П’ять найефективніших кіберзахисників: передбачення, навчання, виявлення, реакція та стійкість. Пам’ятайте: кібербезпека – це набагато більше, ніж ІТ-тема.
— Стефан Наппо

Інформаційна безпека державних структур і комерційних організацій є одним з найбільш критичних і динамічних напрямків ІТ-індустрії. Масова диджиталізація, зростання кількості віддалених співробітників, збільшення кіберзлочинності, глибоке дослідження кіберзлочинців, постійні цілеспрямовані атаки на державні та комерційні організації, а також нестача кваліфікованих фахівців з інформаційної безпеки – це лише деякі фактори, які штовхають нашу компанію до розвитку власної експертизи у сфері інформаційної безпеки. Наша мета — допомогти нашим клієнтам побудувати ефективну систему захисту ІТ- інфраструктури, а також надати їм належний рівень послуг для захисту та відбиття атак у випадках, коли у клієнтів бракує кваліфікованих спеціалістів з інформаційної безпеки у штабі.

Портфоліо рішень і послуг інформаційної безпеки GREENNET постійно переглядається та вдосконалюється відповідно до нових тенденцій, ризиків і мінливого середовища загроз з інформаційної безпеки.

Операції з безпеки

Основними завданнями відділу інформаційної безпеки та центру керування безпекою (SOC) будь-якої організації є безперервний моніторинг інцидентів, аналізів та вивчення деталей виявлених інцидентів, усунення помилок, виявлення цілеспрямованих атак, їх відбиття та відновлення елементів ІТ-інфраструктури, що були уражені. Для успішного виконання цих завдань спеціалістам інформаційної безпеки та SOC необхідно використовувати системи, які забезпечуватимуть збір необхідної інформації з усієї ІТ- інфраструктури, аналізуватимуть її та максимально автоматизують заходи реагування для виявлення атак. Для ефективної реалізації вищезазначених пунктів GREENNET пропонує рішення класу SIEM, SOAR і XDR.

SIEM (Інформація про безпеку та управління подіями) — це клас систем інформаційної безпеки, призначених для збору та аналізу інформації з журналів безпеки мережевих та кінцевих пристроїв, операційних систем, програм тощо. Зібрана інформація передається в уніфікованому форматі, збагачується завдяки інтеграції з системами аналізу загроз, фільтрується та записується в одному сховищі. Вбудовані алгоритми кореляції аналізують різні події інформаційної безпеки, отримані з різних джерел, і на основі проведеного аналізу величезної кількості різнорідних подій виявляють факти атак на ІТ-інфраструктуру організації-жертви.

SOAR (Оркестровка безпеки, автоматизація та реагування) — це клас систем захисту інформації, призначених для координації та управління систем безпеки. Рішення класу SOAR дозволяють збирати дані про події інформаційної безпеки з різних джерел, обробляти їх і автоматизувати типові сценарії реагування. Вони об’єднують інші засоби безпеки в єдину систему, усуваючи потребу у спеціалістів із безпеки керувати кожним із них окремо. Також допомагають зосередитись на аналізі інцидентів підвищеної складності. На основі інформації про інцидент, SOAR вживає комплекс заходів, необхідних для усунення загрози або мінімізації її наслідків. Це можуть бути команди до інших продуктів захисту інформації, віддалене видалення шкідливих об’єктів, відновлення ключів реєстру та інші дії. SOAR працює переважно на сигнатурах і типових сценаріях реагування та завдяки цьому забезпечує реактивний захист.

XDR (Розширене виявлення та реагування) — це клас систем захисту інформації, призначених для автоматичного проактивного виявлення загроз на різних рівнях інфраструктури, реагування на них і протидії складним атакам. XDR охоплює широкий спектр інструментів, які інтегруються з іншими наявними системами інформаційної безпеки та забезпечують моніторинг даних у кінцевій точці, мережі, хмарних і поштових серверах, а також має аналітику та автоматизацію для виявлення та усунення поточних і потенційних загроз. На відміну від SOAR і SIEM, XDR збирає широкий спектр телеметричних даних з інтегрованих джерел інформації, переважно з кінцевих точок, тісно інтегрується з системами EDR і забезпечує проактивний захист для ІТ-інфраструктури.

GREENNET надає своїм клієнтам послуги з впровадження, конфігурації та підтримки систем SIEM, SOAR і XDR у будь-якій комбінації, залежно від завдань та інтересів клієнтів.

