К надежности беспроводной сети через повышение уровня безопасности

24 Ноября, 2016 10:48
По материалам Fortinet
Руководители большинства организаций пребывают в уверенности, что они реализовали все возможные меры защиты. Однако, как ни странно, в настоящее время директора по ИТ не имеют представления о том, кто именно получает доступ к их сетям. Один и тот же пользователь может использовать для входа несколько устройств: телефон, планшетное устройство и ноутбук. Также в сети может присутствовать великое множество устройств, о которых неизвестно сотрудникам ИТ-отдела.

По данным компании Fortinet, которая является мировым лидером в области высокоэффективных решений по обеспечению информационной безопасности, причиной этого расхождения являются теневые ИТ-ресурсы. Это ресурсы, появляющиеся в результате бесконтрольного использования неодобренных устройств и сетевых служб. К числу теневых ИТ-ресурсов относятся пользовательские или корпоративные облачные приложения, например, приложения для обмена файлами, социальные сети и инструменты для совместной работы. Нередко использование этих ресурсов никак не урегулировано в рамках корпоративной политики или решения, а сотрудники ИТ-отдела понятия не имеют об их существовании.

«Дело в том, что около 90 процентов сотрудников и гостей используют беспроводное подключение к сети, однако при этом беспроводные точки доступа нередко защищены хуже, чем периметр проводной сети. Увеличение количества устройств и приложений представляет собой серьезную проблему для организаций, которым важно обеспечить защиту всей сети от продвинутых угроз информационной безопасности», — говорит руководитель офиса Fortinet в Украине Мирослав Мищенко — «Средство защиты должно поддерживать сопоставление пользователей устройствам и точное управление доступом».

Согласно прогнозам группы компаний Gartner, к 2020 году количество подключенных к сети конечных точек вырастет до 33 миллиардов. В большинстве своем это будут беспроводные устройства. В условиях роста количества беспроводных устройств на рабочих местах организации стремятся обеспечить безопасность своих беспроводных сетей.

«Если говорить об устройствах на рабочем месте, на ум сразу приходят смартфоны, ноутбуки и планшетные устройства. Однако в зону покрытия современных беспроводных конечных точек могут входить не только эти традиционные устройства. Организации также могут использовать беспроводные IP-камеры, маяки с привязкой по местоположению и другие компактные устройства, многие из которых не поддерживают традиционные решения защиты. Это означает, что в обозримом будущем количество уязвимостей, с которыми будут вынуждены бороться компании, только возрастет», — говорит Мирослав Мищенко.

Одна из проблем — это рост количества компактных устройств, которые не поддерживают внедрение средств защиты. Однако привести к появлению уязвимостей системы безопасности может даже использование традиционных беспроводных устройств — смартфонов, ноутбуков и планшетных устройств. Это обусловлено большим количеством установленных на таких устройствах приложений, предназначенных как для личного, так и для профессионального использования. Приложения для управления контактами, игры, интернет-магазины и даже официальные сайты новостных агентств могут быть заражены вредоносным ПО, о чем пользователь не имеет представления. Это чревато негативными последствиями для корпоративной сети в целом. Также к появлению уязвимостей приводит поведение пользователей, которые передают гостям свои учетные данные или забывают о необходимости регулярной смены пароля.

Для эффективной защиты бизнес-коммуникаций, личных данных, финансовых операций и мобильных устройств требуется не только контроль доступа к сети, но и сканирование на наличие вредоносных программ, предотвращение доступа к подозрительным веб-сайтам, проверка целостности конечных точек и управление использованием приложений. Защита точек доступа (AP) — это важнейшая составляющая стратегии безопасности беспроводных сетей. Только в этом случае может быть достигнуто безопасное физическое покрытие пользователей. Современные точки доступа должны поддерживать не только функционирование сред высокой плотности, но и реализацию таких функций безопасности, как отслеживание и управление приложениями (AVC), беспроводной IPS (wIPS) и сканирование на наличие случайных точек доступа. Производительность при этом не должна снижаться.

«Компаниям нужна платформа, оснащенная глубоко интегрированными системами безопасности, которые обмениваются данными обо всех средах, в том числе проводных, беспроводных, облачных средах и сети VPN. Система, в которой интегрированность сочетается с функцией машинного обучения, поддерживает более точное и оперативное выявление нарушений, а также координирует меры реагирования, которые принимаются в разных расположениях. Эти особенности позволяют в краткое время устранять угрозы корпоративной сети», — говорит Мирослав Мищенко.

Материалы по теме:

Комментарии:

НОВЫЕ СТАТЬИ