Page 10 - TEHSOVET premium #3-2019
P. 10

2019 март
           ТЕХСОВЕТ премиум

           Автоматизация и IT

           Система комплексной защиты


           Endpoint Protection Platform



           В современном мире информационных технологий особого внимания             Новые векторы угроз ИБ
                                                                                     Современные угрозы не ограничиваются
           заслуживает информационная безопасность, в частности, защита ко-        зараженными исполняемыми файлами. Злоу-
           нечных точек. На данный момент под термином «конечные точки» по-        мышленники ищут возможность эксплуати-
           нимаются не только стационарные компьютеры и ноутбуки, как было         ровать уязвимости в системном и прикладном
           ранее, а также множество других устройств, например, смартфоны и        программном обеспечении. Например, это
           планшеты, поэтому их численность с каждым днем возрастает. Парал-       может быть атака на уязвимости браузеров,
                                                                                   которые используются на конечной точке, или
           лельно с ростом количества конечных точек растут и угрозы информа-      использование уязвимостей различных прото-
           ционной безопасности для них. Чтобы реагировать на эти нарастающие      колов и операционных систем. Ярким приме-
           угрозы, технологии защиты постоянно меняются. Раньше защита ко-         ром такого вида вредоносной активности явля-
           нечной точки ограничивалась функционалом антивируса, но сегодня та-     ется распространение вируса-шифровальщика
                                                                                   WannaCry в 2016 г. Принцип распространения
           кого рода технологии защиты уже не могут покрыть весь спектр угроз      был следующим: WannaCry ищет компьютеры
           информационной безопасности. На это есть несколько причин.              с открытым TCP-портом 445, который отвечает
                                                                                   за обслуживание протокола SMBv1. Обнаружив
                                                                                   такой компьютер, WannaCry эксплуатировал
              Недостатки имеющихся                Эвристический  анализ  также  обладает   на нем уязвимость EternalBlue, с помощью ко-
                                                                                   торой загружал и исполнял исходный код про-
              технологий обнаружения           рядом недостатков, самый значимый из них   граммы.
                                               — это возможность возникновения ошибок
              вредоносных файлов               первого и второго рода. При возникнове-
              Перечисленные выше технологии имеют   нии ошибки первого рода безопасный файл   Внутренние угрозы
           ряд минусов, например, для эффективной ра-  помечается как вредоносный, а при возник-  Увеличивается потребность защищать
           боты сигнатурного анализа необходимо посто-  новении ошибки второго рода вредоносный   информацию  на  конечных  точках  не  только
           янное обновление сигнатур. Перед тем как сиг-  файл помечается как безопасный. Поэто-  от вредоносных программ, но и от внешних и
           натура  будет занесена  в базу,  специалисты по   му  при  эвристическом  анализе  могут  быть   внутренних инсайдеров, а также пользователей
       8   ИБ должны обнаружить вирус, затем изучить   ложные срабатывания, которые помешают   с  привилегированными  правами.  Это  могут
           его, и только после этого будет изъята сигна-  комфортной работе пользователю с систе-  быть целенаправленные атаки злоумышленни-
           тура. Весь процесс занимает достаточно много   мой или, что еще хуже, может быть не обна-  ков или случайная реализация уязвимостей ИБ
           времени. Помимо этого вирусы стали адапти-  ружена вредоносная программа. Особенно   неквалифицированным персоналом компании.
           роваться к сигнатурному анализу. Как показы-  это актуально против уязвимостей нулевого   Именно поэтому формируется новый класс
           вает практика, достаточно немного изменить   дня, данные уязвимости еще не были изуче-  решений Endpoint Protection Platform(EPP), ко-
           структуру  вредоносного  файла,  чтобы  сигна-  ны специалистами, а, следовательно, опреде-  торый  позволит охватить самые актуальные
           турный анализ уже был неэффективен. Важно   лить вредоносные действия ПО становится в   угрозы безопасности для конечных точек.
           также отметить, что сигнатурный анализ ори-  разы сложней.
           ентирован на анализ объектов и файлов, но    Поэтому компании, которые используют   Обзор технологии защиты
           против нового типа угроз, например, такого,   только стандартные средства антивирусной за-
           как «безфайловые атаки», данный метод будет   щиты без дополнительного уровня защиты, не   Endpoint Protection Platform — это система
           бесполезен, так как все тело вредоносной про-  могут быть уверены, что они не подвергнутся   комплексной защиты конечной станции, вклю-
           граммы хранится в оперативной памяти.  угрозам информационной безопасности.  чающая в себя как классическую функциональ-
                                                                                   ность антивирусной защиты, так и расширен-
                                                                                   ные технологии безопасности.
                                                                                     Принцип работы данной системы соответ-
                                                                                   ствует принципу работы корпоративного анти-
                                                                                   вируса. В общем виде данная система состоит
                                                                                   из сервера безопасности и панели управления.
                                                                                   С помощью панели информации настраивается
                                                                                   политика безопасности для каждой конечной
                                                                                   точки, также ведется отчетность. Далее на ка-
                                                                                   ждую конечную точку устанавливаются агенты
                                                                                   защиты с преднастроенной политикой безопас-
                                                                                   ности.
                                                                                     В большинстве решений класса EPP, поми-
                                                                                   мо антивирусной защиты, присутствуют следу-
                                                                                   ющие важные функциональные возможности:
                                                                                     1) персональный межсетевой экран;
                                                                                     2) контроль устройств;
                                                                                     3) контроль процессов и приложений;
                                                                                     4) защита конфиденциальных данных от
                                                                                   утечки.
                                                                                     В зависимости от производителя в пере-
                                                                                   чень функциональных возможностей могут
                                                                                   быть  включены  также система  предотвраще-
           Рис.1. Тренд развития угроз ИБ                                          ния вторжений, система шифрования дисков,
   5   6   7   8   9   10   11   12   13   14   15