Информационные системы и приложения являются эффективным инструментом управления любой организации. При этом зависимость бизнеса от технологий повышает значимость рисков информационной безопасности. И вместе с тем у злоумышленников появляются новые способы нанесения как материального, так и репутационного вреда компании, используя ошибки в правах доступа, уязвимости в программном коде и прочее.
Контроль доступа к сети
Принтеры, телефоны, камеры, персональные устройства сотрудников и гостей компании – всё это оборудование подключено к сети и всему нужен свой уровень доступа. Увеличение количества устройств, использующих сетевое подключение, приводит к повышению загрузки IT-отдела, а требования обеспечить необходимый уровень безопасности ложатся на плечи администраторов ИБ.
Для предоставления своевременного и безопасного, для компании, доступа к сети требуется решить ряд задач:
- Защита от несанкционированного подключения к проводным и беспроводным сетям.
- Защита доступа к сетевой инфраструктуре.
- Распределение устройств по сегментам.
- Проверка подключаемых устройств требованиям информационной безопасности.
- Предоставление гостевого доступа.
Могилевский региональный информационный центр готов оказать комплекс услуг по проектированию и внедрению решений контроля доступа к проводным и беспроводным сетям со следующими функциями:
- Безопасная аутентификация и авторизация пользователей с использованием сертификатов.
- Идентификация и профилирование подключаемых устройств.
- Автоматическое распределение по сегментам при подключении к сети.
- Контроль доступа администраторов к сетевому оборудованию.
- Управление доступом персональных и гостевых устройств.
Контроль действий пользователей и администраторов
Пользователи, обладающие привилегированными правами доступа к информационным системам и другим объектам ИТ-инфраструктуры, имеют возможность нанести существенный вред любой организации. Контроль таких пользователей с помощью технических средств позволяет выявлять и предотвращать несанкционированные действия со стороны руководителей, администраторов систем или субподрядчиков, выполняющих работы удаленно.
Решения для контроля привилегированных пользователей обеспечивают:
- Защищенный доступ к привилегированным учетным записям.
- Контроль и документирование (запись) действий внутренних и внешних пользователей, обладающих расширенными правами доступа.
- Предотвращение неправомерных действий пользователей и сбор доказательной базы в случае возникновения ИТ- и ИБ-инцидента.
- Снижение рисков утечки конфиденциальной информации, нарушения работоспособности и безопасности ИТ-инфраструктуры.
- Создание архива записей сессий привилегированных пользователей для проведения последующих расследований.
Анализ и управление конфигурациями сетевых устройств
Компании, активно использующие сетевую инфраструктуру, рано или поздно сталкиваются с трудностями управления множеством устройств, особенно если речь идёт о распределенной сети, состоящей из оборудования разных производителей. Необходимость контролировать конфигурации всех межсетевых экранов, маршрутизаторов и коммутаторов является неотъемлемой частью обеспечения информационной безопасности организации. Большое количество компонентов сети и появление новых узлов затрудняет этот процесс, увеличивается время реакции на изменения и диагностику настроек оборудования, обеспечивающего доступ.
Что мы предлагаем?
- Управление политиками межсетевых экранов.
- Моделирование и оценка планируемых изменений в правилах межсетевого доступа до их применения.
- Визуализация карт сети и путей прохождения трафика.
- Оптимизация политик межсетевого экранирования.
- Аудит политик и конфигураций сетевых устройств.
Управление уязвимостями
Управление уязвимостями – процесс выявления информационных активов, сканирования их на уязвимости, выдачи рекомендаций. Инвентаризация активов производится при помощи сетевых и системных сканеров. Для оценки состояния информационной системы используются технологии тестирования на проникновение, системных проверок и контроля соответствия стандартам. Внедрение систем управления уязвимостями позволяет получать объективную оценку состояния защищенности информационной системы, заблаговременно обнаружить и устранить уязвимости, автоматизировать процесс контроля соответствия требованиям регуляторов, международным и отраслевым стандартам.
В ходе оказания услуги предполагается реализация следующих этапов выполнения работ:
- Определение компонент IT-инфраструктуры клиента, для которых необходимо проведение периодического сканирования на предмет наличия уязвимостей.
- Определение критичности компонент IТ-инфраструктуры организации для составления расписания сканирования.
- Разработка регламента управления уязвимостями.
- Разработка стандартов настройки безопасности компонент IТ-инфраструктуры заказчика.
- Настройка процесса автоматизированного анализа защищенности в соответствии с разрабатываемыми стандартами настройки безопасности компонент IТ-инфраструктуры.
Основное преимущество проведения работ – возможность автоматизировать значительную часть задач служб ИТ и ИБ в части анализа защищенности, управления уязвимостями и контроля соответствия компонент ИТ-инфраструктуры.