Расширенный поиск
Тел.: +7 (925) 203-9511
Факс: +7 (495) 967-7600
E-mail: shop@globaltrust.ru
ICQ: 195623651

Не смогли дозвониться? Мы позвоним сами!
   Главная    Каталог    Ваши вопросы    Новинки    Словарь терминов     Статьи 

                      ВАША КОРЗИНА
    Товаров: 0 шт., 
    Сумма: 0 у.е.
  
    Оформить заказ

      Каталог
  Русские редакции стандартов
  Типовые документы и политики безопасности
  Программные средства менеджмента информационной безопасности
  Антивирусные программы для защиты от вредоносного ПО
  Программные средства управления доступом и идентификационной информацией
  ПО для мониторинга событий безопасности
  ПО для мониторинга действий пользователей
  СЗИ от НСД к информации. Комплексная защита конечных точек
  Средства контроля защищенности и сканеры безопасности
  Средства аутентификации и управление ключевой инфраструктурой
  Программные межсетевые экраны
  Средства предотвращения утечки информации (DLP-системы)
  Криптографические средства (шифрование, дешифрование, электронная подпись, восстановление паролей)
  Средства резервного копирования и восстановления данных
  Операционные системы и приложения
  Универсальные программно-аппаратные комплексы (UTM) для защиты периметра корпоративной сети
  Программно-аппаратные межсетевые экраны
  Системы предотвращения вторжений (IDS/IPS)
  Серверы защищенного удаленного доступа, VPN-шлюзы, SSL-VPN шлюзы
  Антивирусные шлюзы и котентные фильтры
  Аппаратные идентификаторы, токены, смарт-карты, генераторы одноразовых паролей, защищенные флэшки
  Учебные курсы
  Услуги по анализу защищенности корпоративной сети
  Услуги по обеспечению соответствия ФЗ-152 О персональных данных
  Услуги по разработке и внедрению Системы Управления Информационной Безопасностью
  Стандарты и руководства на английском
  Инструментальные комплекты (на английском)
  Книги по информационной безопасности и защите информации

      Разделы
  Оплата и доставка
  О магазине
  Контакты
  Партнерская программа
  Поставщики
  Бонусная программа
  Политика возврата платежа
  Обратная связь
  Партнерам

      Покупателям
  Логин:
     Пароль:
  

  
  Забыли пароль?
  Зарегистрироваться



 Статьи, Актуальные тенденции: средства сетевой защиты
  • Антивирусная защита
    Безопасность от Microsoft: шаг к обновленному миру?
    Выбор оптимального антивирусного решения для малого и среднего бизнеса
  • Аппаратные и программные файрволлы
    Актуальные тенденции: средства сетевой защиты
    Шесть советов от Stonesoft
    Как защитить удаленный банкинг?
    Защита по-крупному. Воплощение стандарта XTM для large-сегмента
    Практические преимущества Fireware® XTM
    Использование сервиса WatchGuard's Gateway Antivirus для защиты электронной почты
    Когда брандмауэры конфликтуют
  • Аудит информационной безопасности
    Фарминг DNS. Кто-то отравил источник!
    COBIT для ИТ аудиторов
    Аудит безопасности информационных систем
    Анализ защищенности корпоративных автоматизированных систем
  • Защита конечных пользователей
    Как защищать персональные данные в интернете
    Информационный бронежилет для простых пользователей
    Мы уверенны в безопасности мобильных устройств, утверждают пользователи
    Пользователи и безопасность
    Новые вопросы, старые ответы
  • Защита от инсайдеров
    WikiLeaks, нормы и глобальная конкурентоспособность. Причины для пересмотра вашей стратегии предотвращения утери данных (DLP)
    Внутренние угрозы: новый вызов корпоративным службам ИБ
    Шифрование мобильных устройств
    Новый подход к защите ПК от Symantec
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Как защищаться от инсайдера?
  • Кибератаки и кибертерроризм
    Черный DDOS
    Атака c воздуха
    Остерегайтесь обратных каналов
    Хаки, фрики и черви: события, которые изменили безопасность Интернет
    Свобода киберпространства
    Самые успешные проекты американского правительства в области информационной безопасности
    Реалии и мифы кибертерроризма
    Особенности обеспечения информационной безопасности промышленных систем
  • Мнения
    Нужен ли пользователю интернет-паспорт?
    Facebook и бесконечные разговоры о тайне частной жизни
    Боб Мур знает, как не быть уволенным
    Что мешает развитию ИБ в России?
    InfoSecurity Europe 2006: свежие впечатления
    Почему ВУЗ не способен подготовить специалиста по информационной безопасности?
  • Новинки программного обеспечения
    Microsoft Windows Server 2008. Обзор новых возможностей и некоторые практические заметки.
  • Стандарты информационной безопасности
    Увлекательное путешествие по страницам российского банковского стандарта информационной безопасности – Часть первая
    Введение в COBIT
    Международный опыт управления информационной безопасностью для российских компаний
    История стандарта BS 7799
    BSI и BS 7799 – Видение разработчиков
  • Управление информационной безопасностью
    Как управлять рисками информационной безопасности?
    Как построить и сертифицировать систему управления информационной безопасностью?
    Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
    Разработка и внедрение эффективных политик информационной безопасности
    Практика управления информационной безопасностью
  • Управление событиями, изменениями и инцидентами
    Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности
  •  Статья   Актуальные тенденции: средства сетевой защиты

