
Advanced Threat Protection: инструменты для работы со сложными угрозами
Вендоры и подходы
Разные вендоры реализуют разный подход к обнаружению атак. К примеру, есть «сетевые» вендоры, которые подходят к обнаружению целевых атак со стороны межсетевого экрана, например, Check Point, FortiGate. Изначально они были вендорами по сетевой безопасности, теперь реализуют и программно-аппаратный комплекс для обнаружения целевых атак.
Есть вендоры, сильные в защите конечных точек, например, Kaspersky. Ранее специализировались на защите от вирусов на рабочих станциях и серверах. У них центр защиты от целевых атак именно здесь, на конечных точках.
Есть решения от вендоров-пионеров, которые занимаются именно ATP, и которые поставляют законченный программно-аппаратный комплекс, который встраивается в сеть и занимается анализом для принятия решения о вредоносности файла. Решения бывают разных типов: какие-то интегрируются, другие – самодостаточные.
Как Softline выбирает вендора?
Мы исходим из потребностей заказчика. Бывает так, что у заказчика уже имеется какая-то инфраструктура. Был заказчик, на станции которого были развернуты McAfee, прямо скажем, не самое популярное решение. Поэтому было принято решение о поставке системы предотвращения целевых атак от компании McAfee. Потому что в этом случае возможна тесная интеграция с конечной рабочей станцией. Если у заказчика нет никаких наборов средств безопасности, то мы стараемся решить задачу по защите сети комплексно. Если заказчик хочет особо защитить какое-то определенное направление, скажем, почту, то мы можем предоставить комбинированные решения.
Надо понимать, что мы придерживаемся политики trusted advisor. И это означает, что задачу можно решить более подходящим, а не любимым решением. Мы безусловно выберем решение, которое решает задачу и соответствует ожиданиям заказчика. Разные задачи – разные инструменты.
Эксплуатация решения ATP
Решение с точки зрения обслуживания не представляет особой проблемы. Некоторые решения позволяют загружать кастомизированные образы ОС. Вопрос в том, будет ли этим пользоваться заказчик. Опыт показывает, что ему это интересно только первые полгода.
Никаких регламентов не требуется. ATP устанавливается прозрачно для пользователя. Администратору только необходимо следить за тем, что система работает.
Как интегрируются имеющиеся у заказчика средства защиты с новыми ATP-решениями?
Зависит от существующей инфраструктуры. Есть ряд популярных вендоров, которые распространены в России, например, Cisco, Check Point, Fortnet. Каждый из них в состоянии предложить решение данного класса собственного производства. Зачастую это оправдано, так как администрировать моновендорную инфраструктуру проще, чем держать несколько производителей в своей сети. Диверсификация средств защиты также имеет свои плюсы, но только в случае, если мы отталкиваемся от соображений минимизации времени администрирования, с поправкой на старость существующей инфраструктуры и необходимую модернизацию.
ATP и пентесты
В нашей практике был случай, когда встретились пилотный проект по ATP (с одной стороны) и пентест (с другой стороны) — это нетипичная ситуация, но показательная. Ведь цель таких пентестов – испытание на уязвимость и способ спрогнозировать экономические потери в результате успешного осуществления атаки.
Пентесты в Softline
Работа в этом направлении начата. Разрабатывали одну из систем, и для оценки ее эффективности пригласили пентестеров. Тестировался не класс песочниц, где файл эмулируется в отдельной изолированной среде, а решение класса deception. По сути это honeypot (ловушка в сети) с различными сервисами и ОС, которые являются частью сети заказчика. И чтобы показать эффективность таких систем и направление развития атаки, проводятся пентесты.
Это дорого?
Зависит от того, на каком уровне и каким способом это применяется. Самые дешевые варианты – это компонента в составе межсетевого экрана – около 15% от стоимости файрвола. Но при этом надо понимать, что данные отправляются производителю, и не для всех организаций это приемлемо. Особенно для государственных структур, например, если облако находится в США. Помимо дешевизны, интеграционные возможности низки. Но как первый шаг на пути обеспечения защиты от подобных угроз такой метод сработает. Все сильно зависит от инфраструктуры и бюджета. Это дешевле, чем внедренные ранее межсетевые экраны, потому что производительность, требуемая от межсетевых экранов, не идет в сравнение с той же, но ATP.
Зависит и от объемов обрабатываемых файлов в день, схемы развертывания. Например, есть возможность использования облачной песочницы. Можно использовать гибридную схему развертывания, когда файлы, не содержащие секретной информации и не составляющие коммерческой тайны, могут проверяться в облаке, например, .exe-файлы. А документы .pdf, .doc можно выполнять у себя, что поможет избежать издержек. Это важный момент, который необходимо учитывать на этапе проектирования системы.