Запобігання витоку даних і захист мобільних пристроїв

Однією з головних цілей зловмисників після успішного проникнення в інфраструктуру організації-жертви є викрадення важливої, конфіденційної інформації. Цю ж мету переслідують інсайдери, які можуть бути не лояльними співробітниками або ж агентами ззовні. Таким чином, найважливіше завдань фахівців з інформаційної безпеки є організація ефективного захисту від витоків цінної інформації.

Для розв’язання цієї проблеми ми пропонуємо нашим клієнтам використовувати системи DLP (Запобігання втраті/витоку даних). Системи DLP створюють безпечну цифрову «стіну» навколо організації, аналізуючи весь вихідний, а в деяких випадках і вхідний трафік. Цей контроль має поширюватися не лише на Інтернет-, поштовий, та трафік миттєвих повідомлень, а й має включати низку інших інформаційних потоків: документи експортовані за межі захищеної «стіни» безпеки на зовнішніх носіях, у роздрукованому форматі, надіслані на мобільний носій через Bluetooth тощо.

Системи DLP мають вбудовані механізми для визначення ступеня конфіденційності документа, виявленого в перехопленому трафіку. Як правило, існує два поширені методи: аналіз маркерів та аналіз вмісту документа. Повноцінна система DLP складається як мінімум з двох архітектурних компонентів: компонента шлюзу, який працює на проміжних серверах і аналізує весь перенаправлений та пропущений через нього трафік, і компонента хоста, який працює безпосередньо на робочих станціях і серверах самих співробітників.

Оскільки використання мобільних пристроїв для роботи з корпоративним контентом є тенденцією що продовжує інтенсивно розвивається, ми також використовуємо системи класу UEM (Уніфіковане керування кінцевими точками) для забезпечення захисту корпоративної інформації на мобільних пристроях наших клієнтів і безпеки самих пристроїв.

GREENNET забезпечує впровадження, конфігурацію та обслуговування систем DLP і UEM, а також розробку та автоматизацію правил і політик безпеки, які використовуються
системами DLP для виявлення витоків конфіденційної інформації.

Безпека привілейованих облікових записів

Як правило, у процесі здійснення комплексних та/або цілеспрямованих атак, кіберзлочинці намагаються отримати доступ до привілейованих облікових записів адміністратора та сервісів. Після отримання доступу до паролів, ключів SSH, доступ до цільових систем і програм стає дуже легким завданням. Для ефективного захисту від використання привілейованих облікових записів ми пропонуємо використовувати системи безпеки класу PAS (Безпека привілейованих облікових записів). Системи PAS забезпечують надійне зберігання паролів та ключів SSH в ізольованому захищеному сховищі; видача здійснюється лише відповідно до правил, узгоджених політиками безпеки; періодична зміна і ротація; моніторинг, аналіз та запис привілейованих сесій; аналіз нетипового неправомірного використання облікових записів тощо.

Крім того, всі ці функції реалізовані практично без порушення режиму роботи привілейованих користувачів і дозволяють останнім використовувати свої звичні утиліти та програми для адміністрування цільових систем.

Архітектурно системи PAS є проміжним рівнем обслуговування програмного забезпечення, що надають необхідну безпеку між привілейованими користувачами, обліковими записами служби та цільовими системами: мережевими пристроями, хостами, програмами, базами даних тощо.

GREENNET надає своїм клієнтам консультації, визначає перелік необхідних компонентів системи PAS для вирішення конкретного завдання, впровадження, налаштування та обслуговування систем, розробку/автоматизацію правил і політик використання привілейованих облікових записів у специфічній інфраструктурі клієнта.

Безпека кінцевих точок

Багато організацій стурбовані можливістю цілеспрямованих атак, які дедалі частіше поєднують в собі поширені загрози, вразливості нульового дня, унікальні дизайни без шкідливих програм, безфайлові методи тощо.

Використання рішень, побудованих на основі превентивних технологій, а також систем, спрямованих саме на виявлення складних шкідливих дій лише в мережевому трафіку, не може бути достатнім для захисту підприємства від комплексних цілеспрямованих атак. Кінцеві пристрої, включаючи робочі станції, ноутбуки, сервери та смартфони, є критично важливими об’єктами контролю, оскільки в більшості випадків вони залишаються відносно
легкими та популярними точками входу для зловмисників, що і підвищує важливість контролю над ними.

