Научная статья на тему 'Гибкие варианты развертывания защиты электронной почты'

Гибкие варианты развертывания защиты электронной почты Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
235
67
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы —

По мере возрастания значимости электронной почты как средства связи компаний возрастают и угрозы среде корпоративное электронной почты. Поначалу нежелательные сообщения представляли собой больше досадную помеху, нежели угрозу, но сегодня они составляют около 90% от общего трафика электронной почты. Ежедневно рассылается более миллиарда нежелательных сообщений. Многие из них доставляют вредоносные программы или содержат ссылки на вредоносные сайты, а также используют методы социальной инженерии, чтобы соблазнить пользователей перейти по баннеру. Электронная почта служит также источником потери исходящих данных. Злоумышленная или непреднамеренная потеря данных может принести ущерб, влекущий за собой огромные последствия для организаций. Защита систем электронной почты и передаваемых ими данных является важной частью общей стратегии безопасности. Компании ищут решения, которые помогут им обеспечить гармоничное соотношение необходимой защиты, затрат на приобретение таких решений и управления ими. McAfee предоставляет гибкие варианты развертывания защиты электронной почты, которые помогут организациям выбрать оптимальное решение.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Гибкие варианты развертывания защиты электронной почты»

14 декабря 2011 г. 23:46

БЕЗОПАСНОСТЬ

Гибкие варианты развертывания защиты электронной почты

По мере возрастания значимости электронной почты как средства смэи компаний возрастают и угрозы среде корпоратувное электронной почты. Поначалу нежелательные сообщения представляли собой больше досадную помеху, нежели угрозу, но сегодня он< составляют около 90% от общего трафика электронной почты. Ежед невно рассылается более миллиарда нежелательных сообщений. Многие из них доставляют вредоносные фограмды или содержат ссылки на вредоносные сайты, а также используют методы социалыюй инженерии, чтобы соблазнить пользователей перейти по баннеру.

Электронная почта служит также источником потери исход ящих д анных Злоумышленная или непреднамеренная потеря донных может принести ущерб, влекущж за собой огромные последствия для организаций. Защита систем влектронной почты и передаваемых ими данных является важной частью пбщпй стратегу* безопасности. Kcmotohmi ищут решения, которые помогут им обеспечить гармоничное соотношение необход имой защиты, затрат на приобретение тсжих решений и управления ими. McAfee предоставляет гибкие варианты развертывания защиты электронной почты, которые помогут организациям выбрать отималыюе решение.

Вместе с ростом числа угроз возростают и связанные с ними затраты Пропускная способность сети расходуется на нежелательные сообщения. Уд аление нежелательных сообщений из папки "Исходящие" снижает производительность Успешные прорывы вредоносных программ могут вызвать просток потери произво-дителыкхли и дожых. Чистка и восстановление систем после прорывов вредоносных прографил также мажет повлечь за собой значительные затраты.

Сами решения защиты электрогеюй почты тоже обходятся недешево, поскольку возникают затраты на управление устройствами, на центры обработки данных оборудование, лицензирование и постоянную поддержку. Кроме того, стоимость реше*ий увеличивается в результате затрат по обеспечению соответствия регламентирующим требованиям к безопасности электронной почты и защиты от потери данных

Существующие решения, основателю на среде. о6ьедн*»ощей системы разных производителей и решения старого поколения не оптимизировав ни для обеспечения защиты НИ для соответствия норматюным требованиям. Они не только могут быть более д орогими в управлении но также могут разрешать доступ в сеть большему числу нежелательных сообще-*мй и вредоносных программ и не обеспечивать требуемый уровень защ иты донтх

Решения защиты электронной почты McAfee

McAfee является лидером на рынке продуктов обеспечения защиты электронной почты, поставляя гибкие решения, которые отвечают требованиям большинства организаций. Каждое решение McAfee, будь то "безопасность как услуга" (Securify-ava-Service), устройства, размещетые у пользователя или гибридные решения, представляет собой 1*и*^эующие в отрасли ресурсы в области защиты от нежелсь тельной почты, вредоносных прогрздм а тскже систем контроля репутации Рассмотрим, в чем же состоит умикагъностъ этих реше**яй. ориентированных на удовлетворе*»» индивидуаль шх потребностей.

