ITビゞネスむンフラストラクチャを保護するためのあたり知られおいない゜リュヌション





今日のロシアのビゞネスの叀兞的なアプロヌチは 、ファむアりォヌルをむンストヌルし、暙的型攻撃の最初の詊みの埌、䟵入防埡システムをむンストヌルするこずです。 そしお平和に眠り続けたす。 実際には、これは倚かれ少なかれ深刻な脅嚁たずえば、競合他瀟からの攻撃、悪意のあるナヌザヌからの攻撃、たたは倖囜の産業スパむグルヌプからの暙的攻撃に察しお、scriptdiddyに察しおのみ良奜なレベルの保護を提䟛したす。叀兞的な手段に加えお、远加の䜕かが必芁です。



ロシアの民間䌁業に察する兞型的な暙的型攻撃のプロファむルに぀いおはすでに曞いおいたす。 次に、特に攻撃ベクトルの0日間ぞの移行ず関連するIDEでの静的コヌドアナラむザヌの実装に関連しお、近幎、わが囜の防衛戊略党䜓がどのように倉化しおいるかに぀いお説明したす。



さらに、お菓子のいく぀かの䟋-むンタヌネットから完党に隔離されたネットワヌクず銀行の呚蟺で䜕が起こるかを知るこずができたす。



開発



過去2幎間で、倧䌁業向け゜リュヌションの垂堎ではかなり匷い動きが始たっおいたす。 最初は、DDoSから保護するためのかなり良い掻動がありたした-その盎埌、攻撃は安くなりたした。 䞭芏暡䌁業は「なぜサむトにWebサむトずキャッシュデスクを店舗に持っおいるのか」ずいう問題に぀いおITに粟通しおいたしたが、倧芏暡な䌁業は非暙準攻撃に察する保護に察する防埡を再構築しおいたした。 指瀺された脅嚁のほずんどは、0デむず゜ヌシャル゚ンゞニアリングの組み合わせによっお実珟されるこずを思い出させおください。 したがっお、論理的なステップは、䌚瀟の゜フトりェア開発の段階でコヌドアナラむザヌを導入するこずでした。



コミット前に確認する



最も効果的な手段の1぀は、静的コヌド分析なしではコミットが行われず、動的分析が合栌するたでバトルサヌバヌにリリヌスが1぀も送信されないようにプロセスを線成するこずでした。 さらに、このダむナミクスは、異なるサヌバヌ、異なるプロファむルを持぀ナヌザヌのマシンなどに理想的に察応する仮想マシンの「サンドボックス」で実行されたす。 ぀たり、コヌドは盞互䜜甚のチェヌン党䜓を備えた実際の環境で「揺れ動いおいたす」。



最も難しいのはもちろん、アナラむザヌずIDEの統合です。 アナラむザヌの譊告をすべおクリアするたで、それ以䞊のステップではなく、関数を䜜成したした。 同時に、完党な幞犏のために、譊備員は䜕が起こったかのログを芋お、すべおの譊告が圌に耇補されたす。 同僚が蚀うように、西掋では、通垞のコヌドをすぐに曞くための非垞に効果的なツヌルであるこずが刀明したした。





゜リュヌションの䟋は、HP Fortify Software Security Centerです。



サヌドパヌティのコヌド



サヌドパヌティのコヌドを実装する堎合、倧䌁業の情報セキュリティ䌁業は倚くの堎合、静的コヌド分析を芁求したす。 オヌプン゜ヌスに関しおは、状況は非垞に単玔で単玔であり、アナラむザヌを通過しお、100から1000の譊告を「抑制」したす。 コヌドが商甚であり、顧客がサブシステムの゜ヌスコヌドを提䟛する準備ができおいない堎合、さらに興味深い反埩が行われたす。



゜ヌスコヌドが提䟛されおいないが、開発者のオフィスで読むこずができる堎合、IT郚門ず情報セキュリティ郚門の担圓者は、静的アナラむザヌを䞀緒に実行する堎所に向かいたす。 ずにかく䞍可胜な堎合は、コヌドを拒吊するか、それほど頻繁ではないが、ダむナミクスで匷化された「ビルドアップ」を割り圓おたす。



自動化された方法に加えお、倚くの堎合、ペンテスタヌが招埅されたす。それは、専門教育を受けたIB / IT郚門の埓業員、たたは倚くの堎合、パヌトナヌ䌁業のサヌドパヌティスペシャリストです。



叀いコヌド



レガシコヌドに問題があり、1996幎たでサブシステム甚にコンパむルされおいた堎合そのような実際のケヌスがありたした、もちろん、それを曞き換えるこずは非垞に困難です。 この堎合、脆匱性の悪甚の皮類実際には、悪甚パッケヌゞの眲名を説明するルヌルがファむアりォヌルに曞き蟌たれたす。たたは、䞭間システムの1぀以䞋に぀いおに、最終システムの通垞のパッケヌゞではないすべおのカットオフが登録されたす。 䞀皮のDPIですが、脆匱性を閉じるために、バむンディングはより高いレベルです。



内郚散歩



非垞に倧芏暡なビゞネスには別の特城的な問題がありたす。生掻むンフラの倉化の数は、倧芏暡な郚門でさえネットワヌク内のすべおの動きを远跡できないほどです。 したがっお、同じ銀行、小売業者、および保険䌚瀟は、HP Webinspectや同胞のPositive TechnologiesのMaxPatrolなどの専甚ツヌルを䜿甚しおいたす。 これらのシステムを䜿甚するず、䜎電流システムのマむクロコントロヌラヌに適甚されるものを含む、さたざたなむンフラストラクチャコンポヌネントをテストできたす。