Платформи захисту кінцевих пристроїв (EPP), які зазвичай присутні в інфраструктурі більшості організацій, ідеально захищають від масових, звичних, а також низки невідомих загроз, хоча, у більшості випадків, створених на основі раніше відомих шкідливих програм. З часом методи атак кіберзлочинців значно удосконалилися. Зловмисники стали більш агресивними у своїх підходах та більш витонченими в організації всіх етапів процесу. Тому велика кількість компаній, попри використання рішень захисту кінцевих пристроїв (EPP), все ще скомпрометовані.

Це означає, що сьогодні організаціям уже потрібні додаткові інструменти, які допоможуть їм ефективно виявляти найновіші, більш складні загрози, з якими традиційні функції безпеки, не розроблені проти таких загроз, не можуть впоратися. Хоча традиційні засоби захисту виявляють інциденти на кінцевих пристроях, вони, зазвичай, не можуть визначити, що вхідні сповіщення можуть бути частиною більш небезпечної та складної схеми, яка може завдати значної шкоди організації. Сучасний захист кінцевих пристроїв має адаптуватися до поточного ландшафту складних загроз і має включати функції для виявлення складних атак, спрямованих на них. Також мати можливість швидкого реагування на виявлені інциденти.

Для вирішення цих проблем GREENNET рекомендує своїм клієнтам використовувати системи EDR (Виявлення кінцевої точки та отримання відповіді). Вони дозволяють забезпечити моніторинг кінцевих пристроїв у режимі реального часу та представляють повну візуалізацію діяльності всіх робочих станцій і серверів в корпоративній інфраструктурі єдиної мережі за допомогою уніфікованої консолі; ефективно виявляти та пріоритезувати інциденти інформаційної безпеки; записувати та зберігати інформацію про дії на кінцевих пристроях для подальшого розслідування; надавати спеціалістам із захисту інформації необхідну інформацію для оперативності; реагувати на інциденти, забезпечуючи їх стримування; допомагати відновлювати робочі станції до початкового стану; підтримувати взаємодію з рішеннями класу EPP.

GREENNET надає нашим клієнтам впровадження, конфігурацію та обслуговування систем DAM/DBF та їх інтеграцію з системами ІТ- безпеки клієнтів.

Безпека бази даних

Одним із найважливіших ІТ-активів майже будь-якої організації є бази даних, що містять дані, важливі для її функціонування. Тому не дивно, що для кіберзлочинців дуже важливо отримати доступ саме до серверів і баз даних.

Ось чому захист серверів баз даних і самих баз даних є важливою частиною побудови системи захисту інформації. Спеціалізовані рішення для захисту баз даних мають більш ефективний функціонал, ніж стандартні засоби СУБД.

Спеціалізовані системи безпеки баз даних в основному включають рішення класу DAM (Моніторинг активності бази даних) і DBF (Брандмауер бази даних). Системи DAM відстежують діяльність користувачів у системах керування базами даних. При цьому
системи не вимагають зміни налаштувань або конфігурації самих СУБД, вони можуть працювати незалежно від них. DAM обробляє копію трафіку, не впливаючи на бізнес-процеси. Системи DAM дозволяють класифікувати SQL-запити за приналежністю до певних груп, аналізувати трафік взаємодії користувача з базами даних, проводити повний аудит SQL-запитів і відповідей на них.

Крім того, DAM мають глибоку систему фільтрації, яка дозволяє виявляти потенційні інциденти у величезній кількості запитів і зберігати повний архів дій користувачів. Система DBF є, по суті, свого роду мережевим шлюзом, який може бути вбудований в розрив або працювати в пасивному режимі для обробки копії трафіку. Ця система дозволяє блокувати небажані запити.

GREENNET надає нашим клієнтам послуги з впровадження, конфігурації та обслуговування систем DAM/DBF та їх інтеграцію з системами ІТ-безпеки клієнтів.

Безпека мережі та периметра

Специфіка атак, виявлених і вивчених за останні роки, показує, що кіберзлочинність використовує багатовекторний підхід до атаки на ІТ-інфраструктуру організації-жертви. Кіберзлочинці шукають можливість проникнути у внутрішню мережу, використовуючи всі її
точки дотику із зовнішнім світом. Спроби злому мережі з використанням веб- та поштового трафіку для проникнення в ІТ- інфраструктуру організації-жертви; хакерські або масові DDOS-атаки на вебресурси організації; злом хмарних ресурсів або додатків – усі ці факти змушують нас розглядати завдання захисту мережі та периметра організації (які можуть бути «розмитими» через велику кількість можливостей віддаленої роботи та хмарних ресурсів) як завдання побудови інтегрованої багаторівневої системи безпеки, що поєднує системи різних класів.

