Биржа баннеров
Цена от до  у.е.
Главная Владельцам сайтов Дизайнерская Важные материалы О проекте Обратная связь
 
 
забыл пароль | регистрация
SiteHeart
>Справка
Штрихкоды
Стандарт штрихкода EAN-13
ASCII-код
Анонимный криптоаналитик - математик Чарльз Бэббидж
Идея Альберти
Полиалфавитный шифр
Шифр Цезаря
Перестановочное шифрование
Стеганография
Комната 40
Телеграмма Циммермана
Принцип Керкгоффса
Коды, шифры и ключи
Криптография - искусство написания и вскрытия шифров
Opera перходит на WebKit
Кредитный брокеридж
Франшиза для маленьких
Российский авторынок преодолел докризисный "пик"
Рынок льготной аренды в Москве
Поддельные пятитысячные рублевые банкноты
Онлайновые супермаркеты
Растущая популярность краудфандинга
Уроки Facebook
Франчайзинговые предприятия в США
Сетевой маркетинг
Консалтинговая компания McKinsey
Устойчивый к рецессии нишевой бизнес
География стартапа
Проблемы американского компьютерного гиганта Dell
О противостоянии основателей и инвесторов Dream Industries
В России началось внедрение Универсальной электронной карты
Группа "Нэфис"
Газпромбанк
Nokian Tyres - непродовольственные товары
"Яндекс" - Информационные и развлекательные ресурсы
Ozon.ru
Владелец "Глории Джинс"
Самая затратная статья в бюджете фарм - компаний
Будущий интерфейс
Офлайк
Идеи краудсорсинга
Дейв Голдберг - интернет-предприниматель
Кабинетные игры
Офисные каратели
Фитнес для ленивых - оксюморон
В онлайне стали появляться свои "Ашаны" и "Пятерочки"
Арендные ставки в столице могут снизиться
Американская обувная компания Crocs
Присоединение к ВТО
Китайский летчик Taobao
Компания I Like - одноименный брэнд электронных сигарет
Особенности сертификации СЗИ
Защитите свой компьютер
Вредоносные программы будут эволюционировать
Windows 8 индивидуальная улучшенная защита
Электронная подпись для Web-порталов и облачных сервисов
Телефонные закладки
Безопасное использование технологии QR-кодов
Защита АСУ ТП: от теории к практике
Защита виртуальных ЦОД
Data-центр - вопросы надежности
Сфера информационных разработок
IDM-система важная мера борьбы с компьютерными преступлениями
Защита информации о сложном простыми словами
Центр администрирования Active Directory
Написать свой фреймворк
Банковская автоматическая денежная машина
Мобильная операционная система
Безопасная ОС от Kaspersky Lab
Компания JetBrains
Google представил новую версию Android 4.2
Компания ASUS представила новую модель PadFone2.0
Новая стабильная версия Firefox 16
Стремительное развитие коммуникаций в Интернете
Идеальная рекламная кампания
Преимущества открытых инноваций
Лидерство в технологической гонке
Соглашения о торговых аспектах прав интеллектуальной собственности
Частные инвесторы работающие с инновационными проектами
Прогноз - дело неблагодарное
Бесплатная Академия дистанционного обучения
Запрете на ввоз живого скота из ЕС
Sky Express и "Авианова" покинули российский рынок авиаперевозок
Разработка интерфейса для игры UFO: The legacy
Happy Meal McDonalds
Julia Klikc
Фирменный стиль ELITEO Financial Group
Новая идеология потребления видео в Интернете
Создания систем мониторинга событий
Перспективы юридического электронного документооборота
Безопасна ли IТ-безопасность
Авторская социальная сеть "Цифровой автограф"
SafePhone - решение для защиты корпоративной сотовой связи
Современные компьютерные угрозы
Терминальный доступ
Онлайн банкинг
Киберпреступность в банковской сфере
Создание и настройка целей Google Analitics
Система рекламы в социальных сетях
Обзор статейных бирж
Эффективные инструменты E-mail маркетинга
Купонные сервисы
Нововведения в Google
Фильтры Яндекса
Эффективность web-аналитики
Обзор SEO-форумов
Потенциальное будущее SEO-сферы
SEO-статья и ее составляющие
Что такое SE0 сегодня
Развитие SEO-оптимизации
История возникновения SEO-продвижения
Глобальная сеть Интернет
Обзор надежных и проверенных хостингов
Облачный хостинг
Как правильно выбрать хостинг
Самые популярные разновидности хостинга
Ценность франшизы
На сколько важны социальных медиа
Китайский стиль ведения бизнеса
CEO привлеченные в компанию со стороны
Поиск наемного менеджера
Медицинский туризм
Внедрение корпоративных соцсетей
Каждый десятый предприниматель в Черногории - россиянин
Скромный ресурс aviasales.ru
История Sony
3D-принтера становится всё ближе к массам
Квадратный спаситель
Прощай YouTube
Финансовые падения на периферии Европы
Крупнейшая в Монголии золотодобывающая компания "Золотой Восток Монголия"
"Мать и дитя" - входит в пятерку лидеров российского рынка медицинских услуг
Почему большие состояния демотивируют
Насколько в России можно наследовать богатство
Бизнес семьи Ротенбергов
Наследники состояний участников списка Forbes
Венчурный капиталист Дэвид Картер
На системе WORDPRESS 60 млн сайтов
Корпоративная культура в современном бизнесе
Калифорнийская компания Intuit
Биржа вырождается в казино
Бум социальных сетей начался всего шесть лет
Рост прямых иностранных инвестиций в мире продолжается
Запрет на доступ в "виртуальные курилки"
Как корпорациям выстраивать свои стратегии в социальных сетях
Трио создателей Easy Meal
Оперативная реакция основа эффективного маркетинга
Рынок натурального зернового кофе
На биржевых площадках воцаряются торговые роботы
У сетевого ритейла обычно три подхода к СТМ
Первая волна открытия коворкингов
Американские посевные инвесторы
Набирающий популярность на Западе краудфандинг
Как работает поисковое продвижение сайта?
Разработка сайта для оказания услуг
Туры в Пиерию, Греция
Как повысить продажи
Об эффективности баннеров
Форматы баннеров
Показать весь список


