logo search
All_lections

3.1. Контроль защищённости и соответствия стандартам

Контроль осуществляется за счёт применения следующих механизмов:

- Проактивная защита корпоративных ресурсов с помощью автоматического мониторинга ИБ;

- Автоматизация процессов контроля соответствия отраслевым и международным стандартам;

- Оценка эффективности подразделений ИТ и ИБ с помощью расширяемого набора метрик безопасности и KPI;

- Снижение затрат на аудит и контроль защищённости, подготовку ИТ и ИБ-проектов;

- Автоматизация процессов инвентаризации ресурсов, управления уязвимостями, контроля соответствия политикам безопасности и контроля изменений;

- Комплексный анализ сложных систем, включая сетевое оборудование Cisco, Nortel, Juniper, Huawei, платформ Windows, Linux, Unix, СУБД Microsoft SQL, Oracle, приложений Active Directory, Microsoft Exchange, Lotus, SAP/R3 и Web-службы собственной разработки;

- Встроенная поддержка основных стандартов, таких как ГОСТ ИСО/МЭК 17799, ГОСТ ИСО/МЭК 27001, SOX (Sarbanes-Oxley Act), PCI DSS (Payment Card Industry Data Security Standard), NSA (National Security Agency), NIST (National Institute of Standards and Technologies), CIS (Center for Internet Security);

- Максимальная автоматизация процессов, которая снижает трудозатраты и позволяет оперативно контролировать состояние защищённости систем;

- Поддержка базы знаний командой профессиональных экспертов.

Механизмы оценки защищённости MaxPatrol

Сетевой сканер

Основой MaxPatrol являет высокопроизводительный сетевой сканер XSpider, который быстро и эффективно обнаруживает сетевые узлы, открытые порты, идентифицирует операционную систему и серверные приложения. Распределённая архитектура позволяет размещать сканирующий модуль в непосредственной близости от объекта сканирования, что даёт возможность снижать нагрузку на магистральные каналы связи.

Тестирование на проникновение

Эвристические механизмы анализа выявляют уязвимости в сетевых службах и приложениях, работая с минимальным уровнем привилегий (режим тестирования на проникновение – penetration testing), давая оценку защищённости сети со стороны злоумышленника. Они максимально приближены к тем, которые используются реальными нарушителями, что позволяет не только идентифицировать ошибки в эксплуатации систем, но и обнаруживать новые, ещё неизвестные уязвимости реализации сетевых приложений.

Анализ безопасности баз данных

Специализированные модули позволяют получить экспертную оценку защищённости популярных СУБД, таких как Microsoft SQL Server 2000/2005, Oracle 9i,10g. Проверки затрагивают все аспекты безопасности СУБД, такие как:

- Настройки сетевого взаимодействия;

- Система аутентификации;

- Механизмы разграничения доступа;

- Права и привилегии пользователей;

- Управление обновлениями.

Анализ безопасности WEB-приложений

Анализ безопасности СУБД «изнутри» выявляет уязвимости, которые либо невозможно, либо крайне сложно идентифицировать методами тестирования на проникновение. Модуль анализа безопасности Web-приложений идентифицирует уязвимости в наследуемых приложениях и приложениях собственной разработки. Эвристические механизмы позволяют обнаруживать большинство типичных ошибок, допускаемых при разработке Web-приложений: внедрение операторов SQL (SQL Injection), межсайтовое выполнение сценариев (Cross-Site Scripting, XSS) и др.

В создание модуля анализа безопасности Web-приложений внесли вклад признанные эксперты отрасли, участники международной организации Web Application Security Consortium (www.webappsec.org), что позволило обеспечить высокое качество сканирования.

Системные проверки

При наличии доступа к механизмам удалённого управления узлом, модуль сканирования может использовать их для глубокой проверки безопасности операционной системы и приложений. Данный метод позволяет с минимальным использованием ресурсов получить комплексную оценку защищённости, а также провести анализ параметров, недоступных в режиме теста на проникновение.

База знаний включает в себя системные проверки для большинства распространённых операционных систем: линеек Windows, Linux и Unix, а также специализированного оборудования, такого как маршрутизаторы и коммутаторы Cisco IOS, межсетевые экраны Cisco PIX и Cisco ASA и сетевое оборудование других производителей.

В отличие от классических системных сканеров, MaxPatrol не требует развёртывания программных модулей на узлах, что упрощает эксплуатацию и снижает совокупную стоимость владения. Все проверки проводятся удалённо с использованием встроенных механизмов удалённого администрирования. При поддержке узлом нескольких протоколов (например, Telnet и SSH), MaxPatrol выбирает наиболее безопасный из них, что обеспечивает защиту конфиденциальных данных при передаче по сети.