Для розв’язування цих задач використовуються рішення наступних типів:

  • Брандмауер/IPS наступного покоління (NGFW/NGIPS) – для захисту мережі та запобігання вторгненням
  • Брандмауер вебдодатків – для захисту вебдодатків від вторгнень і DDOS-атак шляхом аналізу трафіку HTTP/HTTPS і семантики XML/SOAP
  • Вебшлюз та поштовий шлюзи – для забезпечення безпечного доступу до Інтернет-ресурсів, контролю вебтрафіку та поштового трафіку з метою запобігання проникненню та розміщення шкідливого коду, контролю наявності шкідливих URL-адрес у трафіку, фільтрації небажаного трафіку тощо.
  • Аналізатор мережевого трафіку – для аналізу аномалій трафіку у внутрішній мережі організації, виявлення ознак активності шкідливого коду та ознак атаки зловмисників.
  • Механізм служб ідентифікації Cisco (ISE) – для створення довіреного середовища для всієї організації на основі єдиної централізованої політики безпеки інформації для всіх типів користувачів, пристроїв і з’єднань.
  • Брокер безпеки доступу до хмари – для контролю діяльності та забезпечення дотримання політик і правил безпеки в хмарній інфраструктурі.
GREENNET надає нашим клієнтам послуги з впровадження, конфігурації та обслуговування всіх вищезгаданих систем окремо або в поєднанні, залежно від архітектури ІТ-інфраструктури та виявлених проблем.
Служби безпеки
GREENNET надає своїм клієнтам комплекс послуг, які дозволять їм оцінити ступінь безпеки ІТ-інфраструктури, вразливість та ефективність чинної системи захисту інформації, необхідність впровадження нових систем безпеки та рівень відповідності стандартам та нормативним вимогам. Пропоновані послуги включають консультування та аудит інформаційної безпеки, аналіз вразливостей, тести на проникнення (як ручні, так і автоматизовані), оцінку ефективності наявних засобів захисту, а також послугу захисту від цілеспрямованих і комплексних атак на основі систем класу XDR.
Partners
Операції з безпеки
IBM, Cisco, Palo Alto Networks, Elastic NV
Запобігання витоку даних і захист мобільних пристроїв
HelpSystems, BlackBerry
Безпека привілейованих облікових записів
CyberArk, senhasegura
Безпека кінцевих точок
Cisco, Palo Alto Networks
Безпека бази даних
Imperva
Безпека мережі та периметра
Cisco, Palo Alto Networks, Radware, Imperva, Teanable
Кейси
Операції з безпеки

Основними завданнями відділу інформаційної безпеки та центру керування безпекою (SOC) будь-якої організації є безперервний моніторинг інцидентів, аналізів та вивчення деталей виявлених інцидентів, усунення помилок, виявлення цілеспрямованих атак, їх відбиття та відновлення елементів ІТ-інфраструктури, що були уражені. Для успішного виконання цих завдань спеціалістам інформаційної безпеки та SOC необхідно використовувати системи, які забезпечуватимуть збір необхідної інформації з усієї ІТ- інфраструктури, аналізуватимуть її та максимально автоматизують заходи реагування для виявлення атак. Для ефективної реалізації вищезазначених пунктів GREENNET пропонує рішення класу SIEM, SOAR і XDR.

SIEM (Інформація про безпеку та управління подіями) — це клас систем інформаційної безпеки, призначених для збору та аналізу інформації з журналів безпеки мережевих та кінцевих пристроїв, операційних систем, програм тощо. Зібрана інформація передається в уніфікованому форматі, збагачується завдяки інтеграції з системами аналізу загроз, фільтрується та записується в одному сховищі. Вбудовані алгоритми кореляції аналізують різні події інформаційної безпеки, отримані з різних джерел, і на основі проведеного аналізу величезної кількості різнорідних подій виявляють факти атак на ІТ-інфраструктуру організації-жертви.