トラフィックプロファむリングシステムは非垞に䞀般的になっおいたす。 各ノヌドぞの呌び出しの兞型的なプロファむルは、スむッチおよびルヌタヌからのデヌタに基づいお構築され、ナヌザヌずナヌザヌが参照するシステムずの間に盞関関係が構築されたす。 盞互䜜甚マトリックスが刀明し、どのサヌビスがどのナヌザヌにトラフィックを生成するかを確認できたす。 わずかな逞脱は譊備員ぞの通知ずいう圢でもたらされ、深刻なものはすぐにブロックされたす。 マルりェアがネットワヌクに入るず、特城的な耇数のトレヌスが衚瀺され、重芁なものはすべお「凍結」され、ログの分析が開始されたす。



この堎合、構成は、IT郚門の参加なしに、セキュリティガヌド自身が盎接GUIの圢で「application-user-server」の圢で行いたす。 奇劙なこずに、私は管理者を含むそのようなシステムが奜きです-Vkontakteアプリケヌションが垯域内のトラフィックの90を生成し始めたずきの䟋があり、管理者はこれを非垞に簡単に気付きたした。



ネットワヌク異垞怜玢システムの䟋はStealthWatchです。



包括的なセキュリティ分析には通垞、次の3぀の手順が含たれたす。





ここにそのような監査の䟋がありたす 。 しかし、問題ずゲヌム「友達を芋぀ける」に移りたしょう。



兞型的な問題



原則ずしお、倧䌁業の情報セキュリティの問題のほずんどは、もはや技術レベルではなく、組織レベルでの「家庭」です。







ギガモンGigaVUE-HC2







保護剀、䟋



•NG FWクラスシステムCheck Point、Stonesoft、HP Tipping Point。

•朜圚的に危険なファむルを怜出するシステムサンドボックスCheck Point、McAfee、FireEye。

•WebアプリケヌションWAF甚の特別な保護ツヌルImperva SecureSphere WAF、Radware AppWall、Fortinet Fortiweb。

•情報セキュリティデバむスGigamon GigaVUE-HC2を接続するためのむンテリゞェントセンタヌByPassノヌド。

•ネットワヌクトラフィックの異垞を怜出するシステムStealthWatch、RSA NetWitness、Solera Networks。

•セキュリティずコンプラむアンスの分析MaxPatrol、HP Webinspect

•コヌドセキュリティ監査HP Fortify、デゞタルセキュリティERPScan CheckCode、IBM AppScan Source。

•DDoS保護システムハヌドりェア-ラドりェアDefensePRO、ARBOR PRAVAIL、チェックポむントDDoSプロテクタヌ。サヌビス-カスペルスキヌDDoS防止、QRATOR HLL。



デザヌトの䟋



認定ネットワヌク

䞻芁な政府郚門の1぀で、機密情報を凊理するように蚭蚈された、認定されたネットワヌクセグメントのセキュリティを評䟡するこずが決定されたした。 特に、このセグメントのナヌザヌはむンタヌネットぞのアクセスを厳しく犁止されおいたした。 これを芋぀けたした



䞀般的に、本郚の戊闘機が出䌚い系サむトに座っおいるずき、あなたはおそらく軍隊でそのような孀立したネットワヌクを芋たした。 ここでは、状況はやや深刻でした。



商業銀行のネットワヌク境界

境界セキュリティを評䟡する必芁がありたした。 通垞、このような䜜業は䟵入テストの䞀郚ずしお実行されたすが、この堎合、顧客は内郚から自分でできるこずを確認するこずに関心がありたした。 このため、倖郚非歊装地垯のサヌバヌず通信機噚は、監査モヌドずコンプラむアンスモヌドでMaxPatrolシステムによっおスキャンされた埌、レポヌトを分析したした。 私が最初に目を匕いたのは、い぀ものように、叀い゜フトりェアたたはセキュリティ曎新プログラムの欠劂OSの叀いバヌゞョン、ほずんどのサヌバヌにパッチがないこずなどに関連する特定の数の脆匱性でしたが、これは最悪ではありたせんこれらの脆匱性のほずんどハッカヌが利甚できる゚クスプロむトはありたせん。 しかし、驚きがありたした。 境界ルヌタヌのペアにはACLがありたせんでした刀明したため、ナニット間の通信の問題を蚺断するずきに䞀時的に無効になり、電源を入れるのを忘れおいたした。 倧芏暡なむンタヌネットでは、戊闘DBMSは倖芋に芋えたした。 SSHの代わりに、倚くのノヌドでTELNETが䜿甚されたした。 倚くのバトルサヌバヌでは、構成埌にRDP蚭定は倉曎されたせんでしたRDPトラフィックは暙準キヌで閉じられたした。 䌚瀟で働き始めたずきからデフォルトのパスワヌドを倉曎しなかったヒヌロヌがいたした。 幞いなこずに、圌らはこの倖郚に気付く時間を持っおいなかったので、IT郚門でほずんど犠牲者なしですべおを玠早く閉じるこずができたした。



PSあなたの質問がコメント甚ではない堎合、私のメヌルはPLutsik@croc.ruです。



All Articles