...

Защита вычислительной инфраструктуры занимает особое место с точки зрения безопасности - азербайджанская ИТ-компания

Экономика Материалы 9 февраля 2021 14:21 (UTC +04:00)
Защита вычислительной инфраструктуры занимает особое место с точки зрения безопасности - азербайджанская ИТ-компания

БАКУ/Trend/ - При проектировании и внедрении наших программных решений на площадке у заказчиков мы, с точки зрения безопасности, особое место уделяем вычислительной инфраструктуре, на которой будут работать наши системы, сказал во вторник Trend консультант по инновационным решениям в компании ULTRA Technologies Руслан Романенко.

По его словам, специалисты компании требуют от своих заказчиков наличия постоянного резервирования всех данных, чтобы в случае их потери или порчи, можно было без проблем их восстановить.

"В первую очередь необходимо проанализировать и классифицировать бизнес и/или бизнес-задачи заказчика, чтобы впоследствии предложить то или иное решение/технологию, основываясь на полученной информации", - отметил Романенко.

Он выделил ряд решений, которые в разных сценариях можно комбинировать или применять в комплексе, где очень важно построить правильную архитектуру с так называемой «демилитаризованной зоной» - DMZ, используя такие технологии как:

  • сетевой маршрутизатор третьего уровня (Network Router L3) – для отсечения нежелательных «гостей», который служит первой линией безопасности, защищающей сеть от любых атак и вторжений;
  • межсетевой экран веб-приложений или WAF (Web Application Firewall) – предназначен для обнаружения и блокирования сетевых атак на веб-приложение. Своего рода бастион, защищающий нашу систему от массированных атак и мошенников, желающих похитить наши данные;
  • межсетевой экран нового поколения или Next-Generation Firewall (NGFW). Этот класс способен обнаруживать и блокировать сложные атаки, применяя политики безопасности на уровне приложений, портов и протоколов.

Затем Романенко подчеркнул решения для защиты от посягательств "внутренних" недоброжелателей или действий недобросовестных сотрудников, где очень важно внедрение системы контроля за их действиями:

  • система контроля привилегированных пользователей (PAM - Privileged Access Management), представляющая собой систему отслеживания действий, осуществляемых под привилегированными учетными записями;
  • разнообразные системы аудита действий пользователей, осуществляющие контроль за изменениями в ИТ экосистеме, подробный анализ инцидентов и получение уведомлений о подозрительных действиях и событиях;
  • системы класса SIEM (Security information and event management), которые обеспечивают анализ событий, связанных с ИБ в реальном времени, исходящих от сетевых устройств и приложений, что позволяет реагировать на них еще до наступления существенного ущерба;
  • ну и, как венец полноценной системы ИБ, – DLP (Data Loss Prevention) - программный продукт, созданный для предотвращения утечек конфиденциальной информации за пределы корпоративной сети, построенный на своде правил, запретов, разрешений и контроле за всеми сотрудниками организации.

"Мы настаиваем, чтобы использовалось только лицензионное программное обеспечение (операционные системы, базы данных) и его самые актуальные и обновленные версии, чтобы оградить систему от уязвимостей и «черных ходов»", - подчеркнул Романенко.

Что же касается прочих решений сугубо специализирующихся на предотвращении несанкционированных вторжений, то, по мнению консультанта по инновационным решениям в ULTRA Technologies, перед внедрением своих ИТ-продуктов они проводят тщательный анализ ИТ и ИБ (информационная безопасность) инфраструктуры заказчика и предоставляют развернутые рекомендации, как с их помощью можно защититься от кибератак.

(Автор: Садраддин Агджаев. Редактор: Наталья Кочнева)

Twitter: agdzhaev

Тэги:
Лента

Лента новостей