Сетевая безопасность – современные решения и типичные ошибки

Угрозы сетевой безопасности динамичны. Софтверные компании выпускают новые продукты, призванные устранить существующие уязвимости, злоумышленники находят новые изъяны в аппаратном или программном обеспечении — цикл запускается вновь. Сохранение безопасности сетевого трафика требует пристального внимания со стороны администраторов корпоративных сетей.

Основные угрозы и методы борьбы с ними

Устранить угрозы сетевой безопасности, такие как фишинговые сайты, криптовалютные майнеры, пожиратили трафика, призваны универсальные UTM-шлюзы. Они объединяют несколько модулей, которые отвечают за анализ трафика, контроль приложений, предотвращение вторжений. Администратор корпоративной сети получает возможность блокировать торрент-клиенты, TOR-браузеры, анонимайзеры, мессенджеры.

Многие компании предпочитают использовать бесплатные решения для обеспечения сетевой безопасности. Наиболее востребованным софтом остаются VPN-клиенты. ИТ-отделы настраивают доступ к корпоративным серверам через свободно распространяемое ПО. Предсказать стабильность его работы невозможно. Не следует полагаться и на заверения производителей о том, что они не отслеживают клиентский трафик. Недавняя утечка данных 20 миллионов клиентов бесплатных VPN-сервисов убедительно доказала обратное.

Функции сетевой защиты в ИКС

UTM-решения объединяют функционал межсетевых экранов, антивирусов, систем предотвращения вторжений, антиспам-сервисов и средств контроля доступа. Перечисленные модули включены в состав Интернет Контроль Сервера, разработанного компанией «А-Реал Консалтинг».

UTM-решение ИКС позволяет:

  • блокировать доступ к отдельным сетевым ресурсам;
  • разрешать работу с сайтами из белого списка;
  • разграничивать права доступа для разных пользователей или групп;
  • блокировать трафик отдельных приложений;
  • создавать удаленное соединение через встроенный VPN-сервер.

Полнофункциональный контент-фильтр осуществляет фильтрацию входящего трафика. Правила контентной фильтрации могут применяться адресно (к определенному ПК) или группе машин. Модуль поддерживает импорт стоп-слов из внешних источников: сайтов Минюста, Роспотребнадзора, Госнаркоконтроля и т.д.

Детектор атак в ИКС создан на базе открытого ПО Suricata и предназначен для предотвращения вторжений. Анализ сетевого трафика в режиме реального времени позволяет выявить потенциально опасные источники. Система автоматически выполняет одно из возможных действий: сброс соединения, логирование сигнатур, пропуск пакетов данных.

Возврат к списку
Вверх