"Облачная" защита электронной почты. Служба защиты электрогеюй почты McAfee

Бата Етай РгоАесИоп предотвращает возможность воздействия угроз со сторож входящей и исходящей электронной почты на вашу сеть и конечдох пользователей Служба Бас» неизменно находется на новейшем уровне и не требует дополнительного вложения средств в аппаратное или программное обеспечение, а также времени и ресурсов на их конфигурацию или обслужюаюіе. Поскольку служба блокирует нежелательные сообщения и угрозы, использующие электронную почту, еще до того, как они внедрятся в вашу сеть тем самым существенно о«іжается нагрузка на вашу сеть

Результатом жляется экономия ресурсов серверов и сохранение необходимей пропускной способности. Средства ве6-одм»*іистр»фо-вания упрощают управление, освобождают ценные ИТ-ресурсы и снижают общую стоимость владения.

Приоритет Идеальное решение

Сокращение затрат на управление §аа$

Блокирование нежелательных сообщений до их проникновения в сеть 8<ю$

Контроль за потерей данных у шлюза Устройство, размещенное у пользователя

Кодирование конфиденциальной информации Устройство, размещенное у пользователя

Блокирование нежелательных сообщений до их проникновения в сеть и контроль за потерей данных у шлюза Гибридное решение

T-Comm, Информационная безопасность 2011

35

Защита электронной почты на базе вирту-алы4ых устройств: устройство для шлюза электронной почты McAfee (McAfee Emcd Gateway Appliance) и устройство защиты электронной почты и сети McAfee (McAfee EmcJ and Web Security Appliance)

11редназначенное для гредприятий, имеющих более 1 ООО пользователей устройство McAfee Email Gateway обеспечивоет полную защиту электронной почты, сочетая комплексную защиту от входящих угроз с защитой от потерь исходящей и«формаци1, кодирована на базе политик устой** ую систему отчетов и расширение возможностей администр^роеа ния Оно имеет функции корпоративного класса, а также гибкость, позеоляощую увели»*4тъ безопасность передачи сообщений и снизить затраты, связанные с устранением иежелате/ъ-ных сообщений, расходованием пропускной способности, а также с чисткой от вредоносных программ и предотвращением потерь д анных

Предназначенное для предприятий, имею тих до 1 ООО пользователей. McAfee Email and Wsb Securty Appliance представляет собой единое комплексное устройство, обеспеч«а-ющее защиту компаний от д вух наиболее распространенных источи псов угроз безопасности - электронной почты и сети. McAfee Email and Wsb Securiy Appliance - это больше, чем просто фильтр нежелате/ътх сообщен** Устройство сочетает в себе защиту электронной почты на уровне мировых стандартов, предусматривающих схсиирово*1е содержимого, пользование на основе установленных правил безопасности и комплексную защиту сети. McAfee Email and Web Securiy Арр&сжсе эффектувно использует систему сбора и<фсрмаци1 о глобальных угрозах безопасности с целью обеспечения самой современной упрежд ающей зо-щиты от известных и неизвестных угроз.

Объединение преимуществ. Гибридное решение

Объединение SaaS с устройствами McAfee Emal Gateway или McAfee Entail and Web Security Appliance, размещенными у пслг зователя, обеспечивает сочетание преимуществ обоих решений. При гибридном решении применяется многослойная стратегия успешного предохранения сети от вредрносных сообщен*! В решении используется служба McAfee SaaS Emad ftotedion для "облачного" фильтрования нежелателы«>1х сообщений, а также устройства размещенные у пользователя, ДЛЯ созд ания гибкой политики и дополнительного сокращения нежелательной почты с нулевым ошибочным срабатывающем

Кроме того, устройства, размещен*»» у пользователя обеспечивают возможности предотвращения потери денных, включая автоматическую реализацию политики и автоматическое кодирование для защиты от потери донных через электронную почту.

