Сокр-еНаименование
Краткое описание
I. Средства защиты периметра (Perimeter security)
FW – Firewall (Perimeter)Межсетевой экран
Межсетевой экран – самое популярное средство защиты сети. Межсетевой экран осуществляет контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Основная функция межсетевого экрана - блокировка потенциально опасного сетевого трафика.
NGFW – Next- Generation FirewallМногофункциональный межсетевой экран уровня сети (межсетевой экран нового поколения)
Межсетевой экран нового поколения — это встроенная платформа сетевой безопасности, сочетающая в себе традиционный межсетевой экран с другими функциями фильтрации сетевых устройств. В межсетевом экране нового поколения проводится глубокая проверка пакетов, выходящих за рамки портов и протоколов. Межсетевой экран нового поколения проверяет его принадлежность и блокирует трафик приложений. Объединяют многие возможности традиционных межсетевых экранов, включая:фильтрацию пакетов;преобразование сетевых адресов (NAT);преобразование адресов портов (PAT);блокировку URL-адресов;VPN с функциональностью quality of service (QoS);другие функции, которых нет в традиционных межсетевых экранах: предотвращение вторжений (IPS), проверка SSL и SSH, DPI (deep-packet inspection), обнаружение вредоносных программ на основе репутации и осведомленность о приложениях.
IDS – Intrusion Detection Systems (Perimeter)Системы обнаружения вторжений
Системы обнаружения вторжений анализируют и отслеживают сетевой трафик на предмет признаков, указывающих на то, что злоумышленники используют компьютерную атаку для проникновения или кражи данных из сети. Системы обнаружения вторжений сравнивают текущую сетевую активность с базой данных известных угроз, чтобы обнаружить такие типы поведения, как: нарушения политики безопасности, вредоносное ПО и сканеры портов. Разновидности: Network-, Protocol-, Application Protocol- и Host-based.
IPS – Intrusion Prevention System (Perimeter)Системы предотвращения вторжений
Системы предотвращения вторжений запрещает прохождение сетевого трафика на основе профиля безопасности, если этот пакет представляет известную угрозу безопасности (логическое продолжение IDS, часто реализуется система IDS/IPS). Разновидности: Network-, Wireless- и Host-based.
DLP – Data Leak Prevention илиData Loss PreventionСредства защиты информации от утечки
Системы предотвращения утечки данных строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При обнаружении конфиденциальной информации срабатывает активный компонент системы, и передача сообщения (пакета, потока, сессии) блокируется или сохраняется копия трафика для постанализа на случай проведения расследования возможной утечки.
DDoSprotection (Anti-DDoS)Средства защиты информации от воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем (DDos-атак)
Средства защиты от DDoS-атак — это специализированные программно- аппаратные и программные средства, предназначенные для защиты вер- серверов (веб-сайтов) от распределенных атак типа «Отказ в обслуживании». Данный тип атак нацелен на нарушение доступности (полное или частичное) различных публичных сервисов, в том числе веб-сайтов, баз данных и серверов приложений, при котором у легитимных пользователей пропадает возможность получения доступа. Принцип атаки заключается в генерации большого количества сетевого трафика, на обработку которого будет выделяться множество вычислительных ресурсов.
SEG – Secure Email GatewayБезопасный шлюз электронной почты
Безопасный шлюз электронной почты - это устройство или программное обеспечение, используемое для отслеживания отправляемых и получаемых электронных писем. Безопасные шлюзы электронной почты предлагают защиту от вредоносных сообщений и вложений.
HP – HoneyPotСредства имитация активов (системы- ловушки)
Системы-ловушки – это системы и процессы, созданные для сбора информации о поведении и векторах угроз. Развертывание специальных ловушек делает невозможным обнаружение реальных сетевых ресурсов и приманок. Реальные или смоделированные системы и процессы настроены так, чтобы их можно было принять за настоящие, только с уязвимостями. Системы-ловушки часто называют HoneyPot или HoneyNet. Это система, цель которой привлекать потенциальных злоумышленников и регистрировать их деятельность для дальнейшего анализа и расследования нарушений безопасности. Почти любое взаимодействие с HoneyPot – это хакерская активность, поэтому число ложных срабатываний сводится к нулю.
