентской защиты, а также новых
технологий анализа данных, таких как системы
машинного обучения и нейронные сети. Это
ведет к уменьшению роли классических анти-
вирусных средств и способствует развитию об-
лачных решений с минимальной нагрузкой на
конечные станции.
Рис. 2. Отличие классического антивируса от EPP www.cloudnetworks.ru