Комплексная защита информации в корпоративных сетях

Обеспечение надежной защиты данных для бизнеса — сложный процесс. Распространенной ошибкой МСП (малого и среднего предпринимательства) является убежденность в том, что им ничего не угрожает по сравнению с крупными предприятиями и корпорациями. Они часто пропускают или минимизируют технологии защиты данных в корпоративной сети, пытаясь сэкономить время или деньги и оправдываясь тем, что «украсть особо нечего». Однако, по результатам аналитических исследований «Лаборатории Касперского» в 2022 году в России было зафиксировано более 150 значимых случаев утечки корпоративных данных, что в цифровом эквиваленте составляет более 2 миллиардов записей баз данных.

Как защитить информацию в компании?

Перед тем, как перейти к внедрению непосредственных методов и средств защиты информации, следует определить реальные угрозы информации, обрабатываемой в корпоративной сети, владелец сети должен иметь четкое представление о причинах их возникновения и о том, как возможные последствия они могут принести для бизнеса в целом.

Прежде всего, нарушение конфиденциальности корпоративных данных (финансовых, технических, клиентских и т. д.) несёт серьезный репутационный и финансовый ущерб для компании.

Более того, по требованиям российского законодательства организации обязаны соблюдать нормы, регулирующие защиту персональных данных и прочей конфиденциальной информации. Нарушение этих норм может привести к серьезным юридическим последствиям, включая штрафы и уголовную ответственность.

Наконец, корпоративная информация является неотъемлемой частью установленных бизнес-процессов, её потеря или искажение могут стать причиной нарушения всей работы организации.
Защитить корпоративную информацию — значит своевременно предотвратить утечку или порчу конфиденциальных данных. Защита корпоративной информации играет важную роль в обеспечении безопасности и надежности организации, её конкурентоспособности. Предотвращение утечек корпоративных данных и несанкционированного доступа к конфиденциальным данным помогает сохранить уникальные знания, процессы и технологии, которые могут быть ключевыми преимуществами компании, а также лояльность клиентов, ожидающих, что их личные данные будут защищены от разглашения. Следует помнить, что инциденты безопасности, связанные с корпоративными и клиентскими данными, очень быстро получают огласку в сети и прессе, что негативно сказывается на репутации организации любого размера.

Что необходимо защищать в корпоративной сети?

Несмотря на развитие систем защиты, до сих пор невозможно обеспечить безопасность корпоративной информации в 100% объеме. Это связано, прежде всего, с ограниченностью ресурсов организации (к ним относятся финансы, время, специалисты), которые могут быть выделены для защиты данных. Кроме того, киберпреступники постоянно разрабатывают новые методы и техники для взлома систем и обхода защитных мер.

Такие угрозы, как новые вирусы, вредоносное ПО и техники социальной инженерии, появляются постоянно. Даже самые передовые системы защиты могут быть уязвимыми перед новыми угрозами. Не исключено также воздействие внешних факторов — техногенные и природные катастрофы, политические события и изменения в законодательстве.

Поэтому, прежде чем внедрять систему безопасности корпоративных данных, необходимо определить типы данных, обрабатываемых в сети, и классифицировать их. Конфиденциальная информация должна быть четко промаркирована в соответствии с её ценностью. Такие категории данных могут меняться по мере развития сети. Затем выполняется оценка угроз безопасности информации. Она позволяет владельцу сети определить основные угрозы безопасности данных, а также необходимость соответствия требованиям законодательства, акцентируя на них внимание как на наиболее приоритетные. У каждого бизнеса есть свои слабые стороны, поэтому такой подход помогает выявить и закрыть конкретные уязвимости, повышая общий уровень кибербезопасности.

Как уже было сказано выше, наиболее чувствительной является информация, связанная с финансовыми операциями и клиентами, ноу-хау и технологические преимущества, а также информация, имеющая гриф секретности.
Какие существуют способы защиты информации в корпоративных сетях?
Вместо того, чтобы стремиться к недостижимой абсолютной защите, организации могут преследовать концепцию глубокоэшелонированной защиты (Defense in depth), предполагающую построение нескольких рубежей защиты, направленных на уменьшение рисков и повысить безопасность. Комбинирование различных методов и технологий позволяет получить более надежную систему защиты корпоративной сети.
Наряду с техническими методами защиты информации в корпоративных сетях, о которых мы расскажем подробнее далее, применяются организационные меры, важность которых трудно преувеличить.

