Расширенный поиск
Тел.: +7 (925) 203-9511
Факс: +7 (495) 967-7600
E-mail: shop@globaltrust.ru
ICQ: 195623651

Не смогли дозвониться? Мы позвоним сами!
   Главная    Каталог    Ваши вопросы    Новинки    Словарь терминов     Статьи 

                      ВАША КОРЗИНА
    Товаров: 0 шт., 
    Сумма: 0 у.е.
  
    Оформить заказ

      Каталог
  Русские редакции стандартов
  Типовые документы и политики безопасности
  Программные средства менеджмента информационной безопасности
  Антивирусные программы для защиты от вредоносного ПО
  Программные средства управления доступом и идентификационной информацией
  ПО для мониторинга событий безопасности
  ПО для мониторинга действий пользователей
  СЗИ от НСД к информации. Комплексная защита конечных точек
  Средства контроля защищенности и сканеры безопасности
  Средства аутентификации и управление ключевой инфраструктурой
  Программные межсетевые экраны
  Средства предотвращения утечки информации (DLP-системы)
  Криптографические средства (шифрование, дешифрование, электронная подпись, восстановление паролей)
  Средства резервного копирования и восстановления данных
  Операционные системы и приложения
  Универсальные программно-аппаратные комплексы (UTM) для защиты периметра корпоративной сети
  Программно-аппаратные межсетевые экраны
  Системы предотвращения вторжений (IDS/IPS)
  Серверы защищенного удаленного доступа, VPN-шлюзы, SSL-VPN шлюзы
  Антивирусные шлюзы и котентные фильтры
  Аппаратные идентификаторы, токены, смарт-карты, генераторы одноразовых паролей, защищенные флэшки
  Учебные курсы
  Услуги по анализу защищенности корпоративной сети
  Услуги по обеспечению соответствия ФЗ-152 О персональных данных
  Услуги по разработке и внедрению Системы Управления Информационной Безопасностью
  Стандарты и руководства на английском
  Инструментальные комплекты (на английском)
  Книги по информационной безопасности и защите информации

      Разделы
  Оплата и доставка
  О магазине
  Контакты
  Партнерская программа
  Поставщики
  Бонусная программа
  Политика возврата платежа
  Обратная связь
  Партнерам

      Вы просматривали
  ES-ER-51/1y Программное обеспечение eScan Enterprise Edition, за 1 лицензию сроком на 1 год при покупке от 51 до 100 лицензий
  GTS 1067 Политика предотвращения утечки информации по каналам связи (электронное издание в формате MS Word) (лицензия на использование в одной организации в рамках одной СУИБ)
  GTS 1048 Политика управления инцидентами информационной безопасности (электронное издание в формате MS Word) (лицензия на использование в одной организации в рамках одной СУИБ)
  D2-S200-S16-2FIPS IronKey Personal S200 16GB. Флеш-накопитель с функцией защиты данных емкостью 16GB (при покупке от 5 шт.)
  IS002s Мастер-класс Практикум по анализу рисков информационной безопасности (1 день)
  GTS 9234 Анализ защищенности внутренних сетевых хостов, 1 IP-адрес (при заказе 101-250 исследуемых IP-адресов)
  GTS 5319 Пентест (тест на проникновение) интернет-магазина
  JNP 12352 Подписка на один год на Антивирус Juniper-Kaspersky для межсетевого экрана Juniper SRX240
  GTS 1066 Политика обеспечения информационной безопасности при взаимодействии с третьими сторонами (электронное издание в формате MS Word) (лицензия на использование в одной организации в рамках одной СУИБ)

      Покупателям
  Логин:
     Пароль:
  

