|
|
|
Мониторинг вторженийВ любой компании, занимающейся электронным ведением бизнеса или подключенной к Интернету, понимают необходимость защиты своей корпоративной сети от внешних и внутренних злоумышленников. Более того, почти каждая компания имеет средства защиты информации. Причем это могут быть как Несмотря на «интеллектуальные» возможности современных средств защиты, позволяющих автоматически обнаруживать нарушения политики безопасности и реагировать на них, полная автоматизация процесса обнаружения таких нарушений пока является недостижимой мечтой. Почти во всех известных случаях, в которых злоумышленник был пойман, это происходило благодаря применению «ручных» методов, основанных на внимательности операторов защитных систем или на дополнительных, самостоятельно разработанных программах, расширяющих функциональность используемых средств информационной безопасности. Еще одна проблема связана с тем, что в организациях, как правило, используются разнородные защитные средства, у каждого из которых свои способы управления, свои методы представления информации и тревожной сигнализации, свои форматы хранения данных и т.п. И проблема не только в том, что средства защиты поставляются различными производителями. Приобретая все указанные категории средств от одного производителя, вы не застрахованы от того, что они НЕ будут работать вместе. В обычной жизни администратору приходится сталкиваться с несколькими средствами защиты, у каждого из которых своя собственная консоль управления. Как вы думаете, сможете ли вы в таком случае эффективно управлять инфраструктурой информационной безопасностью вашей сети? Перед глазами сразу встает картина администратор (хорошо, если он не один) сидит перед двадцатью мониторами и пытается одновременно следить за ними. Впечатляет, не правда ли? Опыт показывает: для того, чтобы избежать этих проблем, необходима (помимо собственно средств защиты) эффективная система мониторинга уровня защищенности корпоративной сети. Наибольший эффект от применения защитных средств достигается тогда, когда все они объединены в одну управляемую систему информационной безопасности. Примером такой системы является RealSecure SiteProtector компании Internet Security Systems, который решает следующие задачи:
Текущая версия системы RealSecure SiteProtector позволяет управлять с единой консоли следующими средствами:
Архитектура системы позволяет установить неограниченное число консолей управления, каждая из которых выполняет свои задачи (отображение событий, настройка сенсоров, анализ данных и т.д.). При этом они могут отображать не все события, что позволяет администратору безопасности сконцентрироваться только на том, что важно для него в настоящий момент. Центральная консоль позволяет управлять подчиненными консолями, установленными в удаленных филиалах, и получать от них только нужную в центральном офисе информацию (например, данные об атаках и уязвимостях только высокой степени риска). К выгодам, получаемым потребителями этой системы, можно отнести:
Более подробная информация о системе RealSecure SiteProtector доступна здесь. |