Организационные меры предполагают, прежде всего, работу с персоналом организации. Все сотрудники должны следовать внедренной политике безопасности, которая и процедуры по защите информации. Лицо, создающее эту политику, должно обладать знаниями в области бизнес-целей компании и применяемых нормативных требований. Эта политика должна включать требования к паролям, доступу к информации, обработке данных и другим аспектам безопасности.

Сотрудники должны иметь четкое представление, с какими угрозами безопасности может столкнуться компания и лично сотрудники, о методах фишинга, какие методы применяются в организации для защиты информации и как они выполняют свои функции. Следует помнить, что обучение пользователей корпоративной сети — важный шаг к предотвращению утечки данных. Нередко именно внутренний нарушитель умышленно или нет является реальной угрозой безопасности и способом для мошенников проникновения в сеть. В организации должна быть предусмотрена ответственность, которую несут руководители организационных подразделений за нарушения со стороны своих подчиненных.

Стоит отметить, что сотрудники должны иметь тот уровень доступа, который позволяет им выполнять предполагаемые должностью функции и никак не выше. Такой принцип предоставления прав называется принципом наименьших привилегий (Principle of least privilege, POLP). Политика безопасности должна регламентировать процедуру увольнения сотрудников с целью предотвращения их последующего доступа к корпоративной информации и системе.

Организационные меры определяют требования к предоставлению физического доступа к информации и компонентам сети: сетевое оборудование должно быть изолировано от посторонних, устройства сотрудников должны блокироваться при простое, в компании должно быть введено правило чистого рабочего стола. Доступ к сети сторонних устройств (в том числе мобильных и личных) так же должен быть регламентирован, поскольку они могут стать источником вирусов и вредоносных программ и парализовать работу всей корпоративной сети. Ноутбуки, выносимые за пределы организации, могут стать причиной утечки информации в случае кражи или утери. В связи с этим на таких мобильных устройствах рекомендуется использовать шифрование дисков или файлов. Еще один канал утечки корпоративной информации — локальное хранение сотрудниками или копирование критической информации. В идеале пользователи никогда не должны хранить конфиденциальные данные на переносных системах любого типа.

При проектировании сети эксперты по безопасности рекомендуют разделить ее на зоны — логические или функциональные блоки, что затрудняет для злоумышленников проникновение сразу во всю систему.
Еще одним важным организационно-техническим методом защиты корпоративной информации является резервное копирование. В случае успешной атаки программ-вымогателей или сбоя в работе сервера или СХД этот метод порой является способом восстановления потерянной или поврежденной информации. Важно, чтобы резервные копии создавались регулярно и были также защищены, например, шифрованием. Планов по резервному копированию разработано множество, любая компания может подобрать оптимальный для себя алгоритм в соответствии с имеющимися в её распоряжении ресурсами. Резервные копии должны периодически тестироваться, чтобы подтвердить их работоспособность.

Не стоит забывать о регулярном обновлении программного обеспечения и операционных систем. Данная мера помогает устранить уязвимости, которые могут быть использованы злоумышленниками для несанкционированного доступа или атаки на систему.

Наконец, большую популярность при защиты корпоративных сетей набирают тесты на проникновение (Vulnerability Assessment and Penetration Testing, VAPT) — комплексный подход к тестированию безопасности данных и системы в целом, направленный на выявление и устранение уязвимостей. VAPT предполагает как использование автоматизированных инструментов анализа безопасности (сканеров безопасности), так и экспертный подход с привлечением специалиста или группы специалистов по безопасности.

Рассмотренные нами организационные меры должны идти в связке со техническими средствами защиты корпоративной сети, которые формируют единую систему защиты информации, блокирующие угрозы непосредственно в компьютерных сетях и их узлах.

