Internet — отмычка для компьютера

Управляемые службы обнаружения уязвимых мест в информационной защите

Руководители предприятий заинтересованы в информации о том, какие методы следует использовать для защиты корпоративных и межкорпоративных сетей. Gartner отмечает, что для правильного планирования защиты необходимо учитывать наличие в арсенале многих хакеров автоматизированных средств, облегчающих поиск «незапертых дверей» в Интернете.

Управляемые службы, которые позволят предприятиям сканировать свои системы (до того, как это сделают пираты), могут предоставить недорогой механизм проверки, легко вписывающийся в набор корпоративных средств обеспечения информационной защиты.

Проверка «дверных ручек»

Известно, что в докомпьютерные времена наиболее эффективной защитой бизнеса от преступников были охранники, проверяющие, заперты ли ворота и двери здания. Один из лидеров в области технологий информационной защиты — компания RSA Security — начинала с внедрения методов контроля, с помощью которых охранники всю ночь проверяли дверные ручки с целью найти незапертые двери до того, как их найдут воры.

Компания RSA Security представила технологию SecurID, первоначально разработанную как средство, не позволяющее охранникам фальсифицировать записи в журнале регистрации, свидетельствующие о проведенных проверках.

Автоматизированные средства для хакеров

В среде Интернет хакеры используют такие автоматизированные средства, как Satan, Netbus и Nmap, чтобы, фигурально выражаясь, дергать электронные дверные ручки компаний, имеющих выход в Глобальную сеть. Эти средства сканируют диапазон IP-адресов, постоянно тестируя различные порты и службы IP, чтобы посмотреть, нет ли там уязвимых мест, которые можно использовать. Хакеры зачастую просто запоминают результаты этого тестирования и возвращаются к уязвимым сайтам позже, чтобы попытаться взломать тот или иной сайт и вызвать отказ от обслуживания либо использовать уязвимый сайт как стартовую площадку для атаки на другую цель.

Брандмауэров недостаточно

Для защиты от подобных атак большинство предприятий используют брандмауэры (сетевые экраны), которые пропускают только безопасные службы. Однако многие серверы (например, Web-, FTP-, почтовый сервер или серверы виртуальных частных сетей) по необходимости развертываются за границей брандмауэра и поэтому часто являются уязвимыми. Более того, политика защиты брандмауэра редко бывает статичной, поскольку добавляются новые протоколы или развертываются новые службы сетей Extranet. Часто встречается неправильная конфигурация параметров брандмауэра.

Использование консультантов

Для обнаружения такого рода дефектов предприятия часто полагаются на консультационные фирмы, выполняющие ежегодный аудит сетевой защиты и разработки стратегий, требующих ревизии конструкции защиты перед тем, как сделать корпоративные связи открытыми для Интернета. Однако скорость изменений, обусловленная электронным бизнесом и развитием сетей Extranet, позволяет предположить, что, несмотря на тщательность и своевременность ревизий защиты, уязвимые места все же будут время от времени появляться.

Средства сканирования и оценки уязвимости

Следующим шагом в организации защиты является выполнение периодических проверок на предмет проникновения извне. Однако стоимость подобных процедур (обычно это несколько тысяч долларов за один тест) не позволяет проводить их чаще, чем раз в квартал, а то и раз в год.

Другая возможность — приобрести и прогонять сканирующие средства оценки уязвимости, но эти средства сложны в эксплуатации и требуют частой модернизации. Как правило, предприятия, закупив подобное программное обеспечение, используют его какое-то время самостоятельно, а затем обращаются к консалтинговым фирмам.

Средства оценки уязвимости

Следует отметить, что хакеры постоянно занимаются сканированием в поисках уязвимых мест, в то время как большинство предприятий делают это в лучшем случае раз в квартал. Конечно, определение успешных атак на системы защиты далеко не так важно, как их предотвращение.

Поставщики управляемых служб оценки уязвимости

Необходимо своевременное обнаружение уязвимых мест в защите. В связи с этим возник новый класс управляемых служб, которые должны решать эту проблему (Gartner называет их управляемыми службами оценки уязвимости). Они обеспечивают способные к самообслуживанию недорогие службы проверки на проникновение, управляемые обычно через Web-интерфейс.

