Пропустить навигацию

Лекция 7. DLP-системы, DMZ, DPI, аудит информационной безопасности, WAF

Согласно статистике, 80% утечек информации происходят по вине самих сотрудников организации (инсайдеры). Распространение данных может быть как умышленным, так и совершенно случайным, а в идеале все случаи такого распространения должны обнаруживаться и пресекаться. Для предотвращения данной угрозы администраторы компании могут полностью закрыть интернет, электронную почту и сменные носители, оставив тем самым пользователей совсем без доступа к внешним ресурсам. Так выглядит вариант почти идеальной защищенности, за исключением того, что он никого не устраивает, кроме самих администраторов.

DLP-система (Data Loss Prevention) – это программный продукт, созданный для предотвращения утечек конфиденциальной информации за пределы корпоративной сети.

Она строится на анализе потоков данных, выходящих за пределы корпоративной сети. В случае срабатывания определенной сигнатуры и обнаружения факта передачи конфиденциальной информации система либо блокирует такую передачу, либо посылает уведомления офицеру безопасности.

Основным элементом всех современных DLP-систем являются технологии контентного анализа и фильтрации, позволяющие выявлять в текстах файлов, писем и прочих объектов данные, запрещенные политикой ИБ, и блокировать операции по их передаче за пределы компьютера или сети организации, таких как:

  • печать на принтере;
  • запись на флешку;
  • передача по Skype или почте;
  • другие способы передачи информации.

Именно на таких технологиях производители DLP-систем делают основной акцент, усиленно развивая и совершенствуя методы контентного анализа.

В настоящее время основной интерес разработчиков DLP-систем сместился в сторону широты охвата потенциальных каналов утечки информации и развитию аналитических инструментов расследования и анализа инцидентов. Новейшие DLP-продукты перехватывают просмотр документов, их печать и копирование на внешние носители, запуск приложений на рабочих станциях и подключение внешних устройств к ним, а современный анализ перехватываемого сетевого трафика позволяет обнаружить утечку даже по некоторым туннелирующим и зашифрованным протоколам.

Дальнейшее развитие DLP‑систем ведет к их интеграции с IDS/IPS-продуктами, SIEM‑решениями, системами документооборота и защите рабочих станций.

DLP‑системы различают по способу обнаружения утечки данных:

  • при использовании (Data-in‑Use) — на рабочем месте пользователя;
  • при передаче (Data-in‑Motion) — в сети компании;
  • при хранении (Data-at‑Rest) — на серверах и рабочих станциях компании.

Современная система защиты от утечки информации, как правило, является распределённым программно‑аппаратным комплексом, состоящим из большого числа модулей различного назначения.

Модули функционируют:

  • на выделенных серверах
  • на рабочих станциях сотрудников компании
  • на рабочих местах сотрудников службы безопасности.

Выделенные сервера могут потребоваться для таких модулей как база данных и модуль анализа информации. Эти модули являются ядром DLP‑системы.

База данных необходима для хранения информации, начиная от правил контроля и подробной информации об инцидентах и заканчивая всеми документами, попавшими в поле зрения системы за определённый период. В некоторых случаях, система даже может хранить копию всего сетевого трафика компании, перехваченного в течение заданного периода времени.

Модули анализа информации отвечают за анализ текстов, извлечённых другими модулями из различных источников: сетевой трафик, документы на любых устройствах хранения информации в пределах компании. В некоторых системах есть возможность извлечения текста из изображений и распознавание перехваченных голосовых сообщений. Все анализируемые тексты сопоставляются с заранее заданными правилами и отмечаются соответствующим образом при обнаружении совпадения.

Для контроля действий сотрудников на их рабочие станции могут быть установлены специальные агенты. Такой агент должен быть защищён от вмешательства пользователя в свою работу и может вести как пассивное наблюдение за его действиями, так и активно препятствовать тем из них, которые пользователю запрещены политикой безопасности компании.

Перечень контролируемых действий:

  • вход/выход пользователя из системы;
  • подключение USB‑устройств;
  • перехват и блокировку сетевых протоколов;
  • теневое копирование документов на любые внешние носители, печати документов на локальные и сетевые принтеры, передачу информации по Wi‑Fi.

Примеры существующих DLP-систем:

  • МФИ-софт АПК «Гарда Предприятие»
  • InfoWatch Traffic Monitor;
  • Symantec Data Loss Prevention;
  • DeviceLock DLP Suite
  • Search Inform Контур безопасности;
  • FalconGaze SecureTower.

DMZ (ДМЗ) - сокращение от demilitarized zone (демилитаризованная зона). Этот термин используется для обозначения фрагмента сети, не являющегося полностью доверенным.