SOAR (Оркестровка безпеки, автоматизація та реагування) — це клас систем захисту інформації, призначених для координації та управління систем безпеки. Рішення класу SOAR дозволяють збирати дані про події інформаційної безпеки з різних джерел, обробляти їх і автоматизувати типові сценарії реагування. Вони об’єднують інші засоби безпеки в єдину систему, усуваючи потребу у спеціалістів із безпеки керувати кожним із них окремо. Також допомагають зосередитись на аналізі інцидентів підвищеної складності. На основі інформації про інцидент, SOAR вживає комплекс заходів, необхідних для усунення загрози або мінімізації її наслідків. Це можуть бути команди до інших продуктів захисту інформації, віддалене видалення шкідливих об’єктів, відновлення ключів реєстру та інші дії. SOAR працює переважно на сигнатурах і типових сценаріях реагування та завдяки цьому забезпечує реактивний захист.

XDR (Розширене виявлення та реагування) — це клас систем захисту інформації, призначених для автоматичного проактивного виявлення загроз на різних рівнях інфраструктури, реагування на них і протидії складним атакам. XDR охоплює широкий спектр інструментів, які інтегруються з іншими наявними системами інформаційної безпеки та забезпечують моніторинг даних у кінцевій точці, мережі, хмарних і поштових серверах, а також має аналітику та автоматизацію для виявлення та усунення поточних і потенційних загроз. На відміну від SOAR і SIEM, XDR збирає широкий спектр телеметричних даних з інтегрованих джерел інформації, переважно з кінцевих точок, тісно інтегрується з системами EDR і забезпечує проактивний захист для ІТ-інфраструктури.

GREENNET надає своїм клієнтам послуги з впровадження, конфігурації та підтримки систем SIEM, SOAR і XDR у будь-якій комбінації, залежно від завдань та інтересів клієнтів.

Запобігання витоку даних і захист мобільних пристроїв

Однією з головних цілей зловмисників після успішного проникнення в інфраструктуру організації-жертви є викрадення важливої, конфіденційної інформації. Цю ж мету переслідують інсайдери, які можуть бути не лояльними співробітниками або ж агентами ззовні. Таким чином, найважливіше завдань фахівців з інформаційної безпеки є організація ефективного захисту від витоків цінної інформації.

Для розв’язання цієї проблеми ми пропонуємо нашим клієнтам використовувати системи DLP (Запобігання втраті/витоку даних). Системи DLP створюють безпечну цифрову «стіну» навколо організації, аналізуючи весь вихідний, а в деяких випадках і вхідний трафік. Цей контроль має поширюватися не лише на Інтернет-, поштовий, та трафік миттєвих повідомлень, а й має включати низку інших інформаційних потоків: документи експортовані за межі захищеної «стіни» безпеки на зовнішніх носіях, у роздрукованому форматі, надіслані на мобільний носій через Bluetooth тощо.

Системи DLP мають вбудовані механізми для визначення ступеня конфіденційності документа, виявленого в перехопленому трафіку. Як правило, існує два поширені методи: аналіз маркерів та аналіз вмісту документа. Повноцінна система DLP складається як мінімум з двох архітектурних компонентів: компонента шлюзу, який працює на проміжних серверах і аналізує весь перенаправлений та пропущений через нього трафік, і компонента хоста, який працює безпосередньо на робочих станціях і серверах самих співробітників.

Оскільки використання мобільних пристроїв для роботи з корпоративним контентом є тенденцією що продовжує інтенсивно розвивається, ми також використовуємо системи класу UEM (Уніфіковане керування кінцевими точками) для забезпечення захисту корпоративної інформації на мобільних пристроях наших клієнтів і безпеки самих пристроїв.

GREENNET забезпечує впровадження, конфігурацію та обслуговування систем DLP і UEM, а також розробку та автоматизацію правил і політик безпеки, які використовуються
системами DLP для виявлення витоків конфіденційної інформації.

Безпека привілейованих облікових записів

Як правило, у процесі здійснення комплексних та/або цілеспрямованих атак, кіберзлочинці намагаються отримати доступ до привілейованих облікових записів адміністратора та сервісів. Після отримання доступу до паролів, ключів SSH, доступ до цільових систем і програм стає дуже легким завданням. Для ефективного захисту від використання привілейованих облікових записів ми пропонуємо використовувати системи безпеки класу PAS (Безпека привілейованих облікових записів). Системи PAS забезпечують надійне зберігання паролів та ключів SSH в ізольованому захищеному сховищі; видача здійснюється лише відповідно до правил, узгоджених політиками безпеки; періодична зміна і ротація; моніторинг, аналіз та запис привілейованих сесій; аналіз нетипового неправомірного використання облікових записів тощо.

