ГлавнаяО насНовостиСтатьиРешенияКонтакты
Украинский интегратор защиты персональных данных

Так ли безопасна ваша корпоративная сеть?

Так ли безопасна ваша корпоративная сеть?

Стратегия реализации безопасной ИТ-инфраструктуры во многих компаниях сводится к постоянному "латанию" образовавшихся дыр (хорошо, если это производится в превентивном порядке). Но даже если политика продумывается с начала и до конца, часто системные администраторы оказываются настолько заняты, что не замечают угрозы фактически у себя под носом.

Угроза 1. Сотрудники и их "лучшие намерения"

Самый главный источник всех проблем в системе безопасности ИТ-инфраструктуры – сотрудники, работающие в корпоративной сети. И угроза не обязательно преднамеренная. Часто на вирусы, "поселившиеся" на переносном диске с файлами, мигрирующем с работы домой и обратно, никто не обращает внимания. Один такой невнимательный сотрудник может свести на "нет" все попытки укрепить внешний периметр защиты.

Непонимание принципов политики безопасности приводит к тому, что сотрудники из самых лучших побуждений приносят свои устройства и включают их в корпоративную сеть в обход ограничений ИТ-департамента. Им кажется, что не будет ничего плохого в том, что на этом никому не нужном железе поработает веб-сервер, необходимый небольшой рабочей группе. Им кажется, что ради такой небольшой задачи не стоит тревожить администраторов систем. Но появление новых устройств и платформ выражается в появлении новых брешей в системе безопасности.

Но даже если администратор уверен, что в его сети нет никаких неучтенных устройств, а все рабочие станции настроены на автоматическую реакцию на любые угрозы, это еще не означает, что он может спать спокойно. Часто программное обеспечение, обеспечивающее безопасность внутренних систем, пользователи воспринимают как препятствие для своей работы (как минимум – инструменты, поедающие системные ресурсы). Поэтому часто приходится видеть, что это ПО просто отключается. Пользователи думают, что они слишком умные, чтобы попасться на удочку мошенников. Но угрозы безопасности развиваются вместе с инструментами борьбы с ними. Теперь совершенно не обязательно открывать вложенный в письмо файл .exe, чтобы получить вирус.

Угроза 2. Устаревшее программное обеспечение и платформы

Несмотря на образование и многолетний опыт, программисты продолжают делать ошибки в коде, превращающиеся в уязвимости даже в крупных программных продуктах, которым, как кажется, можно доверять. Безусловно, сложно постоянно переставлять программное обеспечение, но, чтобы снизить опасность, исходящую от подобных ошибок, все ПО необходимо поддерживать в актуальном состоянии.

Стоит отметить, что этому правилу следует не так много компаний. На деле ИТ-инфраструктуры развиваются, но часто в них остаются "аппаратные долгожители", убранные в самый дальний угол серверной. Часто на устаревшем железе "крутиться" еще более устаревшее программное обеспечение, которое просто невозможно перенести на другую платформу. Мало того, что в старых системах присутствует набор всем известных уязвимостей, подобные сервера не поддерживаются производителем, т.е. не получают своих обновлений системы безопасности.

Опасность для корпоративной ИТ-среды представляют не только старые сервера, но и устаревшее программное обеспечение. Часто эту угрозу не принимают в серьез, или же остальные аспекты системы безопасности требуют во сто крат большего внимания, так что про своевременное обновление ПО просто забывают.

Угроза 3. Переизбыток прав

Иногда по недосмотру или другим причинам пользователям достаются права локального администратора без необходимости. Чаще всего это происходит во время устранения некой проблемы: пользователю даруются права, а потом администратор просто забывает их убрать. Для системы безопасности подобная "брешь" – бомба замедленного действия, которая может сработать в самый неподходящий момент.

Помимо прав на доступ к системе, следует учитывать и права на доступ к файлам. Большинство пользователей даже не представляют, каким образом устанавливаются эти разрешения. Создаваемые ими файлы имеют некий стандартный комплект разрешений. В результате они могут сами того не зная даровать право чтения конфиденциальных документов всем желающим.


smartsourcing.ru (24.10.2011 в 09:04) | вверх страницы | к списку статей

Общие вопросы:

Что нас ждет в 2011 году и о чем необходимо задуматься сегодня?
Что такое защита персональных данных?
Для чего это необходимо?
Если не выполнять требования Закона?
Типовые нарушения
Какие риски неисполнения требований законодательства?
Сколько потребуется времени и средств?
Что необходимо делать?
Кому доверить внедрение защиты персональных данных?
ГлавнаяО насНовостиСтатьиРешенияКонтакты
Контактная информация
© 2003-2011 ООО "Ди Эй Кей продакшн"