четверг, 22 декабря 2016 г.

Визуализация связей на службе информационной безопасности

Для решения задач информационной безопасности полезно, а иногда и необходимо, анализировать большие объемы данных. А при любом анализе отлично помогают средства визуализации. 

Самые распространенные объекты для визуализации это конечно сетевой трафик. Но и кроме трафика в любой инфраструктуре хранится множество данных, визуализация которых может помочь получить знания, полезные службе ИБ. Например, к интересным результатам может привести анализ связей пользователей через электронную почту, или связь компьютеров (пользователей) через подключавшиеся съемные носители информации, подключение пользователей с различных компьютеров и подключение пользователей к серверам компании.

Существует множество инструментов, которые могут помочь при визуализации. Далее опишу те, что нашли место на моем рабочем столе.

среда, 2 ноября 2016 г.

PowerMatrix - автоматизированная матрица доступа


Матрица доступа (матрица пользователей и полномочий)Ведение матрицы доступа, устанавливающей права пользователей на доступ к информационным ресурсам, является одной из базовых задач службы информационной безопасности. При этом сверка согласованных пользователю прав с реальными правами пользователя в инфраструктуре без применения средств автоматизации достаточно трудоемкая задача. Автоматизация возможна за счет внедрения систем класса IDM, но это весьма затратная процедура и не каждая организация к этому готова.

Решая задачи учета пользователей и их полномочий в инфраструктуре на свет появился скрипт PowerMatrix, позволяющий автоматизировать множество рутинных задач службы ИБ. Далее предлагаю вашему вниманию описание системы с примерами и исходниками.

среда, 14 сентября 2016 г.

Топ 30 мер по защите коммутационного оборудования

Топ 30 мер по защите коммутационного оборудования
Коммутационное оборудование является одним из ключевых элементов ИТ инфраструктуры и его защита является неотъемлемой составляющей общей системы защиты организации. Настройку коммутационного оборудования осуществляют, преимущественно, службы системного/сетевого администрирования, но задача формирования безопасной конфигурации является компетенцией службы информационной безопасности.

На базе имеющегося опыта и ошибок cформировал перечень из 30 мер по защите коммутационного оборудования, включающий угрозы, меры защиты и примеры конфигураций.

вторник, 1 марта 2016 г.

Тренинг персонала по выявлению фишинговых атак

Фишинг - угроза весьма распространенная. Письмом с ссылкой на вредоносный сайт или вредоносное вложение никого не удивишь, а развитие шифровальщиков только добавило масла в огонь.

Технические меры защиты от фишинга, такие как фильтрация и анализ почтового/веб трафика, ограничение программной среды, запрет запуска вложений - весьма эффективны, но они не могут противостоять новым угрозам и, что более важно, не могут противостоять человеческой глупости любознательности и лени. Бывали случаи, когда пользователь, будучи не в состоянии открыть/запустить вредоносное содержимое на рабочем месте пересылал его на свой домашний компьютер и запускал, со всеми вытекающими...
Поэтому, какую бы основательную техническую систему защиты мы не строили, про главное звено во всей цепи - пользователя, и его обучение, забывать не стоит.
Периодические инструктажи и информационные рассылки являются важной составляющей обучения персонала, но, как показывает практика, их эффективность значительно ниже, нежели обучение сотрудников на собственных ошибках.

Далее опишу простую систему, позволяющую провести тестирование и тренинг персонала по выявлению фишинговых атак.

воскресенье, 24 января 2016 г.

Утечка через автономные файлы

В инфраструктуре Windows возможно при работе с сетевыми ресурсами делать их доступными автономно. Это удобно при частых обрывах сети или медленных каналах. Но что это дает с точки зрения ИБ?

среда, 20 января 2016 г.

О роли Службы ИБ на примере водопровода

Пришла в голову такая вот не хитрая аналогия по мироустройству и месту службы информационной безопасности в нем: сравнить компанию с водопроводом (или нефтепроводом, так злободневней).

понедельник, 11 января 2016 г.

О "вероятностной" безопасности в аэропортах

Путешествуя на прошедших праздниках пришлось пройти через предполетные досмотры в аэропортах сразу нескольких стран, благодаря чему наглядно удалось сравнить их подходы к системам безопасности.
Прежде всего, речь идет о процессе досмотра пассажиров и багажа (ручной клади).