Крім того, всі ці функції реалізовані практично без порушення режиму роботи привілейованих користувачів і дозволяють останнім використовувати свої звичні утиліти та програми для адміністрування цільових систем.

Архітектурно системи PAS є проміжним рівнем обслуговування програмного забезпечення, що надають необхідну безпеку між привілейованими користувачами, обліковими записами служби та цільовими системами: мережевими пристроями, хостами, програмами, базами даних тощо.

GREENNET надає своїм клієнтам консультації, визначає перелік необхідних компонентів системи PAS для вирішення конкретного завдання, впровадження, налаштування та обслуговування систем, розробку/автоматизацію правил і політик використання привілейованих облікових записів у специфічній інфраструктурі клієнта.

Безпека кінцевих точок

Багато організацій стурбовані можливістю цілеспрямованих атак, які дедалі частіше поєднують в собі поширені загрози, вразливості нульового дня, унікальні дизайни без шкідливих програм, безфайлові методи тощо.

Використання рішень, побудованих на основі превентивних технологій, а також систем, спрямованих саме на виявлення складних шкідливих дій лише в мережевому трафіку, не може бути достатнім для захисту підприємства від комплексних цілеспрямованих атак. Кінцеві пристрої, включаючи робочі станції, ноутбуки, сервери та смартфони, є критично важливими об’єктами контролю, оскільки в більшості випадків вони залишаються відносно
легкими та популярними точками входу для зловмисників, що і підвищує важливість контролю над ними.

Платформи захисту кінцевих пристроїв (EPP), які зазвичай присутні в інфраструктурі більшості організацій, ідеально захищають від масових, звичних, а також низки невідомих загроз, хоча, у більшості випадків, створених на основі раніше відомих шкідливих програм. З часом методи атак кіберзлочинців значно удосконалилися. Зловмисники стали більш агресивними у своїх підходах та більш витонченими в організації всіх етапів процесу. Тому велика кількість компаній, попри використання рішень захисту кінцевих пристроїв (EPP), все ще скомпрометовані.

Це означає, що сьогодні організаціям уже потрібні додаткові інструменти, які допоможуть їм ефективно виявляти найновіші, більш складні загрози, з якими традиційні функції безпеки, не розроблені проти таких загроз, не можуть впоратися. Хоча традиційні засоби захисту виявляють інциденти на кінцевих пристроях, вони, зазвичай, не можуть визначити, що вхідні сповіщення можуть бути частиною більш небезпечної та складної схеми, яка може завдати значної шкоди організації. Сучасний захист кінцевих пристроїв має адаптуватися до поточного ландшафту складних загроз і має включати функції для виявлення складних атак, спрямованих на них. Також мати можливість швидкого реагування на виявлені інциденти.

Для вирішення цих проблем GREENNET рекомендує своїм клієнтам використовувати системи EDR (Виявлення кінцевої точки та отримання відповіді). Вони дозволяють забезпечити моніторинг кінцевих пристроїв у режимі реального часу та представляють повну візуалізацію діяльності всіх робочих станцій і серверів в корпоративній інфраструктурі єдиної мережі за допомогою уніфікованої консолі; ефективно виявляти та пріоритезувати інциденти інформаційної безпеки; записувати та зберігати інформацію про дії на кінцевих пристроях для подальшого розслідування; надавати спеціалістам із захисту інформації необхідну інформацію для оперативності; реагувати на інциденти, забезпечуючи їх стримування; допомагати відновлювати робочі станції до початкового стану; підтримувати взаємодію з рішеннями класу EPP.

GREENNET надає нашим клієнтам впровадження, конфігурацію та обслуговування систем DAM/DBF та їх інтеграцію з системами ІТ- безпеки клієнтів.

Безпека бази даних

Одним із найважливіших ІТ-активів майже будь-якої організації є бази даних, що містять дані, важливі для її функціонування. Тому не дивно, що для кіберзлочинців дуже важливо отримати доступ саме до серверів і баз даних.

Ось чому захист серверів баз даних і самих баз даних є важливою частиною побудови системи захисту інформації. Спеціалізовані рішення для захисту баз даних мають більш ефективний функціонал, ніж стандартні засоби СУБД.

