Наши продукты
Защита информации от таргетированных атак
Таргетированная (или целевая) атака — это заранее спланированный удаленно управляемый в реальном времени процесс непрерывной и несанкционированной активности в инфраструктуре атакуемой системы.
Подобные атаки нередко преследуют такие цели, как:
- ИТ-разведка (исследование ИТ-инфраструктуры и приложений).
- Вывод из строя ИТ-инфраструктуры или конкретных прикладных систем.
- Блокирование доступа к информации.
- Навязывание/подмена/дискредитация информации или информационных ресурсов.
- Формирование отложенных закладок.
- Кража информации или иных связанных с ней активов (денег, товаров и прочего).
- Нанесение военного/экологического/экономического и других видов ущерба.
- Прочие, в том числе, комбинированные задачи.
Задачи системы
Система защиты должна обеспечивать:- Оперативное выявление и блокирование внешних атак на ИТ-инфраструктуру и выявление нетипичной сетевой активности внутри сетевого периметра заказчика.
- Сохранение конфиденциальности, целостности и доступности, обрабатываемой информации.
- Защиту собственно приложений и БД как ключевых активов организации от целенаправленных атак.
- Создание механизмов и условий оперативного реагирования на угрозы безопасности информации и проявления негативных тенденций в функционировании информационных систем вследствие внешних и внутренних угроз безопасности информации.
- Оперативное выявление и блокирование внешних атак на ИТ-инфраструктуру и выявление нетипичной сетевой активности внутри сетевого периметра заказчика.
- Сохранение конфиденциальности, целостности и доступности, обрабатываемой информации.
- Защиту собственно приложений и БД как ключевых активов организации от целенаправленных атак.
- Создание механизмов и условий оперативного реагирования на угрозы безопасности информации и проявления негативных тенденций в функционировании информационных систем вследствие внешних и внутренних угроз безопасности информации.
Из чего состоит система
В состав эшелонированной системы защиты информации от таргетированных атак обычно входят:- средства выявления и блокирования атак и сетевых аномалий на периметре сети (включая DDoS-атаки);
- средства выявления сетевых аномий внутри сети заказчика;
- средства противодействия таргетированным атакам на web-приложения;
- средства противодействия таргетированным атакам на СУБД.
Альтернативные возможности защиты информации
Еще одним способом гарантированной защиты информации в БД является шифрование стойкими алгоритмами:- на уровне СУБД
- на уровне сети хранения SAN
- на уровне виртуальной инфраструктуры
Результаты внедрения
Внедрение защиты информации от таргетированных атак на уровне предприятия позволяет обеспечить:- Создание эшелонированной системы выявления и подавления современных таргетированных атак.
- Возможность оперативного консолидированного мониторинга и расследования атак и инцидентов, в том числе в реальном времени.
- Геопривязку источников атак.
- Наличие различных методики отражения, в том числе включающих поведенческий анализ, эвристику, исследования в «песочнице» и другие.
- Возможность полуавтоматического обучения/адаптации систем защиты.
Технологии
Эксперты Rubytech используют в своей работе технологии следующих вендоров:- Периметр, Гарда («МФИ СОФТ»)
- Kaspersky DDOS Prevention («Лаборатория Касперского»)
- PT Application Firewall (Positive Technologies)
- invGuard («Иновентика Технолоджес»)
- Континент 4 («Код Безопасности»)