Бизнес и жизнь читать онлайн #124, июль 2017 | Page 29
Ключевые векторы атак от которых мы защищаем
DDoS – атаки
фишинг
целенаправленные
атаки
Их цель – парализовать работу сайта, корпора-
тивного web-портала, базы данных или любых
других ресурсов с доступом в Интернет. В ходе
атаки на ресурсы атакуемого направляется
большое количество нелегитимных запросов,
чтобы перегрузить канал связи, маршрутиза-
торы, сервер или программную часть комплек-
са – операционную систему или приложение.
При этом для обычных пользователей ресурс,
подвергшийся атаке, становится недоступным
или доступ к нему затруднен.
Решение от «Ростелеком» – комплекс-
ная защита на базе решения мирового лидера
по разработке средств защиты от DDoS – ком-
пании Arbor Networks. Мы формируем типовой
профиль клиента, когда трафик не соответству-
ет профилю, система сигнализирует и устраняет
трафик атаки, это занимает миллисекунды.
Обычными средствами защиты их выявить
нереально.
Решение от «Ростелеком» – SOC. Систе-
ма + процесс. Мы собираем логины средств за-
щиты источников от клиента, это может быть
сетевое оборудование, базы данных или при-
ложений. На нашем облаке каждая запись фик-
сируется, и коррелируется с другими. Структури-
рование этой информации сродни Big Data.
За последние полгода мы выявили поряд-
ка 22 000 инцидентов, в том числе, попыток
«увести» данные компании, 20 процентов
из них имели критичный характер для биз-
неса, то есть без предупреждения ситуации,
компания бы понесла внушительные денеж-
ные потери или могла бы закрыться.
Такого рода атаки идут через сообщение, со-
держащее вирус, люди такие письма откры-
вают, потому что, к примеру, тема письма им
близка, и вирус моментально распространяет-
ся по сети организации.
Решение от «Ростелеком» – новый
проект по управлению навыками ИБ пользо-
вателей. Можно заранее обучить команду рас-
познаванию и противодействию фишингу.
Для этого мы предоставляем сервис практиче-
ской проверки действий сотрудника при по-
лучении фишингового письма, и собственник
может проконтролировать, кто из сотрудни-
ков не выполняет требования безопасности,
открывает подозрительные письма. Как прави-
ло, после 2‑3 таких проверок количество нару-
шителей сокращается до минимального.
схема организации защиты от DDOS-атак
реклама