DDP –Distributed Deception PlatformsСредства имитации системы
Развитие концепции Honeypot привело к появлению современных DDP, отличительной чертой которых стала имитация максимального числа ИТ- систем, включая не только серверы и конечные станции, но и сетевую инфраструктуру, приложения и данные. Распределенные платформы для имитации инфраструктуры встраиваются между целевой системой и потенциальным атакующим. Идея проста: злоумышленник должен думать, что это реальная система. При этом сама система одновременно будет способствовать проактивному блокированию атак путем вычисления вектора атаки на тестовую инфраструктуру еще до того, как атакующий получит доступ к реальной системе, и помогать в реагировании на уже свершившийся инцидент ИБ, благодаря развернутой аналитике прохождения атаки потестовой инфраструктуре.
FWM –Firewall ManagementСредство управления сетевой безопасностью
Средство управления сетевой безопасностью в автоматическом режиме осуществляет контроль за состоянием сети на основе конфигураций сетевых устройств и анализа трафика и данных из внешних систем. Она выполняет различные операции управления и показывает информацию управления. Эффективное управление сетевой безопасностью предотвращает возникновение большинства известных угроз, позволяет быстро реагировать на возникающие угрозы и поддерживает нормальную работу организации.
Secure DMZs – Demilitarized ZoneЗащита демилитаризованной зоны
Защита демилитаризованной зоны (ДМЗ). ДМЗ — сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных. В качестве общедоступного может выступать, например, веб-сервис: обеспечивающий его сервер, который физически размещён в локальной сети (Интернет),должен отвечать на любые запросы из внешней сети (Интернет), при этом другие локальные ресурсы (например, файловые серверы, рабочие станции) необходимо изолировать от внешнего доступа.
WAS – WebApplication SecurityБезопасность веб- приложений
Безопасность веб-приложений - это практика защиты веб-сайтов, приложений и API-интерфейсов от атак. Это обширная дисциплина, но ее конечными целями являются обеспечение бесперебойной работы веб-приложений и защита бизнеса от кибервандализма, кражи данных, неэтичной конкуренции и других негативных последствий.
II. Средства сетевой защиты (Network security)
VPN – Virtual Private NetworkВиртуальные частные сети
VPN (Virtual Private Network или «виртуальная частная сеть») – современная технология, которая с помощью метода шифрования данных обеспечивает подключение к сети, между пользовательскими устройствами, а также одним или несколькими серверами. VPN создает зашифрованный туннель для сохранения анонимности посредством маскировки IP-адреса при подключении к публичным точкам доступ Wi-Fi. Компании используют VPN для предоставления удаленным сотрудникам доступа к внутренним приложениям и данным или для создания единой общей сети между несколькими офисами. VPN считается одним из лучших способов обеспечения веб-безопасности. С виртуальной частной сетью вы получите повышенную безопасность, возможность делиться файлами без опасений за их сохранность и дистанционное управление.
UTM – Unified Threat ManagementМногофункциональное устройство сетевой безопасности
Модификация файрвола, объединяющая в себе множество функций,связанных с обеспечением безопасности, например, IDS/IPS, VPN, антивирус.
NTA – Network Traffic AnalysisСистемы анализа трафика
Системы анализа сетевого трафика осуществляют анализ сетевых данных в режиме реального времени. Они обладают полной видимостью внутри реальных транзакций (декодирование протокола приложения и дешифровка современных криптографических стандартов), расшифровывают трафик для анализа без ущерба безопасности данных.
