Купить в один клик

x

Давайте мы вам перезвоним!

Оставьте свой номер и мы перезвоним в течении нескольких минут

ФИО

Номер телефона

В какое время вам перезвонить ?

Ваша заявка отправлена

Закрыть
Безопасность
👁308
22.08.2018

Как защититься от APT?

Надлежащее обнаружение и защита от APT требует многогранного подхода со стороны сетевых администраторов, специалистов безопасности и отдельных пользователей.

Надлежащее обнаружение и защита от APT требует многогранного подхода со стороны сетевых администраторов, специалистов безопасности и отдельных пользователей.

МОНИТОРИНГ ТРАФИКА


Мониторинг входящего и исходящего трафика считается наилучшей практикой для предотвращения установки бэкдоров и шифрования похищенных данных. Проверка трафика внутри вашего периметра сети также может помочь предупредить специалистов информационной безопасности о любых необычных действиях, которые могут указывать на злонамеренную деятельность.
Брандмауэр веб-приложений (WAF), развернутый на конечных точках сети, фильтрует трафик на серверах веб-приложений, тем самым защищая одну из наиболее уязвимых поверхностей атаки. Другие функции WAF может помочь устранить атаки на уровне приложений, такие как RFI и SQL, обычно используемые во время фазы проникновения APT.
Прочие службы мониторинга трафика, такие как сетевые брандмауэры, являются другой составляющей этого уравнения. Они могут подробно показать, как пользователи взаимодействуют в вашей сети, а также помогает выявлять внутренние подозрительные изменения трафика (например, нерегулярные логины или необычно большие передачи данных), что может сигнализировать о нападении APT. Вы также можете контролировать доступ к общим папкам или системным доступам.
Наконец, службы мониторинга трафика могут быть полезны для обнаружения и удаления бэкдор-оболочек, они могут быть идентифицированы путем перехвата удаленных запросов от операторов.

СОВПАДЕНИЕ ПРИЛОЖЕНИЙ И ДОМЕНОВ


«Белый список» - это способ управления доменами, к которым можно получить доступ из вашей сети, а также приложения, которые могут быть установлены вашими пользователями. Это еще один полезный метод снижения вероятности успеха APT-атак путем минимизации доступных поверхностей атаки.
Однако эта мера безопасности далеко не надежна, поскольку даже самые надежные домены могут быть скомпрометированы. Также известно, что вредоносные файлы обычно появляются под видом законного программного обеспечения. Кроме того, старые версии программного продукта подвержены риску и уязвимости.
Для эффективного «белого списка» должны быть соблюдены строгие политики обновления, чтобы ваши пользователи всегда использовали последние версии любого приложения, отображаемого в списке.

КОНТРОЛЬ ДОСТУПА


Для киберпреступников сотрудники компании обычно представляют собой самую уязвимую точку в периметре безопасности. Чаще всего это происходит из-за того, что пользователи сети просматриваются злоумышленниками как простой шлюз для проникновения в защиту, расширяя свои возможности в пределах вашего периметра безопасности.
Здесь вероятные цели попадают в одну из следующих трех категорий:
• Халатные пользователи, которые игнорируют политики сетевой безопасности и неосознанно предоставляют доступ к потенциальным угрозам.
• Злоумышленники, которые намеренно злоупотребляют полномочиями своих пользователей, чтобы предоставить доступ к правонарушителям.
• Зараженные пользователи, чьи права доступа к сети используются злоумышленниками.
Для разработки эффективного контроля требуется всесторонний обзор каждого уголка сети организации, особенно информация, к которой они имеют доступ. Например, классификация данных по принципу иерархии работников помогает блокировать захват учетных данных для входа через аккаунт рядового сотрудника, используя его для доступа к конфиденциальным материалам.
Ключевые точки доступа к сети должны быть защищены двухфакторной аутентификацией (2FA), которая требует от пользователей использования второй формы проверки при доступе к чувствительным данным (обычно это пароль, отправленный на мобильное устройство пользователя). Это предотвращает перемещение нелегальных игроков, замаскированных под законных пользователей, из вашей сети.

ДОПОЛНИТЕЛЬНЫЕ МЕРЫ БЕЗОПАСНОСТИ


В дополнение к вышеизложенным, это наиболее эффективные меры, которые необходимо предпринять при обеспечении безопасности сети:
• Исправление сетевого программного обеспечения и уязвимостей ОС.
• Шифрование удаленных подключений для предотвращения проникновения злоумышленников на ваш сайт.
• Фильтрация входящих писем для предотвращения спама и фишинговых атак, нацеленных на вашу сеть.
• Отслеживание логов событий безопасности для улучшения белых списков и других политик безопасности.
Связанные товары:  ESET Threat Intelligence / ESET NOD32 Secure Enterprise / ESET Security для Microsoft SharePoint Server