Другим вариантом гибридного решен» может стать применение устройств, размещенных у пользователя, для фильтрования и защиты электронных гысем и службы архивировав*) электронных сообщений (McAfee SaaS Emcd Archiving) для "облачного" хранения донных электронной почты Такой подход помогает упростить хранение электронных сообщений в соответствии с политикой компании и иормо-требовомями

Определение оптимального решения обеспечения защиты электронной почты для вашей компании

Ситуо1*«я когда решений по защите электронной почты не имеется вообще, невозможна Ьольшинство компаний имеют установленную защиту того или иного рода Проверьте, как работает ваше решение. Отвечает ли оно вашим требовании*? Опредв/мте свои приоритетные задачи защиты электронной почты. Решаются гм они? МсА|ее может помочь вол найти оптимальное решение для защиты электронных сообщений вашей компании. Для по-луче»мя помощи или оценки при выборе оптимального решения для защиты электронной почты обращайтесь к представителю МсА^ее или посетите сайт www.McAfee.nj.

Десять шагов для защиты конфиденциальных данных

11редотвращен1е утери данных - это задача на которой сосредоточено внимание компаний всех уровней. Ед инственная гримна состоит в том что наши мобильные сотрудниц* носят в своих компьютерах постоянно увеличиваю щиеся объемы конфидеи^юльных ДО4НЫХ. В настоящее время компании покупают больше ноутбуков чем настольных компьютеров, и в эти ноутбуки загружается конфиденциальная информация: все, начиная от патентов, важных регистрсмюнных данных, которые ведутся как клиентами так и сотрудниками и заканчивая интеллектуальной собствеиюстью, финансовой информацией и паролями

При столь большом объеме донных, все богъше путешествующих за пределами периметра сети, они пред ставляют собой все более привлекательную мишен> для киберпреступни-

ков. И количество случаев нарушения безопасности растет. В соответствии с отчетом "Unsecured Economies" (Незащищенная экономика) подготовленным компанией McAfee, за первую половину 2009 г. исследовательская группа обнаружила почти столько же новых вредоносных программ (1,2 миллиона уникальных примеров), как за весь 2008 г. (1,5 милгъюна).

Затраты на емггчение последствий в случае одноразовой утери данных могут в короткие сроки превысить затраты на защиту данных, сделанные заблаговре меню Фжты говорят о том что в прошлом году на каждом пятом предприятии среднего бизнеса вознясали нарушения безопасности, при этом средний прямой урон для органаации вылился в недополучение доходов на сумму 41 ООО дрлл-

Дпйствив 1. Проведите оценивание нормативных требований, которые обязано выполнять ваше предприятие

Нет недостатка в зежонах, нормативных актах и отраслевых приказах, с которыми сталкиваются компании В наше время только те сферы, в которых очень строго контролируется выполнение законодательства, — это здравоохранение, финансы и правительст венные учреждения, — единственные, кто озабочен обеспечением соответствия предъявленным требованиям, а среди коммерческих предприятий фактически нет ни одного защищенного. Вне зависимости от того, является ли компания частной или государственной, маленькой или большой, находится ли она в США Европе или в Азии, ей необходимо иметь хорошо продуманный план защиты донных.

Начните с того, что по всей вероятности вы обязаны выполнять законы и нормативные акты каждого из регионов, в котором вы ведете свой бизнес. После этого следует уяснить, что для большинства из этих нормативных актов общими является два аспекта Первый -они, как правило, сосредотачивают внимание на защите донных, которые могут однозначно характеризовать физическое лию. пациента, клиента или сотрудника. Второй -требованиям многих нормативных актов можно удовлетворять, если указанные критически важные данные защищены с применением шифрования. Совершенно очевидно, что если эти акты применимы к вашей компании ИХ конкретные положения необходимо изучить К концу ДНЯ станет понятно, в чем состоит смысл защиты данных.

36

T-Comm, Информационная безопасность 2011

Действие 2. Установите известные риски, которым подвержено содержимое

Хранятся ли номера страховых полисов, информс**ня о кредитных картах ити же медицинские карточки пациентов - важнейшим аспектом является наличие необходимых иистру-ментов для скси*роеания сети на налиме известных рисков Такие инструменты должны обладать такими возможностями как скоифоеание общего доступа к файлам баз данных. хранилищ для управления содержимым а также всех имх хранилищ раз/мчных денных. Часто организациям известно, где частично размещены такие донные: нагример, на сервере, которым пользуется фикисовое подразд еление или отдел кадров, но от мехсиизма обнаружения требуется, чтобы он находил все экземпляры кон фиДйнциальных данных. Они могут храниться на старых серверах,

настольных компьютерах или в других хро нилищах. о которых группа ИТ уже давно позабыла. Более того, яаро программы обнаружения должно иметь автоматизированные алгоритмы для запуска в момент появления нового содержимого или его добавления на сетевые ресурсы.

