13 Лютого 2024 р.
🌐 Організація роботи в сучасних реаліях
Не так давно наші співробітники працювали в офісі, а віддалена робота не була особливо популярною. Зараз же ситуація змінилась і навколишні обставини підштовхнули нас до такого формату роботи, який зображено на слайді. Нещодавно наші співробітники працювали у приміщенні офісу, тоді як дистанційна робота не була особливо популярною. Однак, ситуація змінилась і навколишні обставини підштовхнули нас до такого формату роботи, який висвітлено на даному слайді.
Як ми до цього дійшли? Історія розвивалася крок за кроком:
1) Маркетинг;
2) Covid-19;
3) Війна.
🌐 Як технічно убезпечити команду?
Задача кібербезпеки полягає в тому, щоб співробітник/користувач/підрядник за допомогою комп'ютера підключився до сервісів компанії, не жертвуючи інформаційною безпекою. Нюанси:- Комп'ютер користувача. Має відповідати мінімальним критеріям безпеки.
- Співробітники повинні мати обмежений доступ до сервісів. Необхідна єдина точка входу, в якій ми будемо контролювати й відслідковувати дії користувачів.
- Двофакторна аутентифікація. Мінімальна й обов'язкова програма захисту.
- Віддалені співробітники. Отримують доступ до сервісів та SaaS.
- Офісні співробітники. Отримують доступ до сервісів та SaaS.
- Підрядник. Має доступ тільки до одного сервісу, бо йому треба його обслуговувати.
- Аутсорс. Працює з власних пристроїв.

- користувач робить захищену сесію зі шлюзом (окрестратором) доступу
- перевіряються права на засобі доступу
- встановлюються межі його доступу до серверів.

- Версія операційної системи
- Наявність обов'язкового програмного забезпечення
- Дані його останніх оновлень, сканувань

«В залежності від того, як ви побудуєте безпеку під особливості сценарію вашої компанії, буде вирішуватись питання необхідності агенту для різних департаментів/користувачів/співробітників», — зауважує Євгеній.
Як заблокувати заражений пристрій? 🔹 З агентом є можливість одразу визначити хто це, куди він підключається і, відповідно, заблокувати конкретного користувача, — поки проблему не буде усунено, комп'ютер буде заблоковано. 🔸 NGFW регулює доступ і інспектує трафік: програма-мінімум IPS, яка виявляє вторгнення або порушення безпеки і автоматично захищає від них.
- здійснювати контроль за їх діями
- забороняти певні операції

«Для того, щоб виявити проблему в різних пристроїв різні протоколи, в яких свої переваги, недоліки й особливості використання, тож систему безпеки безпеки й моніторингу необхідно розробляти, знаходячи баланс між видимістю, навантаженням і ціною», — ділиться Євгеній.
Належна система моніторингу безпеки швидкодії — це правильна комбінація інструментів, зображених на слайді й наявних в тій інфраструктурі, яку ми будуємо.🌐 Архітектури та їх реалізації
Важливо: жоден із етапів не є канонічним, а ідеальний варіант знаходиться у поєднанні всіх методів. Спікер радить підганяти етапи під власні реалії.- Класична інфраструктура (коли обладнання і користувачі підʼєнуються до єдиного дата-центру)

2. Робота на рівні трафіку (не просто забезпечуємо до чогось доступ, а керуємо й пріоритизуємо трафік на рівні Layer 7)
Послуга SD-WAN дозволяє компаніям відмовитися від ручного керування мережею та перейти до автоматичного. Відтепер збір даних з маршрутизаторів та подальше керування виконують не системні адміністратори, а «центральний мозок» програми. Сервіс стане незамінним для компаній з розгалуженою мережею філіалів та підрозділів у різних містах або навіть точках світу. Розглянемо як саме сервіс вирішує таке завдання на конкретному прикладі. Припустимо, у нас є компанія з центральним офісом у Києві, віддаленою філією та відділеннями у Львові та Дніпрі. Для того, щоб з’єднати всі об’єкти необхідно встановити традиційні WAN-роутери по одному на кожен офіс, а також у дата-центрі або у вашого хмарного оператора. Для побудови такої мережі найчастіше необхідно використовувати багато обладнання та залучати різних регіональних провайдерів. А із зростанням кількості провайдерів у мережі, зростає вірогідність витоку важливої інформації.
3. Користувачі, що працюють віддалено