DPI – Deep- Packet InspectionСредства глубокого анализа информации
Технология проверки сетевых пакетов по их содержимому с целью регулирования и фильтрации трафика, а также накопления статистических данных. В отличие от межсетевых экранов, Deep Packet Inspection анализирует не только заголовки пакетов, но и полезную нагрузку, начиная со второго (канального) уровня модели OSI. Технология Deep Packet Inspection позволяет Интернет-провайдерами и государственным органам применять гибкие политики QoS к различным видам трафика, ограничивать доступ к запрещённым ресурсам, выявлять вторжения в сеть и останавливать распространение компьютерных вирусов.
Network AVP – AntivirusprotectionСредства антивирусной защиты (сетевые)
Средства антивирусной защиты - это необходимый инструмент для защиты сети и компьютеров в сети от вредоносного ПО (вирусов).
NAC –Network Access ControlСредства контроля доступа к сети
Контроль сетевого доступа — это комплекс технических мер и средств, реализующий политики и правила доступа в сеть, который также обеспечивает защиту всех конечных устройств, имеющих к ней доступ, от присутствующих внутри угроз безопасности. Для выполнения требований политик информационной безопасности сотрудники должны контролировать учетные данные подключившихся к сервисам пользователей, информацию об устройстве, с которого было произведено подключение, и какими именно приложениями сотрудник может воспользоваться в рамках установленной сессии.
NDR –Network Detection & ResponseСредства защиты от сложных и неизвестных киберугроз
Сетевое обнаружение и реагирование - это категория технологий кибербезопасности, которые используют методы, такие как искусственный интеллект, машинное обучение и поведенческая аналитика, для обнаружения подозрительной или вредоносной активности в сети и реагирования на киберугрозы.
NS – Network SandboxЗамкнутая среда предварительного выполнения программ («песочница»)
Сетевые песочницы — это программные или программно-аппаратные комплексы, позволяющие обезопасить внутреннюю сеть организации от ещё неизвестных вредоносных компьютерных программ, а также выявить целевые атаки на инфраструктуру. Это достигается путём эмуляции кода в изолированной среде и является отличием сетевых песочниц от классических сетевых антивирусов. Несмотря на то что некоторые антивирусы, предназначенные для установки на рабочие станции пользователей, способны выполнять функции сетевой песочницы, такие проверки существенно повышают нагрузку на центральный процессор. Сетевая песочница позволяет воспроизвести действия вредоносных программ— например, проверить, как поведёт себя вирус в различных операционных системах — без риска для реальной инфраструктуры. При этом нет необходимости предоставлять песочнице доступ во внешнюю или внутреннюю сеть: функции вроде соединения с интернетом можно эмулировать, равно как и некоторые другие (скажем, подключение внешних накопителей). Всё это даёт возможность защититься от ряда атак с применением уязвимостей «нулевого дня» или вредоносных программ,которые не детектируются наиболее известными антивирусами.
ACF –Application ContentFilteringСредства фильтрации содержимого приложения
Средства фильтрации содержимого приложения позволяет блокировать доступ к веб-сайтам с содержимым запрещённым для просмотра. Стандарт, который описывает технические аспекты блокировки и фильтрации интернет-услуг – RFC 7754.
MFA – Multi- Factor AuthenticationСредства многофакторной аутентификации пользователей
Расширенная или многофакторная аутентификация - метод контроля доступа к объекту доступа (компьютеру, сайту и т.п.) в котором пользователю для получения доступа к информации необходимо предъявить более одного«доказательства механизма аутентификации». В качестве доказательства могут быть:информация, которую знает субъект. Например, пароль, ПИН-код, код, контрольное слово и так далее. вещь, которой обладает субъект. Например, электронная или магнитная карта, токен, флеш-память. свойство, которым обладает субъект. Например, биометрия, природные уникальные отличия: лицо, отпечатки пальцев (папиллярные узоры),радужная оболочка глаз, последовательность ДНК.
SWG – Secure Web GatewaysШлюзы информационной безопасности
Шлюзы информационной безопасности позволяют фильтровать нежелательное или вредоносное ПО из веб-трафика, а также обеспечивают соблюдение корпоративных и нормативных политик. Они располагают следующим набором функций:фильтрация URL-адресов; обнаружение и фильтрация вредоносного кода;имеют средства управления приложениями для популярных веб-приложений.
SMG – Security Mail GatewayСредства защиты почтового трафика
Средства защиты почтового трафика позволяет блокировать нежелательный или вредоносный контент в почтовом трафике.
NBAD –Network Behavior Anomaly DetectionСредства обнаружения аномалий сети
Средства обнаружения аномалий внутри сети, использующиеся в качестве дополнительных средств обнаружения угроз для мониторинга сетевой активности и генерации предупреждений, часто требующих дальнейшей оценки ИТ-команды. Системы способны обнаруживать угрозы и останавливать подозрительные действия в ситуациях, когда традиционное программное обеспечение безопасности неэффективно. Кроме того, инструменты подсказывают, какие подозрительные действия или события требуют дальнейшего анализа.
BDS – Breach Detection SystemСредства обнаружения нарушений сети
Системы данного класса могут быть реализованы как программное обеспечение или аппаратное устройство. Их цель – обнаружить нарушения безопасности внутри сети, включая сложные целенаправленные атаки. Подход к обнаружению вредоносного ПО сложнее, чем у антивирусных средств, т. к. принимается во внимание окружение, а также могут составляться цепочки событий, указывающие на вредоносную деятельность.
AF –anti-fraudСредства борьбы с мошенничеством
Антифрóд «борьба с мошенничеством»), или (в более узком значении) фрод- мониторинг — система, предназначенная для оценки финансовых и нефинансовых событий (карточных транзакций, страховых случаев и страховых выплат, действий пользователя в ДБО, операций с баллами лояльности и проч.) на предмет подозрительности с точки зрения мошенничества и предлагающая рекомендации по их дальнейшей обработке. Как правило, сервис антифрода состоит из стандартных и уникальных правил, фильтров и списков, по которым и проверяется каждая транзакция.
SDP –Software Defined PerimeterПрограммно- определяемый периметр
Программно-определяемый периметр, также известный как Zero Trust Network Access (ZTNA). Это новый подход к защите удаленного доступа к сетевым службам, приложениям и системам как локально, так и в облаке. SDP распределяет доступ к внутренним приложениям на основе личности пользователя и с доверием, которое адаптируется под текущий контекст. Помимо прочего, SDP делает инфраструктуру приложений невидимой для интернета, что позволяет избежать сетевых атак.
VMC – Virtual Management CenterСредства защиты виртуальных сред
Средства защиты виртуальных сред — это система управления, которая позволяет визуализировать и контролировать как множество взаимосвязанных, так и автономных устройств через центральный сервер. каждый коммутатор потока пакетов в домене vMC может управляться удаленно для обновлений и конфигураций, предоставляя отчеты как на системном уровне, так и на уровне отдельных портов.VMC предоставляет параметры конфигурации, доступные при управлении устройствами PFS отдельно, включая настройки и фильтры конкретной модели. Кроме того, vMC предлагает несколько функций, которые поддерживают управление системой коммутаторов пакетов nGenius, самоорганизующейся архитектуры vMesh ™.
WS – Wireless SecurityБезопасность беспроводной связи
Безопасность беспроводной связи - это предотвращение несанкционированного доступа или повреждения компьютеров или данных с использованием беспроводных сетей, в том числе сетей Wi-Fi. Этот термин может также относиться к защите самой беспроводной сети от злоумышленников, стремящихся нарушить конфиденциальность, целостность или доступность сети. Наиболее распространенным типом защиты является защита Wi-Fi, которая включает в себя проводной эквивалент конфиденциальности (WEP) и защищенный доступ Wi-Fi (WPA).
VP – VoIPProtectionЗащита VoIP-сетей
Защита IP-телефонии (Voice over IP (VoIP) protection).
III. Средства защиты рабочих станций (Endpoint security)
EDR –Endpoint Detection and ResponseСистемы обнаружения и реагирования на угрозы на рабочих станциях пользователей («конечных точках»)
EDR были созданы для обнаружения и расследования подозрительного поведения (и его следов) на конечных точках. Решение обеспечивает выявление и предотвращение скрытых процессов, полный обзор конечной точки, включая приложения, процессы и коммуникации. Таким образом, EDR позволяет находить вредоносную активность и упростить процесс реагирования на инциденты безопасности, собирать информацию об инцидентах, а также реализовать защитные меры (прекращение процессов). Другие варианты названий:STAP – Specialized Threat Analysis and ProtectionEVC – Endpoint Visibility & Control
EPP – Endpoint Protection PlatformСредства защиты конечных точек
Средства защиты конечных точек предназначены для обнаружения и блокировки угроз на уровне устройства. Как правило, оно включает в себя антивирус, средства защиты от-вредоносных программ, шифрование данных, персональные межсетевые экраны, средства предотвращения вторжений (IPS) и потери данных (DLP). По своей сути решение является превентивным, и большинство подходов, использующихся в его работе, основаны на сигнатурах. Впрочем, в последнее время производители пытаются разнообразить арсенал используемых методов.
HBF – Host Based FirewallМежсетевой экран уровня узла
Межсетевой экран уровня узла - это программный межсетевой экран, который развертывается и полностью управляется на устройствах сети с использованием специального программного обеспечения, работающего под управлением операционной системы, а не непосредственно в потоке сетевого трафика. Их основная задача - отслеживать и ответственно блокировать входящий трафик, исходящий из общедоступных сетей и интернет-соединений.
VM –Vulnarability ManagementСредства управления уязвимостями
Управление уязвимостями — это непрерывный, циклический процесс выявления и устранения уязвимостей в инфраструктуре организации. В отличие от своих предшественников — сканеров безопасности, решения для управления уязвимостями нацелены не только на поиск слабых мест в инфраструктуре. Они позволяют обеспечить непрерывный и цикличный процесс мониторинга уязвимостей, оценивают и приоритезируют обнаруженные проблемы, отталкиваясь от внутренних факторов ИТ-среды компании. Проактивный подход систем класса VM позволяет управлять ситуацией и переключиться с выявления на дальнейшую работу с найденными уязвимостями.
PM – Patch ManagementУправление обновлениями
Управление обновлениями — это процесс управления обновлениями программного обеспечения (ПО). Обновления или патчи — это дополнительное программное средство, которое применяется для исправления обнаруженных дефектов в программном обеспечении или изменения его функционала. Существуют 2 типа обновлений:для операционных систем и серверного ПО, которые применяются для поддержки надлежащего уровня безопасности и устранения дыр в защите. для прикладного ПО (например, Microsoft Office, Adobe Acrobat или клиентские части бизнес-приложений), которые необходимы для решения возникших проблем с часто используемыми или важными библиотеками и другими частями исходного кода.
CSP – Content Security PolicyПолитика безопасности содержимого
Механизм безопасности веб-приложений, который используется для сокращения рисков, связанных с атаками, такими как внедрение скриптов (XSS) и выполнение нежелательного кода (инъекция). CSP позволяет веб- разработчикам указывать браузерам, из каких источников разрешено загружать ресурсы, такие как скрипты, стили, изображения, шрифты и другие элементы.
IV. Средства защиты приложений (Application security)
WAF – WebApplication FirewallМежсетевой экран уровня веб-приложений
Средства фильтрации трафика прикладного уровня, специально ориентированные на веб-приложения и чаще всего использующиеся для защиты уже готовых приложений. WAF может быть реализован как облачный сервис, агент на веб-сервере или специализированное аппаратное или виртуальное устройство. Классическое размещение WAF в сети — в режиме обратного прокси-сервера, перед защищаемыми веб-серверами. В зависимости от производителя могут поддерживаться и другие режимы работы. Например, прозрачный прокси-сервер, мост или даже пассивный режим, когда продукт работает с репликацией трафика.
AST –Application Security TestingСредства поиска уязвимостей в исходном коде программного обеспечения
Средства позволяют проводить тестирование приложений в части выявления и анализа уязвимостей. Определены четыре основных вида средства:Static AST (SAST) – тестирование методом белого ящика. Позволяет выявлять уязвимости исходного кода на этапах разработки.Dynamic AST (DAST) – тестирование методом черного ящика. Помогает выявлять уязвимости в исполняемом коде.Interactive AST (IAST) – сочетает в себе некоторые из элементов двух предыдущих подходов. Тестирование происходит в режиме реального времени, пока приложение работает в среде контроля качества или тестовой среде. Проверяется в том числе и сам код, но уже после сборки.Mobile AST – выявляет и анализирует уязвимости мобильных приложений во время разработки и функционирования.
DAM –Database Activity MonitoringСредства мониторинга активности баз данных
Комплекс технических и/или программных средств, предназначенных для мониторинга, аудита и контроля доступа к информации, обрабатываемой в базах данных, а также защиты от целевых атак на них. Мониторинг активности базы данных — это защита баз данных с помощью наблюдения за действиями пользователей в БД. Инструменты DAM контролируют, фиксируют и регистрируют события базы данных в режиме реального времени и предупреждают о происходящих подозрительных активностях. Инструменты мониторинга активности баз данных используют технологию безопасности в реальном времени для независимого мониторинга и анализа настроенных действий, не полагаясь на аудит СУБД или журналы.
DAP –Database Audit and ProtectionЗащита данных и аудит
Системы данного класса обеспечивают безопасность систем управления реляционными базами данных (СУБД). DAP – это развитие базовых возможностей мониторинга инструментов DAM, но при этом они имеют такие дополнительные функции, как:обнаружение и классификация данных;управление угрозами и уязвимостями;анализ на уровне приложений; предотвращение вторжений;блокировка активности;анализ управления идентификацией и доступом.
SCA –Software Composition AnalysisСредства анализа исходного кода программного обеспечения
Средства предназначены для автоматизированного обнаружения рисков и устранения уязвимостей в коде, а также контроля использования внешних элементов с открытым исходным кодом.
RASP –Runtime Application Self-ProtectionСредства защиты приложений во время их исполнения
Эта технология безопасности встроена или связана с приложением или средой выполнения приложения и способна контролировать его выполнение, а также обнаруживать и предотвращать атаки в реальном времени. RASP может анализировать поведение приложения и контекст, в котором оно происходит, в отличие от защиты на основе периметра. Есть два режима работы:диагностика (только оповещение об угрозах);самозащита (запрет подозрительных инструкций).
AC –Application ControlКонтроль доступа к приложениям
Контроль доступа к приложениям – это метод обеспечения безопасности, блокирующий или ограничивающий выполнение неавторизованных приложений способами, которые подвергают данные риску. Системы контроля запуска приложений позволяют администратору устанавливать правила для работы программ на клиентских станциях. Работа Application Control осуществляется за счет генерации событий, когда контроль приложений обнаруживает новое или измененное программное обеспечение в файловой системе, и каждый раз, когда это программное обеспечение пытается выполнить (если вы не разрешили).
SSO – Single SignOnОднократная аутентификация
Аутентификация – это процесс, который состоит из двух этапов: подтверждения идентичности сотрудника и предоставления необходимого уровня авторизации. Аутентификация может быть однофакторной, двухфакторной (2FA) или многофакторной. Последний вариант – более надежный, так как подразумевает не только ввод логина и пароля, но и дополнительную аутентификацию. Один из примеров – SMS или получение push-уведомления в мобильном приложении. Корпоративный SSO – это специальный агент для отслеживания форм ввода логина и пароля и автоматического ввода данных сотрудника в эту форму. Аутентификация проходит без отображения формы ввода логина и пароля. Благодаря технологии единого входа пользователь переходит из одного приложения в другое без повторной аутентификации, введя логин и пароль только один раз. Однако наибольшую безопасность обеспечивает многофакторная аутентификация, которая использует два или большее число различных методов. Архитектура аутентификации продемонстрирована на схеме ниже. Единый вход в систему (Single SignOn, SSO) позволяет пользователям безопасно аутентифицироваться в нескольких приложениях и на веб-сайтах, войдя в систему только один раз с одним набором учетных данных. При использовании единого входа пользователю достаточно ввести свои учетные данные только один раз на одной странице, чтобы получить доступ ко всем своим приложениям SaaS.Single SignOn освобождает компании от необходимости хранить пароли в своих базах данных, что сокращает время поиска и устранения неполадок при входе в систему, что минимизирует ущерб от взлома и других действий злоумышленников.
2FA —2 Factor AuthenticationДвухфакторная аутентификация
Суть двухфакторной аутентификации заключается в том, что при авторизации пользователя просят пройти дополнительную проверку, подтверждающую личность. Это может быть код из смс, аппаратные и программные токены, биометрия, приложения для аутентификации. И если логин и пароль могут быть украдены абсолютно легко и у всех, то пройти дополнительную верификацию злоумышленникам будет практически невозможно.
V. Средства защиты данных (Data security)
DCAP – Data- Centric Audit and ProtectionСредства управления доступом к неструктурированны м данным
Эти средства защиты конфиденциальности данных знают, где хранятся конфиденциальные данные, определяют политики управления данными в бизнес-контексте, защищают данные от несанкционированного доступа или использования, а также производят мониторинг и аудит данных, чтобы убедиться в отсутствии отклонений от нормального поведения. Несмотря на новый подход к защите данных (а не периметра), решение не нашло большой популярности. Встречаются различные англоязычные наименования таких решений: Data Access Governance (DAG),Unstructured Data Management (UDM), Data Security Governance (DSG).
DAG – Data Access GovernanceСредства контроля и управления доступом к неструктурированны м данным
Системы класса DAG представляют собой комплексные решения по управлению доступом к неструктурированным данным и контролю за активностями с этими данными, которые позволяют выявить, категоризировать и классифицировать ценные с коммерческой точки зрения данные, предоставляя возможность централизованно управлять, а также контролировать к ним доступ с применением целостной системы административных процессов, политик и руководств. Системы класса DAG направлены на защиту критичных данных, отвечают за выдачу прав доступа к ресурсам, контролируя каждую из операций,способных привести к неправомерному использованию данных. Все критичные данные должны иметь владельцев, которые обязаны нести ответственность за их сохранность. В зависимости от принятых в компании политик, контроль за данными и выдача прав доступа к ним осуществляется владельцами и/или офицером информационной безопасности.
CASB – Cloud Access Security BrokerБрокер безопасного доступа в облако
Инструмент контроля за облачными приложениями, ресурсами и сервисами. Он управляет тем, как происходит взаимодействие между облачными приложениями и внешним миром с помощью прокси и/или API-режима. Системы CASB могут разворачиваться как в локальной, так и в облачной среде, а также в гибридной комбинации с использованием локальных и облачных контрольных точек.CASB представляет собой унифицированный инструмент контроля за всеми облачными приложениями, ресурсами и сервисам, контролирует взаимодействие между облачными приложениями и внешним миром с помощью прокси-режима (Proxy) и/или API-режима, позволяющий выявлять потенциальные угрозы, и ориентирован на высокий уровень защиты облачной среды. Системы CASB могут разворачиваться как в локальной, так и в облачной среде, а также в гибридной комбинации с использованием локальных и облачных контрольных точек, в зависимости от потребностей и требований к построению систем безопасности конкретной организации. Внедрение CASB в облачном исполнении заметно более популярно, чем в локальном, и становится все более предпочтительным вариантом для большинства случаев использования. Тем не менее, локальные варианты развертывания имеют право на существование.