Действие 3. Поговорите с заинтересованными лицами

Эффективная защита данных начинается с понимания на самом высоком уровне тех д анных, которые являются важными для каждого заинтересованного лица Их необходимо пад-клю'нть к рассмотрению данного аспекта на раннем этапе, полроов ответить на вопрос: какого типа данные создает и потребляет их подразделение Кто работает с этими д анными? Какие операции над ними выполняются? Как осуществляется совместная рабою? Гд е хранятся и архивируются их денные? С функциональной точки зрения, кто в их подразделении является уполномоченньм контактным ЛИ*ЭМ для ликвидации последствий возникших проблемных ситуации? Если каждое подразделение знает денные с которыми оно работает, эта задача не является трудной Но она важна. Это не буд ет правильным и прсжтически реализуемым еон задачу определения того, какие данню являются конфиденциальными, а какие нет возложить на отд ел ИТ.

Действие 4. Получите полную информацию о том, где находятся ваши данные

Понимание того, где хрсиятся ваши данные может оказаться не настогько очевидным, как

это кажется Конечно, они хранятся на файловых серверах, в базах данных и на отдельных компьютерах. А как быть с д исководами для резервного копирования, флеш-накопителями, смартфонами и другими личными устройствами которые сотрудн*«и приносят в офис? Как быть с системами которые они испогъзуют дома? Необход имо мыслить шире, чем тские понятия как оборудование, официально выдан нов компанией сотруд никам Важно попинать, у кого есть допуск к таким ли*иым устройствам и системам

Действие 5. Установите официальные правила в отношении политики создания и изменения данных

Без сомнений, у вас будет несколько человек. вносящих свой вклад в ту политику, которую вы внедрите с целые защиты данных вашей организац ии Вам необходимо думать над тем как будут предлагаться, д овод иться др свед ения других сотрудников и развертываться дополнения и изменения к политике, чтобы избежать вмешательства в стандартные бизнес-процессы.

Д ействие 6. Ведите в действие механизмы оповещения и реализации принятых решений

Нисская стратегия безопасности не будет потной без механизма оповещения и выполнения действий в реальном масштабе времени направленных на устранение возивших угроз. Оповещения направляемые администраторам ИТ, а также специалистам отдала кадров, юристам и контролерам обеспечикжзщим соответствие нормативным требовании^ весьма важны. Но сообщено, отправляемые конечным пользователям просто бесценна с точки зрения обучен» и изменения их поееденн) С целью обеспечения должного обращен*! с конфиденциальными записям.

Для реализации принятой политики мажет предприниматься широкий д иапазон действий: от простых оповещений по электронной почте о нарушен** соглашений относительно работы с персонажными данными до зад ействования профилактических /механизмов, которые принудительно шифруют сообщения электронной почты, содержащие конфиденциальные дай нде. пропуская их через серверы шифрования прежде чем они покинут пределы компани. Указанные направления реализации принятой погитиси тсжже могут включать действия ПО 30-грету доступа к электронной почте в Интернете: к кжим порталам как Gmad и Yahoo! Mail, службам общего пользования для передачи

мгновенных сообщений, таким кск Windows Live Messenger и Yahoo! Messenger, которые представляют собой известные каналы нарушения безопасности

Действие 7. Делегируйте ответственность и управленческие фунп&и

До этого момента мы обсудигн важность с точки зрения защиты конфиденциальных дан ных выявления рисков для содержимого, а также ввода в действие гривлой политики и механизма ее реализсж»*н. Вам тсжже будет необходимо делегировать ответственность и функции управления политиками на случай, если произойдет нарушение безопасности Понятно, что различна владельцы денных получат различные права доступа к вашим данным и к политикам обеспечения их безопасности По-видимому, вам понадобится сдиг или более сотрудников, которые должна будут выявлять конфиденциальные записи, задавать соответствующую политику, после чего переходить к следующему циуту - обеспеченно должной защиты этой информации

