+7 495 788 99 99
Наши продукты

Защита информации от таргетированных атак

Таргетированная (или целевая) атака — это заранее спланированный удаленно управляемый в реальном времени процесс непрерывной и несанкционированной активности в инфраструктуре атакуемой системы.

Подобные атаки нередко преследуют такие цели, как:

  • ИТ-разведка (исследование ИТ-инфраструктуры и приложений).
  • Вывод из строя ИТ-инфраструктуры или конкретных прикладных систем.
  • Блокирование доступа к информации.
  • Навязывание/подмена/дискредитация информации или информационных ресурсов.
  • Формирование отложенных закладок.
  • Кража информации или иных связанных с ней активов (денег, товаров и прочего).
  • Нанесение военного/экологического/экономического и других видов ущерба.
  • Прочие, в том числе, комбинированные задачи.
Такие атаки не блокируются классическими средствами межсетевого экранирования, но предполагают использование комплексного набора средств, образующих эшелонированную оборону.

Задачи системы

Система защиты должна обеспечивать:
  • Оперативное выявление и блокирование внешних атак на ИТ-инфраструктуру и выявление нетипичной сетевой активности внутри сетевого периметра заказчика.
  • Сохранение конфиденциальности, целостности и доступности, обрабатываемой информации.
  • Защиту собственно приложений и БД как ключевых активов организации от целенаправленных атак.
  • Создание механизмов и условий оперативного реагирования на угрозы безопасности информации и проявления негативных тенденций в функционировании информационных систем вследствие внешних и внутренних угроз безопасности информации.
  • Оперативное выявление и блокирование внешних атак на ИТ-инфраструктуру и выявление нетипичной сетевой активности внутри сетевого периметра заказчика.
  • Сохранение конфиденциальности, целостности и доступности, обрабатываемой информации.
  • Защиту собственно приложений и БД как ключевых активов организации от целенаправленных атак.
  • Создание механизмов и условий оперативного реагирования на угрозы безопасности информации и проявления негативных тенденций в функционировании информационных систем вследствие внешних и внутренних угроз безопасности информации.

Из чего состоит система

В состав эшелонированной системы защиты информации от таргетированных атак обычно входят:
  • средства выявления и блокирования атак и сетевых аномалий на периметре сети (включая DDoS-атаки);
  • средства выявления сетевых аномий внутри сети заказчика;
  • средства противодействия таргетированным атакам на web-приложения;
  • средства противодействия таргетированным атакам на СУБД.
Указанные средства комбинируются с классическими системами межсетевого экранирования и IPS. Вся совокупность средств должна функционировать в рамках единых политик информационной безопасности и предоставлять события ИБ для централизованного корреляционного анализа в рамках SIEM-системы.

Альтернативные возможности защиты информации

Еще одним способом гарантированной защиты информации в БД является шифрование стойкими алгоритмами:
  • на уровне СУБД
  • на уровне сети хранения SAN
  • на уровне виртуальной инфраструктуры

Результаты внедрения

Внедрение защиты информации от таргетированных атак на уровне предприятия позволяет обеспечить:
  • Создание эшелонированной системы выявления и подавления современных таргетированных атак.
  • Возможность оперативного консолидированного мониторинга и расследования атак и инцидентов, в том числе в реальном времени.
  • Геопривязку источников атак.
  • Наличие различных методики отражения, в том числе включающих поведенческий анализ, эвристику, исследования в «песочнице» и другие.
  • Возможность полуавтоматического обучения/адаптации систем защиты.

Технологии

Эксперты Rubytech используют в своей работе технологии следующих вендоров:
  • Периметр, Гарда («МФИ СОФТ»)
  • Kaspersky DDOS Prevention («Лаборатория Касперского»)
  • PT Application Firewall (Positive Technologies)
  • invGuard («Иновентика Технолоджес»)
  • Континент IDS («Код Безопасности»)
  • Arbor Networks. Arbor Pravail APS, Arbor Pravail NSI
  • Imperva SecureSphere Web Application Firewall, Imperva SecureSphere Database Firewall
  • QRadar (IBM)
  • ArcSight (HP)
  • CheckPoint
  • PaloAlto

Консультация эксперта

Если вам необходима консультация эксперта позвоните или напишите нам. +7 (495) 788-99-99