  
  Забыли пароль?
  Зарегистрироваться



 Статьи, Шесть советов от Stonesoft
  • Антивирусная защита
    Безопасность от Microsoft: шаг к обновленному миру?
    Выбор оптимального антивирусного решения для малого и среднего бизнеса
  • Аппаратные и программные файрволлы
    Актуальные тенденции: средства сетевой защиты
    Шесть советов от Stonesoft
    Как защитить удаленный банкинг?
    Защита по-крупному. Воплощение стандарта XTM для large-сегмента
    Практические преимущества Fireware® XTM
    Использование сервиса WatchGuard's Gateway Antivirus для защиты электронной почты
    Когда брандмауэры конфликтуют
  • Аудит информационной безопасности
    Фарминг DNS. Кто-то отравил источник!
    COBIT для ИТ аудиторов
    Аудит безопасности информационных систем
    Анализ защищенности корпоративных автоматизированных систем
  • Защита конечных пользователей
    Как защищать персональные данные в интернете
    Информационный бронежилет для простых пользователей
    Мы уверенны в безопасности мобильных устройств, утверждают пользователи
    Пользователи и безопасность
    Новые вопросы, старые ответы
  • Защита от инсайдеров
    WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)
    Внутренние угрозы: новый вызов корпоративным службам ИБ
    Шифрование мобильных устройств
    Новый подход к защите ПК от Symantec
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Как защищаться от инсайдера?
  • Кибератаки и кибертерроризм
    Черный DDOS
    Атака c воздуха
    Остерегайтесь обратных каналов
    Хаки, фрики и черви: события, которые изменили безопасность Интернет
    Свобода киберпространства
    Самые успешные проекты американского правительства в области информационной безопасности
    Реалии и мифы кибертерроризма
    Особенности обеспечения информационной безопасности промышленных систем
  • Мнения
    Нужен ли пользователю интернет-паспорт?
    Facebook и бесконечные разговоры о тайне частной жизни
    Боб Мур знает, как не быть уволенным
    Что мешает развитию ИБ в России?
    InfoSecurity Europe 2006: свежие впечатления
    Почему ВУЗ не способен подготовить специалиста по информационной безопасности?
  • Новинки программного обеспечения
    Microsoft Windows Server 2008. Обзор новых возможностей и некоторые практические заметки.
  • Стандарты информационной безопасности
    Увлекательное путешествие по страницам российского банковского стандарта информационной безопасности – Часть первая
    Введение в COBIT
    Международный опыт управления информационной безопасностью для российских компаний
    История стандарта BS 7799
    BSI и BS 7799 – Видение разработчиков
  • Управление информационной безопасностью
    Как управлять рисками информационной безопасности?
    Как построить и сертифицировать систему управления информационной безопасностью?
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Разработка и внедрение эффективных политик информационной безопасности
    Практика управления информационной безопасностью
  • Управление событиями, изменениями и инцидентами
    Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности
  •  Статья   Шесть советов от Stonesoft

    Москва, Россия – 7 апреля 2011 года – Корпорация Stonesoft, ведущий разработчик продуктов в сфере сетевой безопасности и непрерывности бизнеса, в преддверии годовщины открытия динамических техник обхода (AET - Advanced Evasion Techniques), даёт шесть эффективных советов по защите бизнеса от этой угрозы.

    Техники обхода - это способ «обойти» сетевые системы предотвращения вторжений (IPS) или любые другие устройства защиты систем безопасности, которым «предписано» инспектировать сетевой трафик. Сами техники обхода были известны уже давно, но в прошлом году специалистами компании Stonesoft была выявлена новая их разновидность - динамические техники обхода (Advanced Evasion Techniques или АЕТ), которые на момент открытия не могла обнаружить ни одна из существующих систем сетевой безопасности. Информация об открытии и первые 23 образца АЕТ были оперативно доставлены в Центр реагирования на компьютерные инциденты (Computer Emergency Response Team CERT-FI), а затем об этом было объявлено общественности. В феврале 2011 года Stonesoft отправил в CERT-FI еще 124 образца вновь открытых АЕТ. Однако, это всего лишь верхушка айсберга.

    «Как правило, все сервисы имеют плановые периоды обслуживания и обновления, системы предотвращения вторжений IPS призваны защитить критичные информационные активы при появлении уязвимостей до выхода соответствующего патча. Именно незакрытые уязвимости и перерывы в обслуживании послужили причиной “нападения” червя Stuxnet в промышленных сетях SCADA в 2010 году. Однако, используя динамические техники обхода АЕТ, злоумышленник способен обойти установленные средства защиты и доставить вредоносный контент (вирус или эксплойт) до целевой информационной системы без обнаружения даже такими “продвинутыми” средствами, как сетевые IPS. Это значит, что любая уязвимость критичной информационной системы может быть использована в любой момент, – объясняет Tomi Kononow, менеджер по продукту StoneGate IPS. – Чтобы защитить свои критичные информационные активы от AET, организации должны действовать на опережение, протестировать установленные решения по защите систем безопасности и при необходимости искать альтернативные варианты в борьбе с этой новой серьезной угрозой. Мы живем в эпоху изменения рынка сетевой безопасности, и старые испытанные методы больше не работают».

    Чтобы повысить уровень защиты своих систем безопасности от АЕТ, организациям следует придерживаться 6 советов, перечисленных ниже:

    1. Узнайте больше о динамических техниках обхода. АЕТ во многом отличаются от традиционных техник обхода, и важно понимать, что они не являются атаками как таковыми, а только методами доставки вируса/эксплойта в уязвимую цель, причем “безопасными” для злоумышленника, поскольку не детектируются ни межсетевыми экранами, ни IPS устройствами. Таким образом, нет «пуленепробиваемого» решения. Вы можете только свести к минимуму риск внешней атаки при помощи AET, используя решения по сетевой защите, которые способны к многоуровневой нормализации трафика, и снабжены централизованным управлением для быстрой установки обновлений.