Создания систем мониторинга событий



За последние годы российский рынок услуг по созданию систем мониторинга ИБ созрел для решения задач, с которыми сталкиваются компании, активно наращивающие арсенал средств безопасности. Все средства защиты (антивирусные системы, межсетевые экраны, системы защиты СУБД и Web-сервисов, сканеры уязвимостей и др.) настроены и эффективно работают, ведется запись событий ИБ в журналы аудита каждой системы, но между ними нет единого связующего звена и соответственно нет единой прозрачной картины происходящего в ИБ-инфраструктуре. Зачастую при таком подходе снижается оперативность реагирования на инциденты ИБ, практически невозможно определить источник угрозы и найти ответственных за возникновение инцидента. Также в этом случае усложняются получение полной и достоверной информации о реализации угроз ИБ в online-режиме, демонстрация эффективного анализа событий ИБ во время сертификаций и проверок, стратегическое планирование развития ИБ.

.

Задач - больше и архитектура - сложнее


Усложнение архитектуры и увеличение количества элементов систем мониторинга событий ИБ связаны с ростом числа подключаемых к ним источников, так как проекты часто охватывают сразу несколько площадок, расположенных в разных городах. Архитектура решения обычно включает компоненты для сбора, первичной фильтрации и агрегации событий, ядро системы для обработки и корреляции событий, СУБД для оперативной работы и систему хранения данных для ведения архива журналов аудита, а также компоненты, необходимые для администрирования, работы с отчетами и оповещениями об инцидентах ИБ.В условиях роста сложности угроз ИБ закономерным стало и изменение требований, предъявляемых к системам мониторинга. Наряду с централизованным сбором и хранением журналов аудита от обширного перечня устройств и программ, оповещением об инцидентах ИБ, а также реализации нормативных требований, перед системами мониторинга событий ИБ возникли новые задачи:

•    предложение рекомендаций по настройке опций аудита на конечных системах;

•    категоризация событий и приоритезация инцидентов;
•    аудит и мониторинг событий ИБ на всех уровнях трехзвенной архитектуры приложений: уровне данных СУБД, действий пользователей в бизнес-прило-жениях или на Web-cepeepe;

•    предложение оперативных мер в ответ на возникший инцидент;

•    сбор свидетельств нарушений для расследования инцидентов;

•    контроль расследования инцидентов и выявление нарушителей;

•    увеличение эффективности управления рисками ИБ и выявление необходимых дополнительных мер защиты.

Для их реализации в настоящее время требуется не только построить систему мониторинга событий ИБ, но и обеспечить ее работу сопутствующими технологиями аудита, выстроить процессы управления событиями и инцидентами, нарастить компетенции сотрудников службы ИБ компаний.Ответом на возникновение новых задач, увеличение технологий обработки событий и выстраивание процессов ИБ стало появление проектов по созданию центров управления инцидентами ИБ (Cyber Incident Response Center - CIRC), где система мониторинга является важным, но не единственным звеном решения.

