Лучшие практики сетевой безопасности для SMB организаций

Реализация эффективной сетевой и информационной безопасности является проблемой для всех предприятий, больших и малых, так как все они опираются на критически важные бизнес-процессы. Однако крупные предприятия имеют больше как финансовых возможностей, так и кадровых ресурсов, в отличие от возможностей предприятий малого и среднего бизнеса.

Для выявления угроз и эффективной борьбы с ними, компаниям малого и среднего бизнеса необходимо внедрить логический подход, который, во-первых, даст оценку информационным рискам, затем произведет проверку инфраструктуры, прежде чем внедрять best practices на основе специальных средств защиты.

Угрозы

С ростом вовлеченности сетевой инфраструктуры в бизнес-процессы компаний, где немалую часть составляют представители малого и среднего бизнеса, увеличивается и вероятность рисков. Важными задачами каждого предприятия является создание комплексной безопасности и быстрота реакции на изменение среды, поддержание которых даются SMB предприятиям с трудом.

Интернет сегодня является важной частью нашей жизни, поэтому доступ к всемирной сети имеет решающее значение для многих предприятий, деятельность которых основана на своевременном обмене данными. Однако быстрый сетевой трафик может принести как преимущества, так и угрозы безопасности.

В то же время Интернет таит в себе много ловушек для любого пользователя, и если верить системным аналитикам количество опасностей будет продолжать расти. Данные могут быть повреждены вирусами или использованы киберпреступниками. Распределенная атака на отказ в обслуживании (DDoS) может быть запущена при попытке злоумышленников получить доступ к сетевым службам. Такие угрозы как вирусы, черви, трояны, сниффинг, спам и фишинг – в настоящее время хорошо известные компьютерные понятия, где спам является одной из наиболее распространенных угроз в сети. Спам часто используется для привлечения трафика на сайты, где вредоносные программы устанавливаются на машины пользователей для последующего использования.

Развитые коммуникации также делают предприятия уязвимыми для атак. Возможность удаленного доступа становятся все более распространенным явлением, угрозы с домашних компьютеров работников при использовании дистанционного доступа к корпоративным сетям стоят в рейтинге аналитиков не на последнем месте. Чтобы уменьшить накладные расходы, такие как телефонные счета, сотрудникам разрешается использовать Skype или другие приложения, которые приводит к более широкому использованию Интернета и, как следствие, к повышению уязвимости.

В своей основе любые сетевые атаки наносят финансовый ущерб бизнесу. Если запустить троянского коня или вирус в корпоративную сеть, то результат может быть катастрофическим вплоть до полной потери данных. Причем величина или род деятельности бизнеса не играют никакой роли – мишенями может стать как крупное предприятие, так и небольшая компания.

Изощренность кибер-угроз приводит к развитию способов защиты. Все более сложные брандмауэры обеспечивают эффективную защиту, анти-спам решения могут отфильтровывать до 99% всей нежелательной почты. Но так же быстро, как находятся решения для распознавания угроз, потенциальные опасности стремительно меняются, меняя за собой принципы защиты от них.

Также рост и распространение новых технологий и коммуникаций задает темп создания решений по безопасности. Если раньше предприятиям малого или среднего бизнеса для фильтрации входящих данных было достаточно купить брандмауэр, а для сканирования на вирусы – антивирусное программное обеспечение, то сегодня ситуация намного сложнее: все больше и больше корпоративных приложений используется в онлайн режиме или по локальной сети, многие технологий работают в тесной связи друг с другом. Решения безопасности должны справляться с обнаружением вторжений, политиками шифрования, удовлетворением задач удаленных и мобильных пользователей, Peer-To-Peer сетью и приложениями мгновенного обмена сообщениями. И в то же время, один администратор с широким профилем задач не в состоянии обеспечить полноценную поддержку в качестве специалиста по безопасности.

Так как же небольшое предприятие должно приступить к реализации эффективной безопасности?

Оценка рисков

Оценка рисков является первым шагом на пути улучшения сетевой безопасности. Касается ли это непосредственно сетевой и Интернет безопасности или любого другого аспекта бизнеса, эффективная оценка рисков должна быть подтверждена моделью потенциальных угроз, произведена оценка уязвимости каждой угрозы, оценен потенциальный ущерб. И это должно быть сопоставлено с расходами на осуществление процедур защиты.

ИТ-администратор должен задать следующие вопросы:

В этот момент исследуются технические или процессуальные средства защиты, которые могут противодействовать рискам, сравнивается стоимость каждого решения относительно потенциального ущерба в случае реализации угрозы. Если стоимость решения выше, чем финансовые последствия риска, то необходимо либо искать другое решение или принять и учитывать возможность частичного риска.

Если у вас нет возможностей и ресурсов разобраться со всеми угрозами сразу, то какие приоритеты должны быть выделены? Для SMB предприятий должен быть найден компромисс между политикой безопасности и решениями защиты.

Важно понять, что безопасность не стоит на месте, а сегодняшнее решение не может полностью защитить от угроз завтрашнего дня. Угрозы, нацеленные на контент, с легкостью обходят обычные межсетевые экраны, распространяются быстрее и наносят больше ущерба. В качестве модели угроз необходимо учитывать риски, которые уникальны для каждой компании, и развивать IT-стратегию безопасности в данном специфичном  профиле риска.

Угрозы безопасности

Аудит безопасности сети

Перед тем как выбирать подходящие решения безопасности, но уже оценив общие риски, целесообразно и даже правильно предприятиям малого и среднего бизнеса провести полный аудит, который должен охватывать не только используемые оборудование и устройства, но также учитывать существующие решения безопасности, кадры и различные политики. Если вы не знаете, что у вас есть, как вы можете это защитить?

В процессе подготовки, аудитор получает список всего оборудования, процессов и кадров, где нет критических упущений. В этот момент все устройства должны быть подключены к сети и авторизированны для установления версии, патча и включенного функционала.

Большинство проверок, которые предоставляют полный аудит, являются обширным, но в основном их результаты берутся за основу. Есть ли межсетевые экраны и как на них фильтруется трафик? Программное обеспечение МЭ обновляется регулярно? Какова политика контроля доступа к администраторским правам и действительна ли она на сегодняшний день? Насколько надежны пароли? Если у вас есть виртуальные частные сети (VPN), как они настроены и защищены? Сколько коммутаторов, концентраторов и маршрутизаторов существуют в сети? Как регистрируются новые пользователи и отказано ли им в доступе с небезопасных компьютеров?

Беспроводные сети являются особенно уязвимыми для безопасности. Большое внимание следует уделить при аудите протоколов безопасности, где требуется установить 802.11i, а где и более мощный – 802.11n. Проверьте, как точки доступа управляются и как на них обеспечивается безопасность, какие меры по обеспечению безопасности принимаются на виртуальных локальных сетях (VLAN). Если сетевой трафик зашифрован, то как пользователи авторизируются, и есть ли внутренний сетевой экран для пользователей беспроводной сети?

Также многие моменты необходимо учесть при аудите рабочих станций. Среди них, пароли, персональные брандмауэры, политика доступа и шифрование файлов. Аудитор должен убедиться в наличии современных патчей ПО и проверить политики использования внешних устройств хранения данных и резервного копирования.

Помимо технических аспектов аудита, не маловажную роль играет проверка обеспечения физической безопасности компьютеров и сетевого оборудования.

Best practices сетевой безопасности

Лучшие практики – это те шаги, которые Вы предпринимаете, - действия и планы по обеспечению безопасности сети. На сегодняшний день есть много руководств по наилучшей практике, которые SMB предприятия могут использовать, например ISO17799 и CoBIT (Control Objectives for Information and Related Technology).

Некоторые из этих моделей предназначены для крупных организаций и могут быть слишком сложными для небольших предприятий, поэтому важно просто помнить, что надежная сетевая безопасность всегда начинается с живой политики безопасности. Это должен быть практический план безопасности, на основе которого каждый исполнитель/сотрудник организации соглашается жить и беспрепятственно выполнять свою работу. План должен включать руководящие принципы всего, от доступа пользователей и паролей до принципов обеспечения непрерывности бизнеса и восстановления после сбоев.

Лучшие практики сетевой безопасности:

Заключение

Хотя путь к успеху может быть сложным, достижение сетевой безопасности доступная процедура для небольших предприятий. При увеличении использования технологий сеть и ее безопасность жизненно важны предприятию, поэтому необходимо учитывать угрозы и подстраиваться под быстро меняющуюся среду.

Чтобы идти в ногу с этими изменениями, важно рассматривать безопасность как непрерывный процесс на основе передового опыта, лучших практик и комплексных, масштабируемых решений по безопасности.



СОВИТ

Аналитика

Архив

Новости

Архив