    В эпоху информационных технологий, когда компьютер и Интернет давно являются неотъемлемой частью нашей жизни, основным ресурсом и главной ценностью становится информация, чью целостность и конфиденциальность необходимо надежно защищать от противоправных действий злоумышленников. Сегодня Интернет превращается из источника информации в "виртуальное сообщество", и, как в любом обществе, здесь появляются люди, которые незаконным путем пытаются получить чужую информацию для собственной выгоды. Отсюда вытекают два основных вопроса: как обезопасить конфиденциальную информацию от тех, кто не имеет прав доступа к ней, и какие средства для этого использовать?

    Необходимость защиты информации стала причиной создания отдельного направления в компьютерной индустрии, немаловажную роль в котором играет развитие технологии firewall. Сегодня ни один компьютер, имеющий доступ в сеть Интернет, не может обойтись без межсетевого экрана (firewall) и антивируса. Фаервол сегодня - это "фундамент" системы информационной безопасности, именно поэтому данная статья, посвященная актуальным тенденциям в мире информационной безопасности, расскажет о том, как развивался фаервол, какие изменения претерпел на своем эволюционном пути, как сегодня применяется в современных технологиях и каковы его дальнейшие перспективы.

    Фаервол (firewall; брандмауэр или межсетевой экран) - это один из основных компонентов, необходимых для организации защиты периметра сети и персональных компьютеров отдельных пользователей. Функция фаервола заключается в том, чтобы контролировать взаимодействие внешней и внутренней сети с помощью фильтрации всего входящего и исходящего трафика, основываясь на заданных правилах. Изначально фаервол сформировался как комплекс программных средств, стоящий между сетевым адаптером и операционной системой. Но проблемы совместимости аппаратных компонентов, операционной системы и программного обеспечения фаервола привели к тому, что параллельно с программными межсетевыми экранами стали развиваться программно-аппаратные комплексы защиты, которые представляли собой аппаратные устройства с предварительно установленным и сконфигурированным на них программным обеспечением межсетевого экрана и операционной системой. Эти устройства обладали гораздо более стабильными параметрами производительности, расширенными сетевыми возможностями, усиленными функциями безопасности, а также значительно увеличенной надежностью. Программно-аппаратные комплексы сегодня являются основой для построения защиты корпоративной сети, в то время как программные в большей мере используются для обеспечения безопасности частных пользователей.

    Технологии фаерволов первоначально строились на фильтрации пакетов, которая осуществлялась на основе статических данных в заголовках. Каждый IP-пакет проверялся на соответствие информации в заголовке с допустимыми правилами, записанными в firewall. Если заголовок пакета не удовлетворял заданным критериям, он не пропускался в защищенную сеть. Данный метод фильтрации был довольно не совершенен, поскольку не давал возможности проверять содержимое пакетов. Поэтому со временем появились межсетевые экраны на основе прокси-фильтров, способные анализировать не только заголовки пакетов, но и пересылаемые данные. Это дало возможность управлять информацией о сессии передачи данных и контролировать ее.

    Список опасностей, угрожающих сетям, расширялся, угрозы становились сложнее и постоянно изменялись. Защита от них, безусловно, была, но реализовывалась она в виде независимых друг от друга решений, каждое из которых необходимо было устанавливать, настраивать и обслуживать в отдельности. Чтобы увеличить производительность систем защиты и облегчить управление ими, были разработаны специальные устройства для объединенного управления угрозами — универсальные аппаратные решения, которые могли защитить локальную сеть от большинства угроз. Такой класс оборудования для защиты сетевых ресурсов получил название UTM-решений (Unified Threat Management) - многофункциональных программно-аппаратных комплексов, в которых совмещены функции различных устройств: межсетевого экрана с функциями антивирусного фильтра, системы предотвращения вторжений, системы борьбы со спамом, системы URL фильтрации, а также VPN-технологии.

