[Информационная безопасность, Виртуализация] VMware App Control. Как защитить End-of-Life операционные системы, если нет возможности их замены
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Такие атаки, как WannaCry и Petya / NotPetya, продемонстрировали, что хакеры лучше знакомы с уязвимостями ваших неподдерживаемых систем, чем вы. Когда выпускаются новые исправления для новых систем, злоумышленники легко перепроектируют обновление и быстро обнаруживают все слабые места в ваших end-of-life (EOL) системах. Традиционные решения в области безопасности бессильны в обнаружении и предотвращении сложных атак и неизвестных угроз.
Такие системы часто выполняют важные бизнес-функции, имеют доступ к конфиденциальным данным и предъявляют высокие требования к производительности и доступности. Это все затрудняет их обновление или замену, когда поставщики прекращают поддержку безопасности. В результате они являются идеальными целями для хакеров, которые они могут эксплуатировать из-за важной информации, которую они могут хранить, и из-за сложности их защиты с помощью обновлений.
В дополнение к угрозам безопасности многие нормативы и стандарты, которыми должны руководствоваться организации при обеспечении безопасности и соблюдении законов о конфиденциальности данных, предусматривают строгие уровни безопасности, которым системы EOL просто не могут соответствовать. Когда системы переходят в EOL, они могут быть легко взломаны из-за отсутствия управления исправлениями или эффективной защиты конечных точек.
Уязвимости существуют в тех системах, которые никогда не будут исправлены. Это является критической областью внимания для специалистов по соответствию из-за существенного риска, который организация берет на себя, продолжая эксплуатировать их.
Компенсирующие средства контроля защиты систем EOL от повышенной ответственности и угроз
Существуют компенсирующие средства контроля, которые предприятия могут внедрить, чтобы помочь снизить ответственность, связанную с использованием операционных систем EOL, и обеспечить их безопасность. Некоторые из ключевых методов — изоляция / сегментация сети, виртуализация и контроль / внесение в белый список приложений.
Изоляция / сегментация сети
Одним из вариантов защиты устройств EOL является размещение критически важных серверов в изолированной сети, чтобы гарантировать, что устройства не смогут взаимодействовать с какими-либо машинами за ее пределами или подключаться к Интернету. Благодаря изоляции сети устройства EOL становятся защищенными от угроз, но резко ограничивают доступ к другим критически важным ресурсам, включая функции Интернета и облаков. Хотя эту модель безопасности можно использовать в качестве компенсирующего элемента управления для уменьшения угроз, она может создавать помехи для бизнеса и влиять на производительность конечного пользователя, поскольку большинство критически важных приложений на серверах необходимо подключать к корпоративным серверам для доступа сотрудников.
Виртуализация
Размещение хостов в виртуализированной среде может обеспечить ряд преимуществ безопасности: улучшенный контроль над критически важными хостами, простота повторного создания образа в случае компрометации, возможность ограничения воздействия на критические сервера. Если хост становится целью, его можно быстро изолировать и повторно инициализировать, но для критически важных серверов, на которых выполняются приложения, требующие круглосуточного доступа, виртуализация представляет собой возможность повышенного администрирования и ресурсов. Это также может привести к сбоям политик соответствия, поскольку данные должны контролироваться или не могут выполняться в виртуальной среде.
Контроль приложений и белый список
“Australian Signals Directorate’s Essential Eight” (ASD) назвала «белый список» номером один в модели защиты приложений, которая представляет собой модель безопасности, позволяющую запускать известные «хорошие» приложения, а не блокировать известные «плохие». Позволяя запускать только доверенное программное обеспечение, белый список приложений останавливает эксплойты и уменьшает администрирование, связанное с исправлениями и обновлениями системы и приложений. В режиме «отказ-по-умолчанию» белый список приложений является высокоэффективным компенсирующим контролем, который отвечает нормативным стандартам соответствия и защищает устаревшие системы.
Проверенная эффективность контроля безопасности и соответствия
Coalfire, независимая квалифицированная компания по оценке безопасности, протестировала и определила, что VMware App Control может обеспечить гибкость для включения, управления и удовлетворения требований PCI DSS в таких областях, как мониторинг / контроль целостности файлов, мониторинг изменений и оповещений, а также сохранение аудиторского контроля.
Решение также может
- Поддерживать разработку комбинации прямого и компенсирующего управления для таких требований, как антивирус и патч-менеджмент (защита не обновленных систем).
- Поддерживать постоянное соответствие для ключевых структур, включая PCI-DSS, ASD, GDPR, FISMA, NIST, Singapore MAS и многих других.
Обеспечивать
- Мониторинг критической активности и обеспечение конфигурации для оценки риска и поддержания целостности системы.
- Безопасность EOL систем с мощными политиками контроля изменений и белых списков.
Carbon Black защищает серверы и критические системы / системы EOL со 100% эффективностью. VMware App Control доверяет более 2000 организаций, в том числе более 25 из списка Fortune 100, для защиты своих корпоративных конечных точек и серверов. Это проверенное решение, которое можно реализовать для обеспечения постоянной безопасности ваших устройств после окончания срока службы.
Наилучшая защита
VMware App Control — единственное решение, которое остановило 100% атак в тесте NSS Labs 2017 Advanced Endpoint Protection (AEP).
Это возможно благодаря таким ее функциям, как:
- Блокировка систем: остановка вредоносных программ, вымогателей и атак нулевого дня
- Блокировка несанкционированных изменений: встроенный мониторинг целостности файлов, управление устройством и защита памяти
- Защита критически важных систем: поддержка встроенных, виртуальных и физических ОС
Высокая производительность
VMware App Control — проверенное и масштабируемое решение для управления приложениями. Один администратор может управлять более чем 10 000 системами, предоставляя группам безопасности полный контроль при минимальных усилиях.
- Готовые шаблоны позволяют снизить накладные расходы на управление
- Встроенный рабочий процесс и механизмы автоматизации помогают ускорить имплементацию
- Облачная репутация для быстрых решений на надежном программном обеспечении
Где купить или получить консультацию
Softprom — официальный дистрибьютор компании VMware Carbon Black.
VMware на сайте ROI4CIO.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Удалённая работа] Организация безопасной удаленной работы с помощью решения Barracuda
- [Информационная безопасность, Разработка под Android, Софт, IT-компании] Google добавила сервис VPN для Android в самый дорогой тариф подписки One
- [Информационная безопасность, Законодательство в IT] Петиция за дружбу удостоверяющих центров. Часть 2
- [Информационная безопасность, Софт, Удалённая работа] Безопасный удаленный доступ с помощью Citrix Virtual Apps and Desktops
- [Информационная безопасность, Законодательство в IT] На дистанционке или нет: почему важно быть внимательным к любым системам мониторинга
- [Информационная безопасность] Тренинги для SOC и ИБ-команд: почему это важно
- [Информационная безопасность, Инфографика] Инфографика: Сколько «живет» iOS до Jailbreak
- [Информационная безопасность] SIEM ну что ты? нормально же общались
- [Open source, *nix, Виртуализация, Openshift] Создаем настраиваемые отчеты для оператора Metering
- [Информационная безопасность, IT-компании] Конфиденциальные данные сотрудников Google, которых проверяла юридическая фирма Fragomen, скомпрометированы
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_virtualizatsija (Виртуализация), #_informatsionnaja_bezopasnost (информационная безопасность), #_kontrol_prilozhenij (контроль приложений), #_belyj_spisok (белый список), #_virtualizatsija (виртуализация), #_blog_kompanii_roi4cio (
Блог компании ROI4CIO
), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_virtualizatsija (
Виртуализация
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 00:11
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Такие атаки, как WannaCry и Petya / NotPetya, продемонстрировали, что хакеры лучше знакомы с уязвимостями ваших неподдерживаемых систем, чем вы. Когда выпускаются новые исправления для новых систем, злоумышленники легко перепроектируют обновление и быстро обнаруживают все слабые места в ваших end-of-life (EOL) системах. Традиционные решения в области безопасности бессильны в обнаружении и предотвращении сложных атак и неизвестных угроз. Такие системы часто выполняют важные бизнес-функции, имеют доступ к конфиденциальным данным и предъявляют высокие требования к производительности и доступности. Это все затрудняет их обновление или замену, когда поставщики прекращают поддержку безопасности. В результате они являются идеальными целями для хакеров, которые они могут эксплуатировать из-за важной информации, которую они могут хранить, и из-за сложности их защиты с помощью обновлений. В дополнение к угрозам безопасности многие нормативы и стандарты, которыми должны руководствоваться организации при обеспечении безопасности и соблюдении законов о конфиденциальности данных, предусматривают строгие уровни безопасности, которым системы EOL просто не могут соответствовать. Когда системы переходят в EOL, они могут быть легко взломаны из-за отсутствия управления исправлениями или эффективной защиты конечных точек. Уязвимости существуют в тех системах, которые никогда не будут исправлены. Это является критической областью внимания для специалистов по соответствию из-за существенного риска, который организация берет на себя, продолжая эксплуатировать их. Компенсирующие средства контроля защиты систем EOL от повышенной ответственности и угроз Существуют компенсирующие средства контроля, которые предприятия могут внедрить, чтобы помочь снизить ответственность, связанную с использованием операционных систем EOL, и обеспечить их безопасность. Некоторые из ключевых методов — изоляция / сегментация сети, виртуализация и контроль / внесение в белый список приложений. Изоляция / сегментация сети Одним из вариантов защиты устройств EOL является размещение критически важных серверов в изолированной сети, чтобы гарантировать, что устройства не смогут взаимодействовать с какими-либо машинами за ее пределами или подключаться к Интернету. Благодаря изоляции сети устройства EOL становятся защищенными от угроз, но резко ограничивают доступ к другим критически важным ресурсам, включая функции Интернета и облаков. Хотя эту модель безопасности можно использовать в качестве компенсирующего элемента управления для уменьшения угроз, она может создавать помехи для бизнеса и влиять на производительность конечного пользователя, поскольку большинство критически важных приложений на серверах необходимо подключать к корпоративным серверам для доступа сотрудников. Виртуализация Размещение хостов в виртуализированной среде может обеспечить ряд преимуществ безопасности: улучшенный контроль над критически важными хостами, простота повторного создания образа в случае компрометации, возможность ограничения воздействия на критические сервера. Если хост становится целью, его можно быстро изолировать и повторно инициализировать, но для критически важных серверов, на которых выполняются приложения, требующие круглосуточного доступа, виртуализация представляет собой возможность повышенного администрирования и ресурсов. Это также может привести к сбоям политик соответствия, поскольку данные должны контролироваться или не могут выполняться в виртуальной среде. Контроль приложений и белый список “Australian Signals Directorate’s Essential Eight” (ASD) назвала «белый список» номером один в модели защиты приложений, которая представляет собой модель безопасности, позволяющую запускать известные «хорошие» приложения, а не блокировать известные «плохие». Позволяя запускать только доверенное программное обеспечение, белый список приложений останавливает эксплойты и уменьшает администрирование, связанное с исправлениями и обновлениями системы и приложений. В режиме «отказ-по-умолчанию» белый список приложений является высокоэффективным компенсирующим контролем, который отвечает нормативным стандартам соответствия и защищает устаревшие системы. Проверенная эффективность контроля безопасности и соответствия Coalfire, независимая квалифицированная компания по оценке безопасности, протестировала и определила, что VMware App Control может обеспечить гибкость для включения, управления и удовлетворения требований PCI DSS в таких областях, как мониторинг / контроль целостности файлов, мониторинг изменений и оповещений, а также сохранение аудиторского контроля. Решение также может
Обеспечивать
Carbon Black защищает серверы и критические системы / системы EOL со 100% эффективностью. VMware App Control доверяет более 2000 организаций, в том числе более 25 из списка Fortune 100, для защиты своих корпоративных конечных точек и серверов. Это проверенное решение, которое можно реализовать для обеспечения постоянной безопасности ваших устройств после окончания срока службы. Наилучшая защита VMware App Control — единственное решение, которое остановило 100% атак в тесте NSS Labs 2017 Advanced Endpoint Protection (AEP). Это возможно благодаря таким ее функциям, как:
Высокая производительность VMware App Control — проверенное и масштабируемое решение для управления приложениями. Один администратор может управлять более чем 10 000 системами, предоставляя группам безопасности полный контроль при минимальных усилиях.
Где купить или получить консультацию Softprom — официальный дистрибьютор компании VMware Carbon Black. VMware на сайте ROI4CIO. =========== Источник: habr.com =========== Похожие новости:
Блог компании ROI4CIO ), #_informatsionnaja_bezopasnost ( Информационная безопасность ), #_virtualizatsija ( Виртуализация ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 00:11
Часовой пояс: UTC + 5