Подключение дополнительных звеньев

Для построения CIRC необходима интеграция систем нескольких классов. Например, для обеспечения CIRC информацией о событиях и состоянии ИБ производится подключение средств защиты информации, комплексов защиты от утечек информации, сканеров уязвимостей, средств защиты СУБД и Web-приложений. А также  межсетевых экранов уровня приложений, бизнес-приложе-ний и некоторых 1Т-систем (шлюзов IP-телефонии, средств публикации приложений, сред виртуализации и т.п.).При подключении таких систем (и особенно бизнес-при-ложений) может возникнуть ряд проблем, осложняющих аудит событий. Во-первых, системы могут быть недостаточно документированы и не иметь спецификации всех возможных событий ИБ. Во-вторых, в ходе внедрения может потребоваться доработка штатных коннекторов системы мониторинга событий ИБ. В-третьих, для ряда систем частично или полностью отсутствуют необходимые фильтры, dashboard, мониторы данных, отчеты и пр. В-четвертых, нет готовых механизмов корреляции, позволяющих объединять данные, полученные из журналов БД, ОС и прикладной системы, без чего невозможно получить полную картину событий и выявлять комплексные инциденты ИБ.Практика показывает, что можно успешно подключить любой нетиповой компонент, если он имеет подсистему аудита ИБ. Например, успешно реализуются проекты по сбору и корреляции журналов ИБ средств защиты (S-Terra CSP VPN Gate, СМАП "Дозор-Джет", MaxPatrol), бизнес-приложений (SAP, IBM Lotus Domino, Diasoft, 3CardF, 3CardR, Way4), а также специализированных IT-систем (Microsoft Forefront User Access Gateway, Cisco Unified Communication Manager, VMware ESX).

Конечно, перед тем как подключить источник событий, необходимо настроить опции аудита ИБ. В ряде случаев из-за недостаточного запаса производительности аппаратной платформы включение легирования запросов к БД на СУБД может оказаться затруднительным. В этом случае рациональнее внедрять систему защиты СУБД, например Imperva SecureSphere или IBM Guardium, которая к тому же позволяет решить множество задач ИБ, в том числе прикладных. Например, создание ролевой модели доступа на уровне СУБД (дополняющей или заменяющей механизмы контроля доступа на уровне бизнес-приложений), идентификация конечных пользователей бизнес-приложений, формирующих запрос к СУБД, контроль изменения настроек СУБД и обнаружение уязвимостей и конфиденциальной информации в СУБД в автоматическом режиме.

Для корреляции событий ИБ с данными о реальных уязвимостях IT-инфраструктуры CIRC интегрируется с системами MaxPatrol (Positive Technologies) или Vulnerability Management (McAfee). Решения данного класса передают в CIRC информацию об источниках событий ИБ, а также позволяют управлять уровнем критичности инцидента в зависимости от степени уязвимости затронутых IT-ком-понентов. К тому же с помощью модуля контроля соответствия можно выполнять регулярный анализ изменений, внесенных в IT-инфраструктуру, и настройки IT-компонента или определять уровень соответствия корпоративным техническим стандартам ИБ.Для расследования инцидентов и сбора необходимых свидетельств нарушения политик ИБ в технологии CIRC включаются системы извлечения информации с конечных хостов (например, EnCase Cybersecurity). Для полного восстановления сетевого трафика и детального анализа реализации атаки рекомендуется использовать RSA NetWitness. Системы данного класса существенно повышают успешность проведения расследований инцидентов, выявления злоумышленников и - при необходимости - доведения дела до судебного решения.

Управление инцидентами ИБ - особый подход

Кроме эффективных технологий реализации CIRC, не менее важны и выстроенные процессы управления инцидентами ИБ. Их создание позволяет существенно повысить эффективность применяемых систем защиты для бизнеса и добиться полноценного решения задач центра управления инцидентами ИБ в соответствии с лучшими мировыми практиками. В ходе выстраивания процесса управления инцидентами ИБ
необходимо определить объекты реализации угроз, определить и классифицировать события в отношении конкретного информационного ресурса, настроить аудит на источниках событий, описать правила реагирования на уязвимости и угрозы с использованием международных классификаций (WACS Threat Classification, OWASP, CVSS). Далее требуется разработать правила корреляции в соответствии с моделью угроз, типизировать и приоритезировать инциденты. В завершение - подготовить виды отчетов для мониторинга инцидентов, процедуры по расследованию инцидентов и планированию проактивных мер ИБ, предотвращающих повторное их возникновение.

Процессный подход делает реагирование и разрешение инцидентов ИБ оперативным и позволяет использовать как накопленный интеграторами в ходе проектов, так и собственный клиентский опыт по разрешению инцидентов ИБ.Наличие процессов и связанных с ними технологий и персонала позволяют создать эффективный центр управления инцидентами ИБ и качественно решить поставленные задачи. Но далеко не все компании располагают собственными ресурсами для создания CIRC. В настоящее время одним из перспективных направлений в ИБ является оказание облачных услуг, в том числе и в области создания центров управления инцидентами ИБ. Из облака уже сейчас доступны такие сервисы, как непрерывный мониторинг и анализ событий ИБ, оперативное реагирование на инциденты в режиме 24x7 и создание регулярных отчетов для технических специалистов и топ-менеджмента.




вернуться
 
 
Главная            Владельцам сайтов            Дизайнерская            Важные материалы            О проекте           Обратная связь
© 2010, Баннерный агент. Все права защищены.
Продажа и покупка баннеров с качественных сайтов.