    Таким образом, полноценное UTM-устройство должно, в первую очередь, обеспечивать многоуровневую защиту сети, для чего в нем должны быть реализованы функции межсетевого экрана и системы обнаружения вторжений, позволяющие проводить глубокий анализ потока данных и передавать информацию о подозрительном трафике различным уровням устройства.

    Другой обязательной функцией является антивирус, проверяющий трафик на вирусы, черви, шпионское ПО и прочие вредоносные коды на основе базы данных сигнатур. Опасный трафик определяется и останавливается в режиме on-line, прежде чем он сможет повредить сеть.

    Отдельно стоит отметить дополнительные возможности по защите от небезопасных web-сайтов и спама. Служба URL-фильтрации позволяет запретить сотрудникам компании посещать небезопасные сайты, которые могут быть источниками различного вида угроз.

    Если говорить о спаме, то он не только может нести в себе потенциальную опасность, но также способен перегрузить сетевые ресурсы и снизить производительность труда сотрудников. Использование выделенной службы блокирования спама позволяет остановить лишний трафик на сетевом шлюзе, прежде чем он достигнет внутреннего почтового сервера.

    Необходимо отметить, что, по сравнению с использованием отдельных систем, работа с комплексом UTM имеет целый ряд преимуществ, первым из которых является стоимость его внедрения. Интегрированные системы используют намного меньше оборудования, в отличие от решений многоуровневой безопасности, которые строятся с помощью множества отдельных устройств. Это, безусловно, отражается на итоговой стоимости.

    Вторым преимуществом использования концепции UTM является то, что остановка вторжений осуществляется на сетевом шлюзе, а не на сервере или рабочей станции. Таким образом, скорость трафика не снижается, и чувствительные к скорости приложения, остаются доступными для работы.

    В-третьих, простота установки и конфигурации защиты. Управление устройствами и службами легко настраивается с помощью интегрированных систем с централизованным управлением, что значительно упрощает работу администраторов и сокращает количество требуемых человеческих ресурсов.

    Концепция UTM-устройств на сегодняшний день является для построения системы информационной безопасности стандартной и общепризнанной. Подобные решения рассчитаны на сети различного масштаба и дают возможность многим компаниям перейти на более высокий уровень защиты своих сетей. Но современные тенденции в развитии UTM-устройств таковы, что сегодня рынку требуются решения следующего поколения с расширенными функциями управления и обеспечения безопасности, повышенным уровнем производительности, масштабируемости, надежности и экономичности. Поэтому некоторые разработчики расширили понятие комплексной защиты компьютерных сетей от угроз, дополнив категорию UTM новым определением XTM (eXtensible Threat Management) - Расширяемое Управление Угрозами. Расширяемость подразумевает возможность добавления отдельных компонентов, то есть устройства XTM адаптируются к динамичному сетевому окружению и одновременно защищают сеть от ранее неизвестных угроз. В концепции XTM улучшен и расширен ряд функциональных характеристик UTM. XTM-устройства способны проводить глубокую проверку HTTPS трафика, перехватывая, обрабатывая и перестраивая потоки данных HTTPS с применением контентной фильтрации, создавая списки исключений для посещения потенциально опасных сайтов. Кроме того, в связи с распространением технологии VoIP в бизнес-секторе, XTM-устройства предложили встроенную защиту VoIP протокола.

    В решения XTM добавлены средства анализа репутации Интернет-сайтов, реализованные на основе "облачных технологий" - функция Reputation Enabled Defense (RED). Служба RED основана на технологии «облачной среды», которая представляет собой специализированные сервера хранения репутационных оценок публичных хостов. Если пользователь пытается установить соединение с сайтом с низкой репутацией, RED передает команду сервису URL фильтрации на выполнение блокировки доступа. Если же осуществляется подключение к сайту с положительной репутацией, то данные, передаваемые между пользователем и сайтом, не подвергаются антивирусной проверке, что ускоряет Web-доступ к ресурсу. Подобная функция позволяет оптимизировать пропускную способность и освободить сетевые ресурсы для обработки только законного, безвредного трафика.

    Новейшая и перспективная функция, реализованная в устройствах серии XTM, - это контроль приложений (Application Control). Новый сервис позволяет отследить, какие приложения используются в компании, кто их использует и когда.

    Теперь межсетевой экран получает дополнительные функции: с его помощью можно не только управлять доступом в сеть, но и выборочно разрешать или запрещать работу определенных сетевых приложений или даже отдельных их функций, разграничивая доступ по отделам компании, должностным обязанностям сотрудников и времени суток.