Однако еще более важным моментом де-легфоеаиия является то, что это критически важный шаг на случай когда возникнет необходимость пред фииять действия по ликвидации последствий нарушения безопасности Д олжен ли влапелецданных подразделения или контролер соблюдения нормативных требовсмий обращаться в нужную инстснцио для оповещении о произошедшем нарушении? Что делать в случае, если на настольном комгьютере конечного пользователя требуется внести изменения в конфигурацию или требуется вмешательство персонала ИТ-псдраэделеиня? Как быть если обучение пользователей является обязательным требоесиием? Как вы планируете управлять фоцессом ликвидации последствий нарушения безопасности и прослеживать его вы полнение д о самого окончания? Вам необходимо внедрить процедуры, в которых определяется последовательность выполнения работ при устранении таких нарушений. Более того, Born ей оргенизации необходима гарентия того, что конфиденциальные данные ставшие причиной нарушения, находятся в данный момент в безопасности и доступ к ним имеет гмшь несколько привилегированных пользователей и менеджеры.

Действие 8. Доведите до максимального уровня инвестиции в существующие ИТ

В течение последних 15-20 лет организации инвестировали большие суммы в различ-

T-Comm, Информационная безопасность 2011

37

Сзсо: киберпреступники отказываются от массовой рассылки спама и переходят к более целенаправленным атакам

В сложной, непрерывно меняющейся сред» онлайновых преступлений происходит стратегический сдвиг Кибергрестугиши переходят к персомагиэи-ровонн»«м атакам. Главная цель этих атсж - кража ннтеллектуапыной собственности Ежегодно такие атаки, организуете с учетом особенностей того иги иного объекта и содержащие вредоносные гро-грамл^ые кода, нацеленные на конкретную группу пользователей и даже на отдельного пользователя, наносят ущерб в 1,29млрд догл. Об этом говорится в новом отчете компании Сосо по вопросам кн-форма*к»ной безопасности Отчет составлен по результатам глобального исследовси*», проведенного посраэделением С$соС БесшТу НеШдепое Орегс*огв в 50 странах.

С ионя 2010 г. по июнь 2011 г. вьручса от массовой россыгки агама сократилось с 1,1 млрд до 500 млн. далл. За тот же период произошло режое падение объемов спама — с 300до 40 млрд сообщений вдень Зато ч4сло целевых фининг-атак уве-ги>илось втрое, а лерсоналиэировсмных жулжже-ских и злоумышленных действий — вчетверо

Успех целевых атак, ксж и других киберпреступлений, строится на технических уязвимостях и лкзд осой довер'ивости. Против таких атак труднее всего защнцптъа», тогда ксж они могут нанести значительный ущерб. Мннимсиьные по своему объему, эти атаки направлены на конкретного пользователя или пользовательскую группу, сохраняя анонимность и гримемяя <лв1*«аяиэирован»ые каналы распространения ботнетсв. Ксж правило, о»* стремятся установить у пользователя вредоносней код или устойчивое вредоносное решение для сбора данных в течение огределенного времени. Одним из примеров целенаправленной от ежи стал печально известный "червь" ЗКапе*, способный серьезно нарушить работоспособность промышленных вычислительных систем. Этот “червь” распространяется даже через несетевые сред, поражая системы, не подточенные к Интернету и другим сетям

Целевой фн1*нг стоит дороже массовой рассылки спсма, хотя создает меиьший объем трофика 1вм не менее такая атака может привести к весьма печальным последствиям для современного предприятия приводит к краже финансовых средств,

и это делает денньй вед криминальной деятельности особо опасным для жертв и привлекательном для киберпреступников Широкомасштабная фиилнг-кампехия с использованием целенаправленных методов может гринести преступнику в 1 Ораз больше 'Ьахада", чем трааииионный фишинг, основа»**й но массовых россылках

ныв Интернет-технологии Они построили свои сети В этих сетях они развернули приложения Они вед/т напряженную работу по обеспечению выполнения каждой операции процесса. Что бы вы не внефили с целью защиты конфи* денциальных д анных, эго должно обеспечивать максимальную отдачу от имеющихся технологий - как в ппоне фуна*юнальных возможностей, так и в плане навыков работы с людьми. Например, идеальным решением для реализации принятой политики мота бы быть интегра ция в элементы существующей инфраструктуры. такие как шлюзы электронной почты, сетевые коммутаторы. Интернет проксисерееры и решенія по обеспечению шифрования.

