Когда речь заходит о защите Endpoint, сразу возникает огромное количество вопросов. И первый из них — определить возможные угрозы для оконечного устройства. От чего именно мы хотим защититься?
Давайте посмотрим, что именно нам угрожает.
Несанкционированный вход в систему. О проблемах аутентификации сегодня, наверное, не слышал только тот, кто не работает в сфере информационной безопасности. Ежедневно мы получаем массу сведений о взломанных, утраченных или просто откровенно слабых паролях. Можно ли ругать за это пользователей? Нет, нельзя, это просто бессмысленно. Вывод? Нужно применять двухфакторную аутентификацию, которая позволит минимизировать риски подбора или хищения пароля. Подобные методы контроля могут быть реализованы при помощи различных с точки зрения технологий и стоимости подходов, таких как рассылка специального кода в виде SMS и email-сообщений, USB-ключи и смарт-карты, используемые для доступа к некоторым видам интернет-ресурсов и VPN-сетям. Также существуют генераторы кодов, технология SecureID и некоторые другие специфические методы.
Да. Дорого. Но безопасность дешевой быть не может по определению.
Использование недоверенного программного обеспечения. Увы, но все мы сталкиваемся с тем, что на рабочих местах устанавливается масса программного обеспечения, не имеющего никакого отношения к работе. Более того, весьма часто ИТ-руководители не имеют понятия о том, какое ПО установлено в организации, а главное — зачем оно установлено. И отсутствие прав локальных администраторов у пользователей не всегда решает эту проблему. Особенно в удаленных подразделениях.
Решением может стать применение системы защиты информации (СЗИ), которое будет контролировать все установленное на рабочие станции ПО и его целостность.
Контроль подключаемых устройств и каналов утечек. Емкость подключаемых устройств растет, их функции расширяются. Соответственно, контроль внешних устройств становится все более актуальным. Необходимость контроля подключаемых устройств и каналов утечек требует применения специализированного ПО, а значит как минимум дополнительной консоли и подготовленного персонала.
Это всегда расходы. Зато если в организации используется система защиты данных, то ИБ-сотрудники получают мгновенные уведомления об инцидентах и имеют возможность своевременно принять нужные меры. Такие инструменты также позволяют осуществлять мониторинг документов, записываемых сотрудниками компании на флэшки и внешние жесткие диски и распечатываемых на корпоративных принтерах.
Вирусы. Это вечная угроза, но со временем вирусы становятся всё сложнее. Усиливаются и способы борьбы с ними. Основные критерии выбора антивирусных средств — это эффективность защиты, производительность и удобство использования. Сегодня антивирусы не только ищут вредоносы по базам сигнатур, а охватывают уже гораздо более широкий спектр задач. Помимо антивирусной защиты, файервола, антиспама они могут включать дополнительные инструменты безопасности.
Всевозможные атаки через сеть. Уязвимости, связанные с сетевой безопасностью, подвергают компанию различным рискам. Это и кража конфиденциальной информации, и проблемы с доступом к корпоративным ресурсам, и остановка клиентских сервисов.
Подозрительная активность приложений. Часто пользователи, устанавливая на компьютер новый софт, даже не подозревают о его скрытых возможностях. Приложения могут незаметно делать снимки экрана, заражать компьютер и превращать его в часть бот-сети, отправлять спам и производить много других несанкционированных действий. Поэтому вопрос «нужно или нет» контролировать подозрительную активность приложений уже не стоит, сегодня это просто необходимо. Изучить и проанализировать подозрительную сетевую активность можно воспользовавшись специальными программами — HIPS.
Незащищенные каналы связи. Пользователям часто приходится покидать защищенный периметр: выезжать в командировки, работать с корпоративными ресурсами из дома и т. п. В связи с этим просто необходимо обеспечить их устойчивыми VPN-каналами связи с офисом. Для этого необходимо использовать специализированное оборудование на границе периметра защищаемой сети, которое установит защищенное соединение и обеспечит обмен зашифрованными данными с сервером организации.
Утеря и кража устройств. Если носитель информации потерян, выход в данной ситуации всего один — шифрование. Либо шифрование всего устройства (жесткого диска, флэшки), либо создание шифрованного контейнера. Правда, во втором случае мы не можем защититься от удаления шифрованной информации.
Все более широкое применение мобильных устройств. Планшеты и смартфоны есть у каждого, большинство сотрудников используют их для чтения рабочей почты, отправки и просмотра конфиденциальных документов. Личные устройства обычно или не защищены, или имеют слабые встроенные средства защиты, на которые ежедневно осуществляются тысячи хакерских атак.
Выходом является использование MDM-продуктов, позволяющих минимизировать риски использования смартфонов и планшетов в корпоративных системах. Благодаря такому набору ИТ-инструментов можно перенести требования политики безопасности компании на устройство каждого сотрудника. В результате ИБ-специалист получит возможность удаленно управлять безопасностью мобильного устройства: менять пароли, устанавливать приложения, удалять информацию, блокировать украденное устройство и др.
Наличие такого большого количества угроз для Endpoint вынуждает организации идти двумя путями:
· Устанавливать разнообразное специализированное ПО. Минус такого подхода — множество разрозненных управляющих консолей, которые вынуждают админа растрачивать свои усилия на наблюдение за каждой из них и принимать решение вручную, а не автоматически на основе общих политик.
· Устанавливать комплексное решение, закрывающее все или максимум из вышеперечисленных угроз.
Сегодня, в условиях лавинного роста числа атак и скорости их реализации, промедление при реагировании на инцидент может стоить компании огромных финансовых потерь. В связи с этим администраторы все чаще выбирают второй вариант, то есть установку комплексного endpoint-решения «от всех угроз». Производители средств защиты идут следом за пожеланиями заказчиков и превращают свои продукты из просто антивирусных средств в своего рода комплексные решения для обеспечения безопасности оконечных устройств.