Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная БЛОГИ Александр Астахов Самые инновационные продукты и технологии в области информационной безопасности (часть 3)
Protectiva Compliance Manager
Навигация
 

Самые инновационные продукты и технологии в области информационной безопасности (часть 3)

Автор: Александр Астахов опубликовано: 19-06-2011 последнее изменение: 19-06-2011

В заключении нашего обзора самых инновационных продуктов в области информационной безопасности мы рассмотрим специализированный МЭ и NAC-сервер для защиты корпоративных смартфонов и суперинтеллектуальный программно-аппаратный комплекс (honeypot), автоматизирующий задачи предотвращения и расследования сетевых атак.

Предыдущая часть данного обзора:

http://iso27000.ru/blogi/aleksandr-astahov/samye-innovacionnye-produkty-i-tehnologii-v-oblasti-informacionnoi-bezopasnosti-chast-2

Mobile Enterprise Compliance and Security (MECS) Server v1.1 by Mobile Active Defense

Mobile Enterprise Compliance and Security (MECS) Server v1.1 представляет собой устройство, вирутальную машину или SaaS сервис, осуществляющий контроль доступа к приложениями для смартфонов. По мнению основателей компании M.A.D. электронные магазины приложений являются крупнейшими в мире распорстанителями вредоносных кодов.

Существует два подхода к решению проблемы неконтролируемого использования "стремных" приложений на смартфонах: подход используемый в устройствах BlackBerry (когда телефон представляет собой неинтеллектуальный терминал, не способный выполнять каких-либо приложений) и подход, использующий концепцию "песочницы". Недостатком последнего, является возможность отключения "песочницы" пользователем, также как и любого другого приложения. Также распространенной практикой является использование различных способов повышения привилегий с целью выхода приложения за пределы песочницы.

Поэтому для решения "проблемы приложений" требуется уже хорошо известная технология контроля сетевого доступа (NAC), только для смартфонов. MECS-сервер как-раз этим и занимается. Поддерживаются устройства Apple, устройства на Андроиде, на Windows Mobile 6.1 и 6.5 и на Symbian. BlackBerry изначально наиболее защищен от пролемы использования опасных неавторизованных приложений. MECS-сервер настраивается и функционирует аналогично корпоративному МЭ. Пользователи корпоративных смартфонов получают доступ к Интернет только через этот сервер, с которым устанавливается VPN-соединение. MECS-сервер может физически размещаться на территории организации или использоваться как SaaS-сервис в облаке. Политика безопасности определяет какие приложения и с каких сайтов могут загружать пользователи смартфонов.

Поддерживается также защищенный доступ к личным почтовым ящикам на Google и Yahoo, путем разграничения доступа и фильтрации почтового контента. Фактически это полноценный МЭ и NAC-сервер для смартфонов.

Mykonos Software Mykonos Security Appliance

Если вы занимаетесь предотвращением и расследованием кибер-преступлений, боретесь с преступниками, взламывающими компьютерные сети, то, прежде всего, вам необходима система обнаружения вторжений, затем вам потребуются средства для идентификации атакующих, предотвращения вторжений и реагирования на них. Также вам потребуется определять уровень квалификации атакующих для того, чтобы предпринимать адекватные меры. Mykonos Security Appliance выполняет все эти задачи в автоматическом режиме. Этот программно-аппаратный комплекс аккумулировал все достижения в области расследования сетевых атак и противодействия им.

Разработчика данного продукта используют методологию, которая шаг за шагом воспроизводит действия опытного аналитика. Сначала анализируются активности, которые обычно предшествуют атакам. Попытки сканирования со стороны потенциальных злоумышленников предоставляют важную информацию об их местонахождении, уровне компетенции и другую идентифицирующую информацию. На этом этапе атакующий перенаправляется на ханипот (honeypot), где ему предствоит решать задачи, сложность которых постепенно повышается.

Например, если атакующий делает SQL-иньекцию и получает парольный файл, ему отправляется ложный парольный файл. Затем атакующий будет пытаться дешифровать пароли. В случае успеха, ему предоставляется доступ к подставному хосту с определенными полномочиями. По ходу дела формируется профиль злоумышленника и подходящие ответы на его запросы в соответствии с настройками политики. Для отслеживания атакущих используются разнообразные методы, включая скрытые и зашифрованные куки-файлы.

Для того, чтобы не дать злоумышленнику возможности, в свою очередь, сформировать профиль ханипота, используются специальные методы. Поведение каждого устройства Mykonos несколько отличается от всех остальных с целью противодействия распознаванию и профилированию со стороны атакующих.

Для начала работы эплайенса не требуется настройка движка, т.к. поставка включает обработчики для детектирования и реагирования на многие распространенные виды сетевых атак. Однако, у пользователей есть возможность создавать собственные обработчики.

Comments (1)

Dimitr 04-08-2011 02:50

McAfee etc.

Жаль, что большинство зарубежных разработок в ИБ-области у нас неприменимо: https://bezmaly.wordpress.com/2011/08/01/nad/#comment-16474 В посте речь идет только о Макафи, но уверен, что большинство перечисленных проблем характерны и для других иностранных ДЛП.
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2021 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex