* Данный текст распознан в автоматическом режиме, поэтому может содержать ошибки
Ц е н т р исследований п л а т е ж н ы х систем и расчетов
Направления обеспечения информационной безопасности корпоративной системы
219
• антивирусное программное обеспечение; • все установленное ПО, как на компьютере пользователя, так и на сервере, должно нести функциональную нагрузку, а если что-то не востребовано для выполнения конкретных служебных задач — смело удаляем; • IP-фильтрация всего трафика. Это, конечно, не очень серьезная за¬ щита, но некоторую сложность для потенциальных злоумышлен¬ ников все-таки составит; • своевременные обновления. Думаю, не лишним будет сказать, что если до официального выхода патча какой-либо уязвимости о ней могут знать единицы, то после выхода патча — все знают, а значит, воспользоваться брешью в безопасности ОС или ПО могут попро¬ бовать многие; • и последнее по счету, но не по важности — регулярное испыта¬ ние на проникновение (пен-тест) и аудит как хостов внутри сети, так и периметра. О последнем пункте расскажем чуть подробнее. Пен-тест — это «испытание на проникновение», другими словами, когда мы ничего не знаем в том хосте, который начинаем сканировать, и пытаемся получить информацию о версии операционной системы, открытых портах, службах на этих портах и т. д., получив такую ин¬ формацию, мы получаем в свои руки огромное количество потенци¬ альных лазеек, использовав которые можем получить привилегирован¬ ные права к системе. Дабы обезопасить себя от реальных проникнове¬ ний, лучше определить уязвимые места самому, чем это сделает кто-то за нас. Под аудитом же мы понимаем как сбор статистической информации о том, что есть в нашей сети, так и мониторинг того, что происходит сейчас или произошло в прошлом, другими словами, сбор и анализ ло¬ гов с различных источников, их нормализация, агрегация и в итоге кор¬ реляция по заданным правилам. За пен-тест и аудит в части сбора ста¬ тистики отвечают различные сканеры безопасности, хороших из них, на взгляд авторов, не больше пяти, а полнофункциональных вообще один. За сбор логов и их дальнейшую обработку отвечает другой класс систем, так называемые SIEM-решения (Security Information and Event Management).