Home / Блог / Как защититься от развивающихся угроз

Как защититься от развивающихся угроз

evolving-threatsФокусирования внимания на аппаратных средствах защиты недостаточно — предприятия должны также принять дополнительные меры для защиты своих данных.

Поскольку информационные системы становятся все более и более сложными и атаки на них все более изощренные, киберугрозы становятся наиболее вероятными, чем когда-либо и ставят под угрозу безопасность предприятий. Традиционно, основной стратегией специалистов по безопасности было обеспечить защиту устройств, таких как серверы, настольные ПК, ноутбуки и смартфоны. В то время как аппаратная защита важна — например, патчи программного обеспечения и ограничение доступа к устройствам при помощи логического и физического контроля — многие эксперты теперь также сосредотачивают свои усилия на защите информации.

В конечном счете, то, что имеет значение для организации является то, что данные защищены — в частности, есть гарантия того, что к важным и конфиденциальным сведениям посторонние лица не имеют доступа. Аппаратные устройства помогают защитить данные, но только этого крайне недостаточно. Текущие лучшие практики по обеспечению защиты данных уменьшают вероятность того, что конфиденциальная информация попадет в неправильные руки, независимо от того, потеряны ли устройства или украдены или атакована различные меры обеспечения безопасности.

Поиск Наиболее Безопасной Архитектуры

Простая и эффективная стратегия для защиты данных состоит в том, чтобы строго ограничить место, где данные приложений будут находиться. Например, вместо того, чтобы реплицировать данные приложений на клиентские устройства, храните их в приложениях или на серверах баз данных. Это обеспечит гораздо более высокий уровень безопасности для данных, в значительной степени, потому что только один хост предоставляет данные, а не несколько, но также  и потому, что один сервер может иметь свою систему безопасности и контролируется гораздо более жестко, чем отдельные клиентские устройства.

Реализация этой стратегии является простейшей. Для коммерческих приложений, которые хранят данные на клиентских устройствах, необходимы дополнительные меры контроля безопасности, чтобы защитить данные или удалить их из устройства.

Одним из распространенных решений является внедрение инфраструктуры виртуальных ПК (тонкие клиенты), через которую запускаются приложения. Используя эту технологию, пользователь видит клиентское приложение, но само приложение и его данные фактически находятся на удаленном сервере, и только графическое изображение выполняемого приложения передается на клиентское устройство. Поскольку данные никогда не хранятся на клиентском устройстве, то потери, кражи или компрометации клиентского устройства не предоставят данных.

Другим популярным решением для мобильных устройств (включая ноутбуки) является «управление мобильными устройствами», которое предлагает набор мер обеспечения безопасности для мобильных устройств, включая безопасность приложений. Эта технология обычно поддерживает «песочницу» для приложений, в которую помещает приложение внутри оболочки (или «песочницу»), чтобы изолировать его от других частей мобильного устройства. Такая изоляция обеспечивает дополнительную защиту для локально хранимых данных. Здесь также обычно применяют и шифрование.

Защита Данных

Технологии предотвращения потери данных (DLP) предназначены для того, чтобы препятствовать транспортировке данных, куда не положено: по электронной почте, копи-пасте, копирование на съемные носители или захват экрана (принт скрин) и т.п. DLP технологии имеют различные способы обнаружения конфиденциальных персональных данных, таких как номера кредитных карт и номера социального страхования. Как только обнаружены конфиденциальные данные, технология DLP может гарантировать, что они не попадут в неразрешенное местоположение (или случайно, или злонамеренно).

Технологии DLP основываются в большой степени на подписях и методах обнаружения аномалий, во многом, как и системы обнаружения вторжения. К сожалению, это означает, что они обладают теми же проблемами, что и обнаружение вторжений, таких как генерация ложных срабатываний (ошибочное обнаружение деятельности) и ложных негативов (неспособность обнаружить запрещенную деятельность). В то время как DLP является важным компонентом безопасности, она не должна быть единственной в использовании безопасности данных. Скорее всего, сочетание технологий обеспечивает достаточно высокий уровень защиты от современных угроз.

$7 200 000 — средняя стоимость для организаций, которая испытывает нарушение в защите данных

Надежное Хранение

Технологии шифрования защищают данные, применяя шифровальный алгоритм к ним, таким образом, предотвращается доступ к данным, если пользователь не имеет корректного ключа для дешифрования. Те же самые принципы криптографии используются для защиты хранимых данных и данных в сетевом трафике, но терминология немного отличается для хранения и шифрования данных в сети.

Несколько типов шифрования, обеспечивающие защиту данных, отражают в их названии. Например, дисковое шифрование — полное шифрование всех данных на разделе жесткого диска. Шифрование файлов защищает один единственный файл вместо всего массива. Шифрование виртуального диска является промежуточным решением между шифрованием диска и шифрованием файлов — зашифрованный виртуальный диск, представленный в виде файла, который может содержать другие файлы. Независимо от типа шифрования, эта технология имеет важное значение для надежного хранения конфиденциальных данных, хранящихся на клиентских устройствах.

Различные решения могут быть использованы для шифрования данных в передачи по сети. В сетевом слое, виртуальные частные сети могут использовать шифрование всего трафика между клиентским устройством и VPN-сервером, тем самым защищая передаваемые данные от прослушивания и других угроз. Кроме того, организации могут применять шифрование на уровне приложений, защищая сетевой трафик только одного приложения, а не весь трафик, это чаще всего проводится с помощью транспортного уровня, который в паре с HTTP генерирует HTTPS.

Многофакторная Аутентификация

Хранение и шифрование в сети данных являются эффективными только тогда, когда доступ к секретным ключам ограничено физически и устройствами, подлинность которых определена как легитимный и уполномоченный. Аутентификация подразумевает под собой то, что пользователь знает что то, у пользователя что-то есть. Без надежной аутентификации шифрование обеспечивает в лучшем случае слабую защиту.

Большинство людей думают, что аутентификация — это как пароль, который, когда используется, то есть пример однофакторной аутентификации. Однофакторная аутентификация – использование только одного типа аутентификации — часто является слабым местом, поскольку может быть нарушена одним действием, таким как, перехват пароля в незашифрованном сетевом трафике или захват пароля через клавиатурного шпиона.

Многофакторная аутентификация обеспечивает большую защиту, поскольку она включает в себя два или более различных форм аутентификации. Чтобы скомпрометировать многофакторную аутентификацию, каждый метод аутентификации должен быть скомпрометирован. Классическая форма многофакторной аутентификации: криптографический токен (что-то у пользователя) защищенный PIN-кодом (что-то, что пользователь знает). Другим примером является биометрия: отпечатки пальцев (что-то у пользователя) в паре с паролем (то, что пользователь знает).

Специалисты по информационной безопасности должны тщательно рассматривать вопрос о принятии решения многофакторной аутентификации для защиты устройств хранения и сетевого трафика, которые содержат конфиденциальные данные.

About Евгений Лобач

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.

Scroll To Top