Журнал "Information Security/ Информационная безопасность" #4, 2022
защищаемых конечных устройств вне зависимости от их местоположения. Это устраняет бреши в безопасности, снижает количество ошибок, а также экономит временные и финансовые ресурсы компании. 2. Ускорение расследования. Реше- ния EDR позволяют автоматизировать сбор и обработку данных, а также выполнение определенных действий по реагированию. С их помощью ИБ- специалисты быстрее получают кон- текст потенциального инцидента без- опасности и могут оперативнее при- нять меры для его устранения. 3. Автоматизация исправления. EDR- решения могут автоматически выпол- нять ряд действий по реагированию на инциденты, руководствуясь предуста- новленными правилами. Они могут бло- кировать или быстро устранять опре- деленные угрозы, тем самым снижая нагрузку на ИБ-аналитиков. 4. Возможность контекстуального поиска угроз. EDR-решения способны проводить непрерывный сбор и анализ данных, отображая информацию о состоянии конечной точки. Эти данные позволяют ИБ-аналитикам выявлять и исследовать действия вредоносных программ. Для эффективной защиты конечных устройств необходимо также выстроить многоуровневую систему безопасности. Она создается на базе ИБ-решений, которые задействуют несколько про- двинутых технологий на разных этапах атаки. Например, локальный межсете- вой экран, технологии шифрования дан- ных, использование искусственного интеллекта для анализа трафика из различных приложений и управления политиками безопасности позволяют обнаружить и предотвратить кибератаку до ее запуска. Если атака состоялась, запускаются технологии защиты от фишинга и блокировки потенциально вредоносных сайтов (URL Filtering), кото- рые ограничивают доступ к вредонос- ным сайтам и реагируют на известные угрозы. Для борьбы с уязвимостями нулевого дня существуют технологии, позволяющие мгновенно конвертиро- вать потенциально вредоносные файлы в безопасную форму или изолировать их в безопасной песочнице в виртуаль- ной среде, чтобы они не попали в сеть. За автоматической реакцией на кибе- ругрозу должна последовать аналити- ческая работа: ИБ-отделу нужно изучить ее схему, выявить слабое звено в ИТ- инфраструктуре и восстановить повреж- денные файлы. В этом помогут техно- логии анализа поведения системы, фик- сирующие подозрительную активность и сохраняющие данные на жестком диске. Выводы Конечные устройства нередко ока- зываются наиболее уязвимым звеном корпоративной безопасности. Отсут- ствие надежной защиты может обер- нуться кражей конфиденциальных дан- ных, нарушением функционирования ИТ-инфраструктуры и остановкой биз- нес-процессов. Для защиты корпора- тивных сетей и конфиденциальной информации компаниям необходимо пересмотреть свой подход к обеспече- нию кибербезопасности конечных устройств и использовать новейшие технологии защиты. l • 51 УПРАВЛЕНИЕ www.itsec.ru Ваше мнение и вопросы присылайте по адресу is@groteck.ru АПК InfoDiode SMART Производитель: АМТ-ГРУП Назначение: обеспечивает передачу данных одновременно по нескольким промышленным протоколам через гра- ницу периметра по однонаправленному каналу Особенности: реализован на россий- ской сертифицированной аппаратной платформе, российском программном обеспечении Возможности: однонаправленное взаимодействие гарантировано на физи- ческом уровне: l Поддержка сетевых протоколов FTP/FTPS, SFTP, CIFS, UDP l Поддержка промышленных протоко- лов OPC UA, Modbus, MQTT l Поддерживаемые интеграции с WinCC, KepServerEX, MasterScada и другими SCADA-системами l Возможность подключения внешних коннекторов Характеристики: производитель- ность до 1 Гбайт/с (1000Base-T, RJ45); форм-фактор 1U 19"; электропитание 100–240 В (AC), макс. 60 В Ориентировочная цена: предостав- ляется по результатам заполнения опросного листа Время появления на российском рынке: февраль 2022 г. Подробная информация: www.infodiode.ru Фирма, предоставившая инфор- мацию: АМТ-ГРУП См. стр. 22–23 SafeNode System Loader Производитель: Газинформсервис Сертификат: № 4250 от 08.06.2021 г., выдан ФСТЭК России Назначение: средство доверенной загрузки Особенности: программная установка и возможность предустановки на серве- ра и ПК российских производителей Возможности: l Защита BIOS Setup от несанкциони- рованного входа пользователей и модификации l защита от заражения руткитами, чер- вями и вирусами на уровне UEFI, от потери управления физическим досту- пом к ресурсам и информации храня- щейся на компьютере l Усиленная двухфакторная аутентифи- кация пользователей с использовани- ем персональных идентификаторов (АНП) и уникальных ПИН-кодов до загрузки ОС l удаленная авторизация пользователей на LDAP/AD позволяет использовать удаленные серверы каталогов LDAP/AD в качестве баз данных учет- ных записей пользователей l блокировка загрузки пользователями нештатных копий операционной системы l контроль целостности любых файлов в системе: файловые системы ext2/ext3/ext4, FAT, NTFS l контроль целостности аппаратного обеспечения в процессе доверенной загрузки операционной системы l восстановление ПО СДЗ после обна- ружения нарушений целостности его модулей l надежное восстановление изделия после критических сбоев l возможность удаленного администри- рования и настройки, в том числе до загрузки ОС на уровне UEFI, а также сервера управления и администриро- вания СЗИ от НСД "Блокхост-Сеть" l возможность использования универ- сальных шаблонов для настройки учет- ных записей пользователей, политик аутентификации пользователей и политик контроля целостности объ- ектов l формирование паспорта объекта с отчетом о настройках безопасности на объекте информатизации l централизованный сбор событий без- опасности и передача в SIEM Характеристики: l Неизвлекаемость l Предустановка в UEFI известных рос- НОВЫЕ ПРОДУКТЫ И УСЛУГИ
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw