Статьи

Песочница Check Point

17.01.2019
Далеко не секрет, что количество реальных угроз информационной безопасности растет в быстром темпе. Многие атаки представляют серьезную опасность...

Наша компания специализируется на оказании профессиональных услуг по обеспечению информационной безопасности - мелкого, среднего и крупного бизнеса. Мы предлагаем современные и надежные ИТ-решения, которые позволяют осуществлять управление доступом к сети Интернет и осуществлять защиту сети от внешних угроз.

Портфель компетенций включает в себя внедрение, настройку и последующую поддержку следующих направлений:

1. Сетевые системы контроля доступа - межсетевые экраны Firewall и системы обнаружения/предотвращения вторжений (IPS/IDS):

  • Cisco (ASA, FirePower, FTD), Juniper (SRX), Checkpoint, Palo-Alto; FortiNet, Barracuda (F-серия, X-серия), VMware (NSX);
  • Cisco ISE, Windows RADIUS, Windows AD (NTLM, Kerberos, Смарт-карты, Windows PKI).

2. Безопасность данных (Data Secreсy) - сетевые системы защиты данных, в том числе на уровне конечных устройств:

  • VPN: Cisco (ISR, ASR, CSR, ASA, FirePower), Juniper (SRX), Checkpoint;
  • Anti-spam, anti-malware, proxy: Cisco (Ironport), Barracuda anti-spam;
  • WAF: Barracuda WAF;
  • DLP: IPS, SearchInform DLP, Cisco ISE (профилирование).

3. Контроль доступности данных:

  • Системы резервного копирования - Veeam, HP dataProtector, VMwre SRM (Site Recovery Manager);
  • Системы хранения данных с функциями зеркалирования, резервирования - NetApp (25xx, 85xx, 9xxx);
  • Реализация любых других решений: AlienVault (SIEM).

Только сейчас - Бесплатная диагностика, расчёт сметы, техническая поддержка, гарантия - 2 месяца!

Почта для вопросов и заявок - info@lincas.ru, sales@lincas.ru

Горячая линия - Москва, Санкт-Петербург: +7 (499) 703-43-50, +7 (812) 309-84-39


Далеко не секрет, что количество реальных угроз информационной безопасности растет в быстром темпе. Многие атаки представляют серьезную опасность для корпоративных данных и даже для устройств в сети. Одним из глобальных современных решений по безопасности стало использование так называемых сетевых песочниц. К сожалению, недостатком является сравнительно малое количество информации о них, поэтому цель данной статьи – рассказать об этом как можно подробнее, используя в качестве примера песочницу от Check Point.

Зачем?

Прежде чем оценить преимущества какого-либо решения по безопасности, необходимо выяснить, зачем оно вообще нужно, и существуют ли реальные угрозы.

Check Point в сотрудничестве с другими крупными вендорами предоставили следующую статистику по безопасности:

1.png

И хотя данные представлены на 2016 год, ситуация не сильно улучшилась. Почему? Потому что работа «хакеров» кажется намного перспективнее, чем любая другая. Если в цифрах:

2.png

А за счет того, что сейчас есть огромные возможности по «стартапу» для киберпреступников, их количество растет с неизмеримой скоростью, а занимаются этим довольно широкие группы людей.

И выходит, что угроза – есть, она была и будет. И единственное, что необходимо сделать в данной ситуации – подстроиться под темпы роста киберпреступников, и с той же скоростью выпускать надежные решения по безопасности.

Что имеем

На текущий момент уже есть определенный список решений, которые в той или иной степени могут оградить от части угроз.

Вот только… судите сами.

3.png

Вот только они не работают, поскольку реальная часть атак происходит среди TCP, HTTP и SMTP.

Поэтому решение прежде всего требуется комплексное, которое будет охватывать многие аспекты пользования сетью. Это может быть как UTM, либо какие-то конкретные решения по типу Анти-спама, межсетевой экран веб-приложений, использование прокси и т.п.

И еще стоит учитывать такой забавный факт, что многие вендоры имеют практически одинаковые показатели по существующим решениям, вот только примерно 95% атак можно было избежать, если бы их решения подверглись корректной настройке. Забавно, не правда ли?

4.png

Также, статистика показывает, что большая часть подобных атак совершается в летний и зимний период. То самое время, когда молодые студенты могу отдохнуть от монотонной учебы и неплохо заработать на чьей-то ленивости. Ведь если бы все средства, представляемые тем же самым Check Point, были бы настроены правильно – те самые 95% атак снизились как минимум раза в два, а то и больше.

Самое «подленькое» в данном случае – большинство угроз остаются в сети незамеченными, и могут либо время от время «пакостить», либо ждать наступления определенного момента и нанести серьезный вред для какой-либо организации.

5.png

Плюс к этому, отсутствие логирования событий и сбора отчетности усложняет выявление какой-либо угрозы. И снова основное решение в данном случае – комплекс средств, обеспечивающих безопасность во всех сферах. При этом данные средства должны поддерживать интеграцию друг с другом для большей безопасности.

Выбор производителя

Как было сказано ранее, разница между различными средствами безопасности от множества компаний минимальна. Хоть Check Point и опережает их немного по некоторым показателям, основным его преимуществом стало другое – система управления. Она предоставляет возможность наиболее полно раскрыть все решения безопасности, совмещая их друг с другом, а также провести более тонкую настройку каждого из них.

Таким образом, помимо широкого спектра различных блейдов, используемых в Check Point, они позволяют постоянно быть наготове за счет развитой системы управления и моментальной подстройке под текущую ситуацию.

Атаки

На основе статистик, собранных Check Point, можно определить несколько видов наиболее популярных атак.

6.png

Во-первых, специалисты Check Point отмечают, что наиболее популярные ресурсы, на которых можно подцепить вирус – привычные и всеми используемые сайты, которые могут содержать зловредные ссылки и прочее.

Также, ошибка многих – считать вредоносной исключительно папку «Спам». Современные злоумышленники способны подменять привычные вам адреса и присылать вирусы как будто от доверенных лиц.

Особую опасность представляют вирусы-шифровальщики, от которых, к сожалению, антивирус может не спасти. В данном случае, кстати, поможет решение от Check Point, которое способно проверять даже архивы на наличие угроз. Это относится к тонкой настройке блейда анти-вирус, и в некоторых случаях может быть крайне полезно.

Привычные же методы по борьбе с данными атаками уже не несут такую эффективность, как раньше. Сигнатуры могут меняться, а базы обновляются чуть более медленно. Из этого специалисты Check Point сделали несложный вывод – данный анализ практически не несет реальной пользы при обеспечении безопасности.

7.png

И так можно постепенно перейти к детальному изучению данного вопроса. Он имеет название «атака нулевого дня», т.е. такая атака (либо вирус), который ранее был неизвестен. Статистика от Check Point:

8.png

Атака может быть разработана как для определенной организации, так и для конкретного человека. Особенно это актуально для сотрудников компании, которые были уволены по той или иной причине, и теперь их познание о тонкостях системы защиты позволяет провести мощную атаку.

К сожалению, данные атаки редко повторяются, а потому, повторимся – сигнатурный анализ не приведет к должному результату.

Процесс атаки выглядит следующим образом:

9.png

Как раз на этапе изучения информации об объекте, который будет подвержен атаке, начинается все веселье.

Как видите, опасность есть, и это было выявлено в самом начале статье. Но есть ли реально работающий способ, который защитит от этих угроз? Несомненно. В следующей части статьи будет более подробно рассмотрена песочница от Check Point. На данном этапе было самое главное понять необходимость её использования.


Возврат к списку