Список поставщиков управляемых служб оценки уязвимости

Лицензия на службу, выдаваемая поставщиками, выглядит как подписка на определенный период времени, при этом ее стоимость зависит от количества IP-адресов, которые нужно протестировать, или от количества тестов, которые следует прогнать за период подписки. Предприятие использует браузер для подключения к сервисному Web-сайту, применяя (SSL* ) для шифрования передачи данных, и вводит диапазон адресов (или IP-адреса), которые нужно протестировать, а также частоту и график тестирования. После завершения теста лицо, отвечающее за информационную защиту, возвращается к служебному Web-сайту, регистрируется там и знакомится с результатами.

Преимущества, получаемые при помощи службы

Наиболее ценным применением этого типа службы является обеспечение быстрого определения произошедших изменений. Если во вторник, например, результатом всех тестов был зеленый свет, то предприятие знает, что его защита находится на хорошем уровне. Это не отменяет необходимости в брандмауэрах и детекторах вторжения, чтобы обезопасить предприятие от целенаправленных атак, но показывает, что хакер, который прогонял аналогичные тесты, скорее всего не будет предпринимать попыток взлома.

Однако если в среду тот же самый тест показывает желтый или красный свет, менеджер по информационной защите понимает, что произошли изменения. Или тактика брандмауэра была модифицирована, или изменены конфигурации сервера. Это означает, что требуются корректирующие действия.

Выбор управляемой службы обнаружения уязвимости

Предприятия должны оценить поставщиков управляемых служб обнаружения уязвимости в соответствии со следующими основными критериями:

  • Защита: управляемая служба должна требовать применения 128-битового шифрования в сочетании с соединениями SSL и использованием надежных паролей. Предпочтителен выпуск цифровых сертификатов. Служба должна демонстрировать наилучшие методы в защите Web, чтобы защитить серверы, которые выполняют сканирование и сохраняют результаты. Все результаты следует хранить в зашифрованном виде ключом, которым владеет только клиент службы.
  • Глубина тестирования: управляемая служба должна обеспечивать полный диапазон тестов на сетевом уровне, которые выполняют сканирование всех известных IP-служб и ищут обычные уязвимые места. Эта служба должна поддерживать определенный уровень оценки уязвимости на уровне приложений; она ищет уязвимые места в Web, Domain Naming Server и сервере электронной почты.
  • Формирование отчетов: функции формирования отчетов управляемой службы должны обеспечивать возможность быстро обнаруживать изменения по сравнению с предыдущими сканированиями и составлять суммарные отчеты за определенные предприятием периоды времени. Отчеты должны содержать оценку значимости обнаруженных дефектов и некоторые указания на рекомендуемое разрешение проблемы.
  • Службы: управляемая служба должна предлагать консультационные услуги для помощи в разрешении любых проблем с обнаруженными уязвимыми местами. Эти услуги поставщик служб либо обеспечивает сам, либо связывается с консалтинговыми фирмами. В любом случае по крайней мере 75% персонала, занятого оказанием консультационных услуг, должны иметь формальную сертификацию в области обеспечения защиты.
  • Резюме
  • Скорость изменений в соединениях сетей Extranet требует постоянного тестирования дефектов защиты Интернета.
  • Хотя крупные компании могут самостоятельно закупать и использовать средства тестирования уязвимости, большинство предприятий тем не менее сочтут более выгодным доверить процедуру постоянного сканирования управляемым службам.
  • С вероятностью в 70% Gartner предсказывает, что к 2004 году 75% поставщиков служб защиты будут предлагать услуги по оценке уязвимости.

По материалам Gartner Group. Авторы: Эдвард Янкер (Edward Younker), Программа исследований (Research Products). Аналитический источник: Джон Пескаторе (John Pescatore). Программа: Стратегии информационной безопасности (Information Security Strategies).


* SSL (Secure Sockets Layer) — протокол защищенных сокетов, гарантирующий безопасную передачу данных по сети; комбинирует криптографическую систему с открытым ключом и блочное шифрование данных.

возврат


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует