Такие атаки, как WannaCry и Petya / NotPetya, продемонстрировали, что хакеры лучше знакомы с уязвимостями ваших неподдерживаемых систем, чем вы. Когда выпускаются новые исправления для новых систем, злоумышленники легко перепроектируют обновление и быстро обнаруживают все слабые места в ваших end-of-life (EOL) системах. Традиционные решения в области безопасности бессильны в обнаружении и предотвращении сложных атак и неизвестных угроз.

Такие системы часто выполняют важные бизнес-функции, имеют доступ к конфиденциальным данным и предъявляют высокие требования к производительности и доступности. Это все затрудняет их обновление или замену, когда поставщики прекращают поддержку безопасности. В результате они являются идеальными целями для хакеров, которые они могут эксплуатировать из-за важной информации, которую они могут хранить, и из-за сложности их защиты с помощью обновлений.

В дополнение к угрозам безопасности многие нормативы и стандарты, которыми должны руководствоваться организации при обеспечении безопасности и соблюдении законов о конфиденциальности данных, предусматривают строгие уровни безопасности, которым системы EOL просто не могут соответствовать. Когда системы переходят в EOL, они могут быть легко взломаны из-за отсутствия управления исправлениями или эффективной защиты конечных точек.

Уязвимости существуют в тех системах, которые никогда не будут исправлены. Это является критической областью внимания для специалистов по соответствию из-за существенного риска, который организация берет на себя, продолжая эксплуатировать их.

Компенсирующие средства контроля защиты систем EOL от повышенной ответственности и угроз


Существуют компенсирующие средства контроля, которые предприятия могут внедрить, чтобы помочь снизить ответственность, связанную с использованием операционных систем EOL, и обеспечить их безопасность. Некоторые из ключевых методов — изоляция / сегментация сети, виртуализация и контроль / внесение в белый список приложений.

Изоляция / сегментация сети


Одним из вариантов защиты устройств EOL является размещение критически важных серверов в изолированной сети, чтобы гарантировать, что устройства не смогут взаимодействовать с какими-либо машинами за ее пределами или подключаться к Интернету. Благодаря изоляции сети устройства EOL становятся защищенными от угроз, но резко ограничивают доступ к другим критически важным ресурсам, включая функции Интернета и облаков. Хотя эту модель безопасности можно использовать в качестве компенсирующего элемента управления для уменьшения угроз, она может создавать помехи для бизнеса и влиять на производительность конечного пользователя, поскольку большинство критически важных приложений на серверах необходимо подключать к корпоративным серверам для доступа сотрудников.

Виртуализация


Размещение хостов в виртуализированной среде может обеспечить ряд преимуществ безопасности: улучшенный контроль над критически важными хостами, простота повторного создания образа в случае компрометации, возможность ограничения воздействия на критические сервера. Если хост становится целью, его можно быстро изолировать и повторно инициализировать, но для критически важных серверов, на которых выполняются приложения, требующие круглосуточного доступа, виртуализация представляет собой возможность повышенного администрирования и ресурсов. Это также может привести к сбоям политик соответствия, поскольку данные должны контролироваться или не могут выполняться в виртуальной среде.

Контроль приложений и белый список


“Australian Signals Directorate’s Essential Eight” (ASD) назвала «белый список» номером один в модели защиты приложений, которая представляет собой модель безопасности, позволяющую запускать известные «хорошие» приложения, а не блокировать известные «плохие». Позволяя запускать только доверенное программное обеспечение, белый список приложений останавливает эксплойты и уменьшает администрирование, связанное с исправлениями и обновлениями системы и приложений. В режиме «отказ-по-умолчанию» белый список приложений является высокоэффективным компенсирующим контролем, который отвечает нормативным стандартам соответствия и защищает устаревшие системы.

Проверенная эффективность контроля безопасности и соответствия


Coalfire, независимая квалифицированная компания по оценке безопасности, протестировала и определила, что VMware App Control может обеспечить гибкость для включения, управления и удовлетворения требований PCI DSS в таких областях, как мониторинг / контроль целостности файлов, мониторинг изменений и оповещений, а также сохранение аудиторского контроля.

Решение также может

  • Поддерживать разработку комбинации прямого и компенсирующего управления для таких требований, как антивирус и патч-менеджмент (защита не обновленных систем).
  • Поддерживать постоянное соответствие для ключевых структур, включая PCI-DSS, ASD, GDPR, FISMA, NIST, Singapore MAS и многих других.

Обеспечивать

  • Мониторинг критической активности и обеспечение конфигурации для оценки риска и поддержания целостности системы.
  • Безопасность EOL систем с мощными политиками контроля изменений и белых списков.

Carbon Black защищает серверы и критические системы / системы EOL со 100% эффективностью. VMware App Control доверяет более 2000 организаций, в том числе более 25 из списка Fortune 100, для защиты своих корпоративных конечных точек и серверов. Это проверенное решение, которое можно реализовать для обеспечения постоянной безопасности ваших устройств после окончания срока службы.

Наилучшая защита


VMware App Control — единственное решение, которое остановило 100% атак в тесте NSS Labs 2017 Advanced Endpoint Protection (AEP).
Это возможно благодаря таким ее функциям, как:

  • Блокировка систем: остановка вредоносных программ, вымогателей и атак нулевого дня
  • Блокировка несанкционированных изменений: встроенный мониторинг целостности файлов, управление устройством и защита памяти
  • Защита критически важных систем: поддержка встроенных, виртуальных и физических ОС

Высокая производительность


VMware App Control — проверенное и масштабируемое решение для управления приложениями. Один администратор может управлять более чем 10 000 системами, предоставляя группам безопасности полный контроль при минимальных усилиях.

  • Готовые шаблоны позволяют снизить накладные расходы на управление
  • Встроенный рабочий процесс и механизмы автоматизации помогают ускорить имплементацию
  • Облачная репутация для быстрых решений на надежном программном обеспечении

Где купить или получить консультацию


Softprom — официальный дистрибьютор компании VMware Carbon Black.

VMware на сайте ROI4CIO.