Такие атаки, как WannaCry и Petya / NotPetya, продемонстрировали, что хакеры лучше знакомы с уязвимостями ваших неподдерживаемых систем, чем вы. Когда выпускаются новые исправления для новых систем, злоумышленники легко перепроектируют обновление и быстро обнаруживают все слабые места в ваших end-of-life (EOL) системах. Традиционные решения в области безопасности бессильны в обнаружении и предотвращении сложных атак и неизвестных угроз.
Такие системы часто выполняют важные бизнес-функции, имеют доступ к конфиденциальным данным и предъявляют высокие требования к производительности и доступности. Это все затрудняет их обновление или замену, когда поставщики прекращают поддержку безопасности. В результате они являются идеальными целями для хакеров, которые они могут эксплуатировать из-за важной информации, которую они могут хранить, и из-за сложности их защиты с помощью обновлений.
В дополнение к угрозам безопасности многие нормативы и стандарты, которыми должны руководствоваться организации при обеспечении безопасности и соблюдении законов о конфиденциальности данных, предусматривают строгие уровни безопасности, которым системы EOL просто не могут соответствовать. Когда системы переходят в EOL, они могут быть легко взломаны из-за отсутствия управления исправлениями или эффективной защиты конечных точек.
Уязвимости существуют в тех системах, которые никогда не будут исправлены. Это является критической областью внимания для специалистов по соответствию из-за существенного риска, который организация берет на себя, продолжая эксплуатировать их.
Компенсирующие средства контроля защиты систем EOL от повышенной ответственности и угроз
Существуют компенсирующие средства контроля, которые предприятия могут внедрить, чтобы помочь снизить ответственность, связанную с использованием операционных систем EOL, и обеспечить их безопасность. Некоторые из ключевых методов — изоляция / сегментация сети, виртуализация и контроль / внесение в белый список приложений.
Изоляция / сегментация сети
Одним из вариантов защиты устройств EOL является размещение критически важных серверов в изолированной сети, чтобы гарантировать, что устройства не смогут взаимодействовать с какими-либо машинами за ее пределами или подключаться к Интернету. Благодаря изоляции сети устройства EOL становятся защищенными от угроз, но резко ограничивают доступ к другим критически важным ресурсам, включая функции Интернета и облаков. Хотя эту модель безопасности можно использовать в качестве компенсирующего элемента управления для уменьшения угроз, она может создавать помехи для бизнеса и влиять на производительность конечного пользователя, поскольку большинство критически важных приложений на серверах необходимо подключать к корпоративным серверам для доступа сотрудников.
Виртуализация
Размещение хостов в виртуализированной среде может обеспечить ряд преимуществ безопасности: улучшенный контроль над критически важными хостами, простота повторного создания образа в случае компрометации, возможность ограничения воздействия на критические сервера. Если хост становится целью, его можно быстро изолировать и повторно инициализировать, но для критически важных серверов, на которых выполняются приложения, требующие круглосуточного доступа, виртуализация представляет собой возможность повышенного администрирования и ресурсов. Это также может привести к сбоям политик соответствия, поскольку данные должны контролироваться или не могут выполняться в виртуальной среде.
Контроль приложений и белый список
“Australian Signals Directorate’s Essential Eight” (ASD) назвала «белый список» номером один в модели защиты приложений, которая представляет собой модель безопасности, позволяющую запускать известные «хорошие» приложения, а не блокировать известные «плохие». Позволяя запускать только доверенное программное обеспечение, белый список приложений останавливает эксплойты и уменьшает администрирование, связанное с исправлениями и обновлениями системы и приложений. В режиме «отказ-по-умолчанию» белый список приложений является высокоэффективным компенсирующим контролем, который отвечает нормативным стандартам соответствия и защищает устаревшие системы.
Проверенная эффективность контроля безопасности и соответствия
Coalfire, независимая квалифицированная компания по оценке безопасности, протестировала и определила, что VMware App Control может обеспечить гибкость для включения, управления и удовлетворения требований PCI DSS в таких областях, как мониторинг / контроль целостности файлов, мониторинг изменений и оповещений, а также сохранение аудиторского контроля.
Решение также может
- Поддерживать разработку комбинации прямого и компенсирующего управления для таких требований, как антивирус и патч-менеджмент (защита не обновленных систем).
- Поддерживать постоянное соответствие для ключевых структур, включая PCI-DSS, ASD, GDPR, FISMA, NIST, Singapore MAS и многих других.
Обеспечивать
- Мониторинг критической активности и обеспечение конфигурации для оценки риска и поддержания целостности системы.
- Безопасность EOL систем с мощными политиками контроля изменений и белых списков.
Carbon Black защищает серверы и критические системы / системы EOL со 100% эффективностью. VMware App Control доверяет более 2000 организаций, в том числе более 25 из списка Fortune 100, для защиты своих корпоративных конечных точек и серверов. Это проверенное решение, которое можно реализовать для обеспечения постоянной безопасности ваших устройств после окончания срока службы.
Наилучшая защита
VMware App Control — единственное решение, которое остановило 100% атак в тесте NSS Labs 2017 Advanced Endpoint Protection (AEP).
Это возможно благодаря таким ее функциям, как:
- Блокировка систем: остановка вредоносных программ, вымогателей и атак нулевого дня
- Блокировка несанкционированных изменений: встроенный мониторинг целостности файлов, управление устройством и защита памяти
- Защита критически важных систем: поддержка встроенных, виртуальных и физических ОС
Высокая производительность
VMware App Control — проверенное и масштабируемое решение для управления приложениями. Один администратор может управлять более чем 10 000 системами, предоставляя группам безопасности полный контроль при минимальных усилиях.
- Готовые шаблоны позволяют снизить накладные расходы на управление
- Встроенный рабочий процесс и механизмы автоматизации помогают ускорить имплементацию
- Облачная репутация для быстрых решений на надежном программном обеспечении
Где купить или получить консультацию
Softprom — официальный дистрибьютор компании VMware Carbon Black.
VMware на сайте ROI4CIO.
saipr
Т.е. несколько человек закроют потребности всей страны? Круто. И откуда жтот администратор будет управлять этими более чем 10 000 системами? И сколько ему времени надо, чтобы просто пробежаться по списку? Что-то здесь не то....
BobbieZi
Тут наверное имелось в виду рутинные операции в 10 000 УЖЕ настроенных системах. Без необходимости каких-либо изменений.
Очевидно, что настройку и существенное кол-во изменений — один администратор не потянет.
saipr
Каких, например?
BobbieZi
Например включить, выключить, перезапустить.
Иногда — создать из шаблона и дать доступ новому сотруднику.
Вообщем все действия, требующие максимум десяток секунд на каждое.