Единого решения, которое бы закрывало все ИБ-задачи в компании, нет. И вряд ли оно появится в будущем: в каждой организации выстраивается своя модель угроз и используется уникальный набор ПО.
Лучшая стратегия в такой ситуации — комплексный подход. В случае с корпоративным инфобезом — это параллельная работа на нескольких уровнях. Как их выделить и каким образом выстроить защиту на них, рассказываем в этой статье.
Делим на четыре
Корпоративный сектор сталкивается со множеством угроз. Злоумышленники могут вывести из строя клиентский сервис, проникнуть в корпоративную сеть, атаковать серверы компании или использовать приёмы фишинга на сотрудниках. На каждый такой случай в арсенале ИБ-специалиста есть свои средства защиты и реагирования.
Систематизировать все задачи и решения помогает комплексная кибербезопасность. Такой подход предполагает разделение усилий на четыре области, а точнее — на периметр, инфраструктуру, эндпоинты и пользователей.
Систематизировать все задачи и решения помогает комплексная кибербезопасность. Такой подход предполагает разделение усилий на четыре области, а точнее — на периметр, инфраструктуру, эндпоинты и пользователей.
Строим безопасность изнутри
Уровень инфраструктуры — это всё, что находится внутри защищённого периметра компании. Это, прежде всего, локальная сеть, гипервизоры и различные внутренние корпоративные ресурсы (от менеджера паролей до базы знаний).
В их числе — работа со вторым эшелоном защиты внутренних сервисов. Так, например, для безопасного использования менеджера паролей, service desk или другого ресурса в локальной сети обычно нужны MFA, NGFW и внутренний сканер.
Также на этом уровне необходимо быстро выявлять инциденты, централизованно собирать и анализировать ИБ-события. Решать эти задачи помогают SIEM-системы (RuSIEM, MAXPatrol SIEM, KUMA).
Многие компании не спешат приобретать такие системы. Хотя SIEM успешно справляются минимум с тремя важнейшими задачами: собирают логи событий из различных источников, анализируют полученные данные и проводят корреляции. Благодаря всему этому ИБ-специалисты могут быстрее выявлять сложные атаки и угрозы.
Не менее актуальной задачей сегодня становится защита среды контейнеризации и оркестрации. Компании постепенно переходят от монолитных сервисов к микросервисам. И хотя в целом механизмы в них заложены одинаковые, смена технологического стека рождает новые проблемы безопасности. Именно поэтому становятся востребованными такие решения, как сканеры контейнеров, инструменты контроля registry, CNAP. К примерам на рынке можно отнести Aqua и Kaspersky Container Security.
В их числе — работа со вторым эшелоном защиты внутренних сервисов. Так, например, для безопасного использования менеджера паролей, service desk или другого ресурса в локальной сети обычно нужны MFA, NGFW и внутренний сканер.
Также на этом уровне необходимо быстро выявлять инциденты, централизованно собирать и анализировать ИБ-события. Решать эти задачи помогают SIEM-системы (RuSIEM, MAXPatrol SIEM, KUMA).
Многие компании не спешат приобретать такие системы. Хотя SIEM успешно справляются минимум с тремя важнейшими задачами: собирают логи событий из различных источников, анализируют полученные данные и проводят корреляции. Благодаря всему этому ИБ-специалисты могут быстрее выявлять сложные атаки и угрозы.
Не менее актуальной задачей сегодня становится защита среды контейнеризации и оркестрации. Компании постепенно переходят от монолитных сервисов к микросервисам. И хотя в целом механизмы в них заложены одинаковые, смена технологического стека рождает новые проблемы безопасности. Именно поэтому становятся востребованными такие решения, как сканеры контейнеров, инструменты контроля registry, CNAP. К примерам на рынке можно отнести Aqua и Kaspersky Container Security.