4. Бездатацентрова інфраструктура
Технологія безпечного прикордонного доступу (SASE) реалізована в моделі безпеки на базі хмарних ресурсів, в рамках якої об'єднаний функціонал програмно-визначених мереж (software-defined networking) та функції мережної безпеки, весь цей пакет сервісів забезпечується одним і тим самим провайдером. Модель SASE забезпечує цілу низку переваг у порівнянні з традиційною моделлю мережевої безпеки, що базується на концепції дата-центру, що лежить в ядрі всієї системи:- Стандартизовані процеси впровадження та управління. Модель SASE поєднує точкові рішення безпеки в рамках одного хмарного сервісу, звільняючи організації від необхідності взаємодіяти з кількома постачальниками, що дозволяє їм витрачати менше коштів, внутрішніх ресурсів та часу.
- Спрощене управління політикою безпеки. SASE дозволяє організації встановлювати, контролювати, налаштовувати та впроваджувати єдину політику контролю доступу для всіх точок розташування, всіх користувачів, пристроїв та програм з єдиного порталу.
- Контроль доступу до мережі в умовах «нульової» довіри на основі автентифікації особистості користувача.
- Маршрутизація трафіку з оптимізацією часу затримки. Існує низка сервісів, вкрай чутливих до затримки доставки контенту (наприклад, відеоконференції, стрімінгові канали, онлайн-ігри тощо). Модель SASE допомагає знизити час затримки шляхом маршрутизації мережного трафіку через глобальну мережу, в рамках якої обробка трафіку здійснюється за місцезнаходженням користувача.



🌐 Забезпечення кібербезпеки на базі Fortinet
В епоху інформаційних технологій компанії повинні бути постійно готові захищати свою інфраструктуру від нових кіберзагроз, які з’являються щодня. Це можуть бути фішинг, спам, програми-шифрувальники, DoS/DDoS-атаки та інші види загроз. У будь-якому випадку краще зіграти на випередження, адже усунення проблеми завжди є процесом більш проблематичним і витратним, ніж запобігання їй. Рішення Fortinet дозволяють клієнтам захистити свої сервери від безлічі мережевих загроз. Вони забезпечують захист на декількох рівнях і включають в себе брандмауер, потоковий антивірус, систему захисту від проникнення, засоби захисту від шпигунського ПЗ і спаму, VPN і багато іншого.
- Витік конфіденційної інформації
- Несанкціонований доступ до ІТ інфраструктури та даних компанії
- Ризик втрати і пошкодження даних
- Низька швидкість підготовки звітів
- Зараження шкідливим ПЗ через Інтернет, електронну пошту та носії інформації
- Загрози хакерських атак
- Невідповідність інфраструктури сучасним вимогам ІТ безпеки
- Комплексний підхід
- Орієнтованість на потреби вашого бізнесу
- Оптимізація витрат на забезпечення безпеки
- Аналіз загроз в режимі реального часу
- Автоматизована і розширена аналітика загроз
- Простота налаштування і адміністрування

Підпишись на наш телеграм-канал, щоб бути у курсі подій
Також читай новини на наших сторінках в соціальних мережах:
Читайте також
Усі новиниЗа результатами досліджень Gartner® Magic Quadrant™ у 2024 році, ЕРАМ названо світовим лідером у сфері розробки кастомізованого програмного забезпечення. Цю високу оцінку компан...
Читати повністюEPAM Systems, Inc. (NYSE: EPAM), провідна компанія з постачання послуг цифрової трансформації та розробки продуктів, представила StatGPT 2.0 Platform - платформу, створену в спі...
Читати повністюGlobalLogic оголосила про партнерство з Nokia для прискорення впровадження передових 5G та 4G рішень для бізнесів. Угода розширить екосистему АРІ, яку Nokia будує з операторами,...
Читати повністюПідписка на email-розсилку
Бажаєте бути в курсі свіжих подій IT-сфери регіону?
Підпишіться на нашу розсилку!