    2. Проанализируйте риски. Регулярно проводите аудит свой критической инфраструктуры и анализ рисков для наиболее значимых информационных активов (на каких серверах находятся, как и кем осуществляется доступ к важным данным, как часто производится их резервное копирование и т.п.) Установите приоритеты. Для начала убедитесь, что все критически важные активы и публичные сервисы защищены от AET самым лучшим способом из возможных.

    3. Пересмотрите свою систему управления обновлениями (патчами). В случае, когда это возможно, установка обновлений для уязвимых систем дает максимальную защиту от сетевых атак, независимо от того, были ли они «усилены» динамическими техниками обхода. Техники обхода могут только помочь злоумышленнику обойти системы предотвращения вторжений (IPS) или межсетевые экраны, но они не помогут ему провести атаку, направленную на конкретную уязвимость, если она уже была «запатчена». Необходимо отметить, правда, что тестирование и развертывание патча потребует определенного времени даже при самых благоприятных обстоятельствах, а до установки обновления следует применять системы предотвращения вторжений (IPS).

    4. Протестируйте свое решение по предотвращению вторжений. Критически оцените установленные у Вас решения по предотвращению вторжений и межсетевому экранированию на предмет их возможностей по защите Вашей сети от AET. Рассмотрите критически различные варианты. Динамические техники обхода AET изменили «ландшафт» безопасности навсегда: если средство сетевой защиты не способно противостоять техникам обхода, оно практически бесполезно - независимо от того, имеет ли оно хорошую производительность, много сертификатов, наград и т.п.

    5. Пересмотрите свою систему управления безопасностью. Централизованное управление играет важную роль в вопросах защиты от AET. Нужно, чтобы можно было без особых усилий удаленно получать обновления по мере их выпуска производителем, таким образом, Вы будете иметь максимально возможную защиту от техник обхода.

    6. Протестируйте установленные у Вас средства защиты с ее текущими политиками и конфигурациями на способность противостоять АЕТ. Многие производители систем безопасности знают, как бороться с обычными техниками обхода, которые смоделированы в лабораторных условиях, и которые отличаются от динамических своей стабильностью и предсказуемостью.. Однако, сталкиваясь с динамическими AET, эти системы сетевой защиты «слепнут» и оказываются не в состоянии защитить информационные системы. Если Вы действительно хотите знать уровень защиты ваших активов от AET, проведите тестирование ваших средств сетевой защиты.

    Продукты StoneSoft


    Все статьи  



    Каталог по брендам    
       8man
       Acronis
       ActivIdentity
       Aladdin
       BSI
       CA
       Check Point
       Digital Security
       DrWeb
       eEye
       ElcomSoft
       eScan
       ESET
       Falcongaze
       Fortinet
       GFI
       GlobalTrust
       Handy Backup
       Imperva
       InfoGov
       Information Shield
       IronKey
       IT Governance
       Juniper
       Kaspersky
       Kerio
       KTE Labs
       Lumension Security
       McAfee
       Microsoft
       MobileIron
       NetworkProfi
       NetWrix
       Outpost24
       Panda
       PineApp
       Positive Technologies
       Q1 Labs
       SearchInform
       SonicWALL
       Sourcefire
       SpectorSoft
       Stonesoft
       Strohl Systems
       Symantec
       Trend Micro
       WatchGuard
       Websense
       Zecurion
       АлтэксСофт
       Аналитические бизнес решения
       АтомПарк
       Газинформсервис
       Код Безопасности
       Конфидент
       Цифровые Технологии

    Новости    
    01.07.2015 GFI LanGuard получил награду «Лучший инструмент для управления уязвимостями»
    30.06.2015 GlobalTrust присвоен статус золотого партнера компании GFI
    23.07.2014 Специальная акция: VIP-клиент GFI Software
    17.07.2014 Fortinet: сертифицированные ФСТЭК решения
    17.06.2014 Продукты линеек eToken ГОСТ и JaCarta ГОСТ от "Аладдин Р.Д." сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
    05.06.2014 Stonesoft, McAfee Group Company, объявляет о получении продленного сертификата ФСТЭК России на систему предотвращения вторжений с функцией межсетевого экрана StoneGate IPS
    Архив новостей  

    Товары дня    
    SpectorSoft Spector 360 Recon

    SpectorSoft Spector 360 Recon
     Купить0 руб.
    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской

    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
     Купить280269 руб.
    SPS 53102 SpectorSoft Spector 360 для сетей, 1 лицензия (при покупке 50-99 корпоративных лицензий)

    SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
     Купить6042 руб.

      Copyright 2006-2012 © GTrust.ru Создание интернет магазина: BORNET.ru  
    Тел.: +7 (925) 203-9511 Факс: (495) 967-7600
    E-mail: shop@globaltrust.ru; ICQ: 195623651