    К примеру, средствами Application Control можно разрешить использование программы Google talk для обмена мгновенными сообщениями, но запретить в данном приложении передачу файлов между пользователями.

    Фаервол с функцией Application Control способен также выявлять все приложения, пытающиеся проникнуть в сеть, в том числе и зашифрованные - специально разработанные для обхода стандартных мер безопасности.

    Сервис Application Control дает возможность создавать отчеты с отображением хронологии запуска приложений, что позволяет проверять соблюдение политики безопасности и оценивать потребности пользователей.

    Все это позволит компаниям избежать значительной доли рисков и обеспечить безопасность локальной сети. Кроме того, обладая полным отчетом об использовании приложений, организация имеет возможность регулировать расходы на программное обеспечение: если приложение не используется сотрудниками, то не имеет смысла продлевать на него лицензию. А поскольку приобретение лицензионного программного обеспечения зачастую связано со значительными финансовыми вложениями, то с помощью Application Control организации смогут минимизировать свои затраты на лицензионную политику. Сегодня вложения в информационную безопасность становятся не расходами, а инструментами, помогающими сэкономить средства с целью вложения их в дальнейшее развитие бизнеса.

    Таким образом, развитие технологий постепенно приходит к тому, что средства сетевой защиты начинают отслеживать не периметр сети, а сами данные, проходящие через него. Подобные изменения связаны с тем, что сегодня сеть уже не имеет четких границ: многие организации предоставляют своим сотрудникам, партнерам удаленный доступ к корпоративной сети, обеспечивая им свободу и мобильность. Но повсеместное распространение мобильных компьютеров подвергает информационную безопасность компании большому риску, поскольку контроль за периметром сети становится очень сложной задачей, для решения которой традиционных методов защиты уже недостаточно. Именно поэтому одной из самых актуальных тенденцией в сфере информационной безопасности на сегодняшний день является управление данными и контроль за всей перемещаемой информацией с помощью технологии Application Control, предоставляющей беспрецедентный уровень контроля приложений в едином экономически выгодном решении для обеспечения сетевой безопасности, которое и определяет будущее систем информационной безопасности.



    Все статьи  



    Каталог по брендам    
       8man
       Acronis
       ActivIdentity
       Aladdin
       BSI
       CA
       Check Point
       Digital Security
       DrWeb
       eEye
       ElcomSoft
       eScan
       ESET
       Falcongaze
       Fortinet
       GFI
       GlobalTrust
       Handy Backup
       Imperva
       InfoGov
       Information Shield
       IronKey
       IT Governance
       Juniper
       Kaspersky
       Kerio
       KTE Labs
       Lumension Security
       McAfee
       Microsoft
       MobileIron
       NetworkProfi
       NetWrix
       Outpost24
       Panda
       PineApp
       Positive Technologies
       Q1 Labs
       SearchInform
       SonicWALL
       Sourcefire
       SpectorSoft
       Stonesoft
       Strohl Systems
       Symantec
       Trend Micro
       WatchGuard
       Websense
       Zecurion
       АлтэксСофт
       Аналитические бизнес решения
       АтомПарк
       Газинформсервис
       Код Безопасности
       Конфидент
       Цифровые Технологии

    Новости    
    01.07.2015 GFI LanGuard получил награду «Лучший инструмент для управления уязвимостями»
    30.06.2015 GlobalTrust присвоен статус золотого партнера компании GFI
    23.07.2014 Специальная акция: VIP-клиент GFI Software
    17.07.2014 Fortinet: сертифицированные ФСТЭК решения
    17.06.2014 Продукты линеек eToken ГОСТ и JaCarta ГОСТ от "Аладдин Р.Д." сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
    05.06.2014 Stonesoft, McAfee Group Company, объявляет о получении продленного сертификата ФСТЭК России на систему предотвращения вторжений с функцией межсетевого экрана StoneGate IPS
    Архив новостей  

    Товары дня    
    SpectorSoft Spector 360 Recon

    SpectorSoft Spector 360 Recon
     Купить0 руб.
    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской

    FG-100D-BDL Бандл FortiGate-100D с годовой подпиской
     Купить280269 руб.
    SPS 53102 SpectorSoft Spector 360 для сетей, 1 лицензия (при покупке 50-99 корпоративных лицензий)

    SPS 53102 SpectorSoft Spector 360 v.8,1 лицензия (при покупке 100-249 лицензий)
     Купить6042 руб.

      Copyright 2006-2012 © GTrust.ru Создание интернет магазина: BORNET.ru  
    Тел.: +7 (925) 203-9511 Факс: (495) 967-7600
    E-mail: shop@globaltrust.ru; ICQ: 195623651