24 октября 2018 г. 14:10

Advanced Threat Protection: инструменты для работы со сложными угрозами

Advanced Threat Protection (ATP) – относительно недавно появившийся класс решений, позволяющий по-новому взглянуть на стратегию защиты компаний и их критических важных объектов от сложных целевых атак. Традиционные решения по борьбе с киберугрозами непрерывно развиваются, чтобы оставаться эффективным и актуальными. Но для борьбы с нынешними угрозами нужен куда более тщательный и многоуровневый подход. Производители современных средств защиты применяют совершенно разные способы и методы разработки ATP-решений.

Вендоры и подходы

Разные вендоры реализуют разный подход к обнаружению атак. К примеру, есть «сетевые» вендоры, которые подходят к обнаружению целевых атак со стороны межсетевого экрана, например, Checkpoint, FortiGate. Изначально они были вендорами по сетевой безопасности, теперь реализуют и программно-аппаратный комплекс для обнаружения целевых атак.

Есть вендоры, сильные в защите конечных точек, например, Kaspersky. Изначально они специализировались на защите от вирусов на рабочих станциях и серверах. У них центр защиты от целевых атак именно здесь, на конечных точнках.

Есть решения от вендоров-пионеров, которые занимаются именно ATP, и которые поставляют законченный программно-аппаратный комплекс, который встраивается в сеть и занимается анализом для принятия решения о вредоносности файла. Решения бывают разных типов: какие-то интегрируются, другие – самодостаточные.

Как Softline выбирает вендора?

Мы исходим из потребностей заказчика. Бывает так, что у заказчика уже имеется какая-то инфраструктура. Был заказчик, на станции которого были развернуты McAfee, прямо скажем, не самое популярное решение. Поэтому было принято решение о поставке системы предотвращения целевых атак от компании McAfee. Потому что в этом случае возможна тесная интеграция с конечной рабочей станцией. Если у заказчика нет никаких наборов средств безопасности, то мы стараемся решить задачу по защите сети комплексно. Если заказчик хочет особо защитить какое-то определенное направление, скажем, почту, то мы можем предоставить комбинированные решения.

Надо понимать, что мы придерживаемся политики trusted advisor. И это означает, что задачу можно решить более подходящим, а не любимым решением. Мы безусловно выберем решение, которое решает задачу и соответствует ожиданиям заказчика. Разные задачи – разные инструменты.

Эксплуатация решения ATP

Решение с точки зрения обслуживания не представляет особой проблемы. Некоторые решения позволяют загружать кастомизированные образы ОС. Вопрос в том, будет ли этим пользоваться заказчик. Опыт показывает, что ему это интересно только первые полгода.

Никаких регламентов, не требуется. ATP устанавливается прозрачно для пользователя. Администратору только необходимо следить за тем, что система работает.

Как интегрируются имеющиеся у заказчика средства защиты с новыми ATP-решениями?

Зависит от существующей инфраструктуры. Есть ряд популярных вендоров, которые распространены в России, например, Cisco, Checkpoint, Fortnet. Каждый из них в состоянии предложить решение данного класса собственного производства. Зачастую это оправдано, так как администрировать моновендорную инфраструктуру проще, чем держать несколько производителей в своей сети. Диверсификация средств защиты так же имеет свои плюсы, но только в случае, если мы отталкиваемся от соображений минимизации времени администрирования, с поправкой на старость существующей инфраструктуры и необходимую модернизацию.

ATP и пентесты

В нашей практике был случай когда с двух сторон встретились пилотный проект по ATP с одной стороны и пентест с другой стороны — это нетипичная ситуация, но показательная. Ведь цель таких пентестов – испытание на уязвимость и способ спрогнозировать экономические потери в результате успешного осуществления атаки.

Пентесты в Softline

Работа в этом направлении начата. Разрабатывали одну из систем, и для оценки ее эффективности пригласили пентестеров. Тестировался не класс песочниц, где файл эмулируется в отдельной изолированной среде, а решение класса deception. По сути это honeypot (ловушка в сети) с различными сервисами и ОС, которые являются частью сети заказчика. И чтобы показать эффективность таких систем и направление развития атаки, проводятся пентесты.

Это дорого?

Зависит от того, на каком уровне и каким способом это применяется. Самые дешевые варианты – это компонента в составе межсетевого экрана – около 15% от стоимости файрвола. Но при этом надо понимать, что данные отправляются производителю, и не для всех организаций это приемлемо. Особенно для государственных структур, например, если облако находится в США. Помимо дешевизны, интеграционные возможности низки. Но как первый шаг на пути обеспечения защиты от подобных угроз такой метод сработает. Все сильно зависит от инфраструктуры и бюджета. Это дешевле, чем внедренные ранее межсетевые экраны, потому что производительность, требуемая от межсетевых экранов, не идет в сравнение с той же, но ATP. 

Зависит и от объемов обрабатываемых файлов в день, схемы развертывания. Например, есть возможность использования облачной песочницы. Можно использовать гибридную схему развертывания, когда файлы, не содержащие секретной информации и не составляющие коммерческой тайны, могут проверяться в облаке, например, .exe-файлы. А документы .pdf, .doc можно выполнять у себя, что поможет избежать издержек. Это важный момент, который необходимо учитывать на этапе проектирования системы.

Подписаться на новости

На указанный адрес отправлено письмо с подтверждением.

Рейтинг материала

5,0

Поделиться

Комментарии