Спеціалізовані системи безпеки баз даних в основному включають рішення класу DAM (Моніторинг активності бази даних) і DBF (Брандмауер бази даних). Системи DAM відстежують діяльність користувачів у системах керування базами даних. При цьому
системи не вимагають зміни налаштувань або конфігурації самих СУБД, вони можуть працювати незалежно від них. DAM обробляє копію трафіку, не впливаючи на бізнес-процеси. Системи DAM дозволяють класифікувати SQL-запити за приналежністю до певних груп, аналізувати трафік взаємодії користувача з базами даних, проводити повний аудит SQL-запитів і відповідей на них.

Крім того, DAM мають глибоку систему фільтрації, яка дозволяє виявляти потенційні інциденти у величезній кількості запитів і зберігати повний архів дій користувачів. Система DBF є, по суті, свого роду мережевим шлюзом, який може бути вбудований в розрив або працювати в пасивному режимі для обробки копії трафіку. Ця система дозволяє блокувати небажані запити.

GREENNET надає нашим клієнтам послуги з впровадження, конфігурації та обслуговування систем DAM/DBF та їх інтеграцію з системами ІТ-безпеки клієнтів.

Безпека мережі та периметра

Специфіка атак, виявлених і вивчених за останні роки, показує, що кіберзлочинність використовує багатовекторний підхід до атаки на ІТ-інфраструктуру організації-жертви. Кіберзлочинці шукають можливість проникнути у внутрішню мережу, використовуючи всі її
точки дотику із зовнішнім світом. Спроби злому мережі з використанням веб- та поштового трафіку для проникнення в ІТ- інфраструктуру організації-жертви; хакерські або масові DDOS-атаки на вебресурси організації; злом хмарних ресурсів або додатків – усі ці факти змушують нас розглядати завдання захисту мережі та периметра організації (які можуть бути «розмитими» через велику кількість можливостей віддаленої роботи та хмарних ресурсів) як завдання побудови інтегрованої багаторівневої системи безпеки, що поєднує системи різних класів.

Для розв’язування цих задач використовуються рішення наступних типів:

  • Брандмауер/IPS наступного покоління (NGFW/NGIPS) – для захисту мережі та запобігання вторгненням
  • Брандмауер вебдодатків – для захисту вебдодатків від вторгнень і DDOS-атак шляхом аналізу трафіку HTTP/HTTPS і семантики XML/SOAP
  • Вебшлюз та поштовий шлюзи – для забезпечення безпечного доступу до Інтернет-ресурсів, контролю вебтрафіку та поштового трафіку з метою запобігання проникненню та розміщення шкідливого коду, контролю наявності шкідливих URL-адрес у трафіку, фільтрації небажаного трафіку тощо.
  • Аналізатор мережевого трафіку – для аналізу аномалій трафіку у внутрішній мережі організації, виявлення ознак активності шкідливого коду та ознак атаки зловмисників.
  • Механізм служб ідентифікації Cisco (ISE) – для створення довіреного середовища для всієї організації на основі єдиної централізованої політики безпеки інформації для всіх типів користувачів, пристроїв і з’єднань.
  • Брокер безпеки доступу до хмари – для контролю діяльності та забезпечення дотримання політик і правил безпеки в хмарній інфраструктурі.
GREENNET надає нашим клієнтам послуги з впровадження, конфігурації та обслуговування всіх вищезгаданих систем окремо або в поєднанні, залежно від архітектури ІТ-інфраструктури та виявлених проблем.
Служби безпеки
GREENNET надає своїм клієнтам комплекс послуг, які дозволять їм оцінити ступінь безпеки ІТ-інфраструктури, вразливість та ефективність чинної системи захисту інформації, необхідність впровадження нових систем безпеки та рівень відповідності стандартам та нормативним вимогам. Пропоновані послуги включають консультування та аудит інформаційної безпеки, аналіз вразливостей, тести на проникнення (як ручні, так і автоматизовані), оцінку ефективності наявних засобів захисту, а також послугу захисту від цілеспрямованих і комплексних атак на основі систем класу XDR.
Partners
Операції з безпеки
IBM, Cisco, Palo Alto Networks, Elastic NV
Запобігання витоку даних і захист мобільних пристроїв
HelpSystems, BlackBerry
Безпека привілейованих облікових записів
CyberArk, senhasegura
Безпека кінцевих точок
Cisco, Palo Alto Networks
Безпека бази даних
Imperva
Безпека мережі та периметра
Cisco, Palo Alto Networks, Radware, Imperva, Teanable