DMZ – область в сети, системы в которой отделены от основной сети; смысл создания такого сегмента заключается в том, чтобы отделить системы, к которым осуществляют доступ пользователи интернета, от систем, с которыми работают только сотрудники организации.

Конфигурация с одним МЭ

В этой схеме DMZ внутренняя сеть и внешняя сеть подключаются к разным портам роутера (выступающего в роли МЭ), контролирующего соединения между сетями. Подобная схема проста в реализации, требует всего лишь одного дополнительного порта. Однако в случае взлома (или ошибки конфигурирования) маршрутизатора сеть оказывается уязвима напрямую из внешней сети.

Конфигурация с одним МЭ

Рис. 1.  Конфигурация с одним МЭ

 

Конфигурация с двумя МЭ

В конфигурации с 2-мя МЭ DMZ подключается к двум маршрутизаторам, один из которых ограничивает соединения из внешней сети в DMZ, а второй контролирует соединения из DMZ во внутреннюю сеть. Подобная схема позволяет минимизировать последствия взлома любого из МЭ или серверов, взаимодействующих с внешней сетью — до тех пор, пока не будет взломан внутренний МЭ, злоумышленник не будет иметь произвольного доступа к внутренней сети.

Конфигурация с двумя МЭ

Рис. 2.  Конфигурация с двумя МЭ

 

DPI (Deep Packet Inspection) — технология накопления статистических данных, проверки и фильтрации сетевых пакетов по их содержимому. В отличие от брандмауэров, DPI анализирует не только заголовки пакетов, но и полное содержимое трафика на уровнях модели OSI со второго и выше. DPI способно обнаруживать и блокировать вирусы, фильтровать информацию, не удовлетворяющую заданным критериям.

Deep Packet Inspection может принимать решение не только по содержимому пакетов, но и по косвенным признакам, присущим каким-то определённым сетевым программам и протоколам. Для этого может использоваться статистический анализ (например, статистический анализ частоты встречи определённых символов, длины пакета и т. д.).

Аудит информационной безопасности.

Аудит ИБ — независимая оценка текущего состояния системы информационной безопасности, устанавливающая уровень ее соответствия определенным критериям, и предоставление результатов в виде рекомендаций.

Аудит ИБ позволяет получить наиболее полную и объективную оценку защищенности ИС, локализовать имеющиеся проблемы и разработать эффективную программу построения системы обеспечения ИБ организации.

 Типы аудита информационной безопасности

Рис. 3.  Типы аудита информационной безопасности

 

В рамках аудита ИБ или отдельным проектом может быть проведен тест на проникновение, позволяющий проверить способность ИС компании противостоять попыткам проникновения в сеть и неправомочного воздействия на информацию.

Тестирование на проникновение (Penetration Testing) – метод оценки безопасности систем или сетей средствами моделирования атак.

Тест на проникновение – это возможность взломать ИС не только техническим путем, эксплуатируя найденные уязвимости, но и при помощи методов социальной инженерии.

Подобный анализ уязвимостей позволит убедиться не только в том, что оборудование настроено правильно, но и в том, что сотрудники правильно понимают цели и задачи ИБ. Также анализ уязвимостей дает возможность установить, каким образом сеть могут атаковать после разглашения конфиденциальной информации.

Тест на проникновение позволит сделать анализ уязвимостей и выявить слабые места системы обеспечения ИБ.

Решаемые задачи

Тестирование на проникновение применяется для решения следующих задач:

  • получение актуальной и независимой оценки, дающей понятие о текущем состоянии информационной безопасности Ваших систем;
  • определение необходимых шагов для повышения текущего уровня информационной защиты.

 
Этапы аудита ИБ.
Рис. 4.  Этапы аудита ИБ.

 

Объекты тестирования
Рис. 5.  Объекты тестирования.

Таблица 1: ПО для оценки основных функций безопасности сети

Средство

Функции

Dude

Средство построения карты сети и обзора сети

Nmap

Cканер сетевых портов, средство идентификации операционных систем и сервисов

OpenVAS

Cредство поиска уязвимостей в сетевых приложениях

Nikto2, Skipfish

Cканер уязвимостей интернет-приложений

Metasploit Framework

Среда отладки эксплойтов и оценки уязвимостей приложений, в том числе Web-приложений

Wireshark

Средство анализа сетевых протоколов

AircrackNG

Средство анализа беспроводных сетей

JohnTheRipper

Средство анализа стойкости паролей.

 

Web Application Firewall

Современные архитектуры развертывания web-приложений достаточно сложны и требуют интеграции многих технологий, создавая потенциал для многочисленных уязвимостей. Ускоренные циклы разработки и постоянные обновления web-приложений еще больше усугубляют ситуацию. В таких условиях бизнес-риски компаний слишком велики, чтобы игнорировать данную проблему, так как уязвимости в web-приложениях подвергают критически важные бизнес-операции и конфиденциальные данные опасности. Значительные финансовые потери могут возникнуть в результате непредвиденных задержек в бизнес-процессах, кражи интеллектуальной собственности, и потери доверия клиентов, а также репутации бренда.

Размещение традиционных брандмауэров, Next Generation Firewalls (NGFW) или Intrusion Prevention Systems (IPS) по периметру сети или в качестве шлюзов для доверенных сегментов сети, является недостаточным фактором для обеспечения полноценной защиты сетевой инфраструктуры. Атаки на web-ресурсы, как правило, проходят одновременно с сессиями легитимных пользователей и, по большей степени используют стандартные HTTP (80) и HTTPS (443) порты.

Блокирование всего трафика на уровне порта не является вариантом выхода из данного положения, так как доступ к web-приложениям будет полностью закрыт извне или изнутри. Именно такая дилемма сетевой безопасности является отличной возможностью для поиска хакерами уязвимостей на уровне web-приложений.

Проблемы современных web-сервисов:

  • отсутствие единых стандартов безопасного программирования web-приложений, что приводит к ошибкам в разработке ПО и появлению серьезных уязвимостей в web-сервисах, использующих эти приложения;
  • уязвимое web-приложение может быть легко скомпрометировано без использования специализированных средств, только с помощью браузера.

 Защита уязвимых web-приложений может осуществляться либо путем устранения уязвимостей в web-приложении либо с использованием специализированных средств защиты web-приложений — Web Application Firewall (WAF).

Web Application Firewall (WAF) – устройство безопасности (аппаратное или виртуальное), основной задачей которого является защита web-порталов и web-приложений путем проверки семантики потокового трафика, а также проверки HTTP/HTTPS трафика с целью выявления различных атак на уровне приложений.

WAF поддерживает два основных режима развертывания:

  • Gateway (bridge mode, transparent proxy, reverse proxy);
  • Monitor (режим сетевого мониторинга через SPAN порт).


Типичная схема развертывания WAF в режиме Gateway
Рис. 6. Типичная схема развертывания WAF в режиме Gateway

 


Типичная схема развертывания WAF в режиме Monitor

Рис. 7. Типичная схема развертывания WAF в режиме Monitor

 

WAF функционирует на основе двух моделей безопасности:

  • Negative — отрицательная модель или черный список (отрицает то, что является заведомо установленным). Для предоставления базовой защиты, аналогичной IPS, но с более высоким уровнем оценки безопасности приложений, WAF может использовать как сигнатуры для предотвращения наиболее распространенных атак, так и специфические сигнатуры для атак, использующих уязвимости отдельных web-приложений. Например: отрицать определенный потенциально опасный HTTP запрос GET и разрешить все остальное;
  • Positive — положительная модель или белый список (разрешает только то, что является заведомо установленным). Для улучшенной защиты, в дополнение к сигнатурам, используется еще один тип логики: правила, которые определяют, что явно разрешено. Например: разрешить только HTTP GET запросы для определенного URL и запретить все остальное.

Ключевые возможности WAF:

  • Оперативная реакция на угрозы и атаки, определенные, как минимум, в OWASP Top 10;
  • Проверка входящего HTTP/HTTPS трафика и запросов к web-приложениям и принятие защитных мер на основе активных политик и правил (разрешить, блокировать, предупредить);
  • Поддержка и соблюдение корректного функционирования положительной и отрицательной модели безопасности;
  • Изучение и проверка web-контента, созданного с помощью HTML, Dynamic HTML (DHTML), CSS и основных протоколов доставки web-контента, таких как HTTP и HTTPS;
  • Предотвращение утечки данных — проверка исходящего HTTP/HTTPS трафика и запросов к web-приложениям и принятие защитных мер на основе активных политик и правил, а также своевременная запись произошедших событий в журнал событий;
  • Анализ сообщений web-сервисов, в особенности публичных. Как правило, включает себя проверку Simple Object Access Protocol (SOAP) и eXtensible Markup Language (XML), а также Remote Procedure Call (RPC) ориентированные модели взаимодействия с web-сервисами, основанные на базе HTTP;
  • Проверка любого протокола или конструкции данных, которые используются для передачи данных в/из web-приложения.
  • Защита от угроз, направленных непосредственно на WAF;
  • Терминация SSL и/или TLS (расшифровка и проверка трафика перед отправкой к web-приложению).