Точно также, решение по контролю незд сохранностью личных данных д олжно использовать преимущества систем обнаружения втор-жоний, межсетевых экранов, а также решений по оценке уязвимостей которые могут уже работать в данном сетевом окружении. Эго предоставит более широкие возможности наблюдения за действиями, выполняемыми в сети на более нижом уровне, будет способствовать повышению точности и общ ей эффективности решения по защите гичных данных

Двйспив 9. / Применяйте подход основанный на использовании платформ

Обеспечьте, чтобы побое решение, которое вы планируете развернуть, могло обеспечить вам централизованное управление, а также инструменты для развертывания реалиэа ции принятой политики и отчетности, в которых нуждается ваш бизнес. Традиционный подход предполагающий развертывание приложений, лучших по характеристикам в своем классе, очень быстро оставит вас с киюй решений от разных производителей каждое из которых буд ет требовать отделыных процедур обслуживания и ухрдр, а в результате безопасность буд ет поставлена под угрозу.

Затраты при таком подходе, рассматривающем отдельные категории в отрьве от целого, быстро возрастут. Ваш персонал должен будет пройти обучение на несколько системах. V вас не будет такого преимущества как накопление отчетности в масштабах предприятия Требово-ния по обучению со стороны конечного пользователя высоки. И, конечно же, каждый производитель указывает на другого, когда заходит речь о проблемах. Клиенты согласны и поддерживают мнение о том. что пещход осноеанньй на применении единой платформы — это ед инственный выход из сложившейся ситуации Универсальная платформа позволяет вам начал» с

использования од ного решения, а затем по мере необходимости добавлять другие без повторения инфраструктуры или прохождения нового серьезного курса обучения Поде ад основанный на применении ед иной платформы га-рантцэует отсутствие проблем в процессе развертывания а тсжже то, что решения от сторонних производителей также подойдут, благодаря использованию известных интерфейсов

Действие 10. Стройте свое решение, основываясь на необходимости

Многие клиенты ВИПЯТ ценность в том, чтобы сначала решить вопрос, представляющий собой насущную проблему. Начните с защиты ноутбука, шифрования файлов, шифрования съемных носителей иты даже предотвращения утери данных, основываясь на конкретных потребностях. Подход предложенный компанией McAfee для заидоы данных позволяет начать с тсжосо решения, которое целесообразно для вас. Дополнительные решения могут д обавлять ся позднее по мере необход имости

Продолжая работать в соответствии с под ходрм компании McAfee, вы можете решить неотложные тактические решения, но сохранить при этом возможности достижения стратеп*4е-ского успеха Выбирайте решения по защите д анных McAfee Только компания McAfee предлагает портфолио решений по защите данных С шириной и глубиной, которые способны обеспечит» полный охват наиболее ценных активов вашей компании — данных Намереваетесь ли вы использоесль преимущества мощных решений McAfee® Dala Loss Prevention (DLP), или изучаете вопрос, как одно из решений McAfee, направленное на обеспечение шифрования, может помочь вам в выполнении требований по защите данных — в любом случае компания McAfee поможет вам быстро и легко зашифровать донные на ноутбуке и на US&-HO-ксгителях. получить полную картину в отношении д анных, списываемых с конечных точек, а тсжже внедрить контроль конечных точек. И это займет горазда меньше времени на развертывание и управление, чем вы думаете.

Остановите утерю донных раилие, чем она произойдет, управляйте обеспечением соответствия нормативным требованиям и постановлением правительства; делайте все это, не прерывая деловую активность при полном ее соответствии требованиям законодательства. Это легче чем вы могли подумать, если вы выполните 10 действий с использованием решений McAfee DIP (по защите от утери донных].

38

T-Comm, Информационная безопасность 2011

i Надоели баннеры? Вы всегда можете отключить рекламу.