Наконец, большую популярность при защиты корпоративных сетей набирают тесты на проникновение (Vulnerability Assessment and Penetration Testing, VAPT) — комплексный подход к тестированию безопасности данных и системы в целом, направленный на выявление и устранение уязвимостей.
VAPT предполагает как использование автоматизированных инструментов анализа безопасности (сканеров безопасности), так и экспертный подход с привлечением специалиста или группы специалистов по безопасности.

Рассмотренные нами организационные меры должны идти в связке со техническими средствами защиты корпоративной сети, которые формируют единую систему защиты информации, блокирующие угрозы непосредственно в компьютерных сетях и их узлах.

Что включает в себя система защиты информации?

Система защиты корпоративной сети строится на базе современных средств защиты информации. Как правило, это межсетевые экраны нового поколения, контролирующие сетевой трафик, предотвращающие несанкционированный доступ к защищаемой сети и оснащённые набором функций безопасности:

  • непосредственно само межсетевое экранирование, в том числе и веб-приложений (WAF);
  • контроль приложений и контентная фильтрация содержимого сетевых пакетов (Deep Packet Inspection, DPI);
  • системы обнаружения и предотвращения вторжений (IDS/IPS);
  • блокировка бот-сетей, фишинговых ресурсов, антишпионов и анонимайзеров;
  • блокировка внешних ресурсов по отличительным признакам (например, по географическому расположению);
  • антивирусная проверка сетевого трафика;
  • VPN.

Перечисленные компоненты также могут встраиваться в сеть как отдельные устройства или устанавливаться на устройствах сотрудников, например, антивирусные программы, обеспечивающие защиту от вредоносных программ. Для предотвращения утечки корпоративных данных применяются программы класса DLP (Data Loss Prevention). DLP-системы отслеживают поведение пользователей, обращающихся к данным или инициирующих их передачу по сети с целью выявления подозрительной активности и предотвращения неправомерного использования корпоративных данных. DLP контролирует рабочие станции, серверы и сети, нередко интегрируясь с SIEM-системами.

Решения типа NAC (Network Admission Control) также могут применяться для защиты корпоративных сетей. Они позволяют контролировать доступ устройств к сети и проверять их на соответствие политикам безопасности. Основная идея таких устройств заключается в предоставлении доступа только тем устройствам, которые соответствуют определенным требованиям. Это помогает предотвратить несанкционированный доступ к сети и защитить её от потенциальных угроз.

Для защиты конфиденциальной информации от раскрытия третьими лицами в систему безопасности внедряются методы шифрование. Шифрование может быть применено как к хранящейся информации, так и к передаваемым по незащищенной сети данным.

Еще одним методом защиты корпоративной сети является применение многофакторной аутентификации (MFA), добавляющей дополнительный уровень безопасности. В качестве дополнительного фактора может выступать мобильный телефон или мобильное приложение, токен безопасности, биометрические данные (голос, отпечаток пальца, лицо) и т.д. Применение многофакторной аутентификации усиливает безопасность корпоративной сети, поскольку при компрометации учетной записи легитимного пользователя злоумышленник не сможет пройти процедуру аутентификации, поскольку он не имеет доступ к дополнительному фактору. Это существенно снижает риск несанкционированного доступа к сети и данным.

Важно также понимать, что защита информации в корпоративных сетях — это непрерывный процесс, требующий вовлеченности, постоянного обновления и совершенствования. Организации должны быть готовы к появлению новых угроз, в связи с чем требуется оперативно улучшать системы безопасности сетей и регулярно обучать своих сотрудников принципам защиты безопасности. Мы предлагаем нашим клиентам организовать систему защиты корпоративной сети на базе межсетевого экрана нового поколения Ideco UTM, оснащенного передовыми функциями безопасности. Наши специалисты с радостью готовы провести демонстрацию его возможностей или ответить на все интересующие вопросы.
Как протестировать и где получить консультацию
Если у вас возникли вопросы по функциональности Ideco UTM или вы хотите протестировать наш межсетевой экран, оставьте заявку ниже для получения консультации или доступа к демо-версии.