SDS –Software- Defined StorageПрограммно- определяемая сеть хранения
Программное решение, обеспечивающее хранение данных и управление ими. Основная отличительная возможность SDS – это виртуализация функции хранения, отделяющая аппаратное обеспечение от программного, которое управляет инфраструктурой хранения. В этом смысле SDS является развитием концепции программно-определяемой сети.
UAP –Unauthorized Access ProtectionСредства защиты от несанкционированного доступа
Несанкционированный доступ – это преднамеренное противоправное получение доступа к ресурсу компании (сайту, программе, серверу, службе и т. д.) и завладение конфиденциальной информацией лицом, не имеющим прав доступа к данным. Частые причины несанкционированного доступа – это слабые пароли, атаки социальной инженерии (фишинг), внутренние угрозы, взлом учетных данных, вредоносное ПО. к защите от несанкционированного доступа относят шифрование, а также аппаратные и программные средства, которые позволяют предотвратить попытки незаконного доступа к информации.
DC – Data ClassificationКлассификация данных,маркирование электронных документов
Классификация данных в информационной безопасности — это классификация, основанная на уровне секретности, если эти данные будут раскрыты, изменены или уничтожены без разрешения. Классификация данных включает пометку данных, чтобы сделать их легко доступными для поиска и отслеживания. Это также исключает многократное дублирование данных, что может снизить затраты на хранение и резервное копирование при одновременном ускорении процесса поиска. Система Data Classification предназначена для добавления маркеров в файлы и программы, с помощью которых следят за изменениями документов и контролируют права доступа пользователей.
DD – Data DiodesОднонаправленные шлюзы передачи данных
Однонаправленный шлюз безопасности – это сетевое устройство, позволяющее передавать файлы и любую другую потоковую информацию в одном направлении, а также блокирующие передачу в обратном. Однонаправленные шлюзы обеспечивают аппаратную защиту периметра сети, исключают утечку информации и являются важным дополнением к межсетевым экранам.
PKI – Public Key InfrastructureСредства криптографической защиты информации пользователей (в т.ч. средства электронной подписи)
Средства криптографической защиты информации пользователей (в т.ч. средства электронной подписи) известны как Инфраструктура открытых ключей — набор средств (технических, материальных, людских и т. д.),распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач, на основе закрытого и открытого ключей. Инфраструктура открытых ключей является методом проверки распознания удаленного сайта с помощью цифрового сертификата (ЦС), являющегося конструкцией данных. Применяется для соединения идентифицированного блока с предопределенным открытым ключом, который используется для верификации достоверности приложений, сервисов, пользователей. С его помощью происходит контроль доступа, то есть авторизации. Ключи выдаются и сортируются компанией, занимающейся предоставлением SSL-сертификатов. Благодаря чему PKI позволяет оперативно и с минимальными потерями реагировать на утрату доступа пользователя.
DE – DataEncryptionСредства шифрования данных
Шифрование данных — это комплекс решений для обеспечения безопасности конфиденциальной информации. Шифрование данных переводит данные в другую форму или код, так что только люди, имеющие доступ к секретному ключу или паролю, могут прочитать его. Вне зависимости от места хранения данных (персональный компьютер, сервер или облако) Data Encryption позволяет ввести многоуровневую аутентификацию, чтобы настроить доступ. Поэтому даже при утере информации, для ее просмотра необходимо будет пройти аутентификацию. Шифрование сохранит конфиденциальные данные в безопасности и уменьшит вероятность их перехвата и просмотра несанкционированными пользователями.
PS – Print SecМониторинг и контроль печати
Программное обеспечение для управляемых служб печати обеспечивает удаленный мониторинг принтеров и возможность управления принтерами, а также защищает от использования корпоративных расходных материалов в личных целях.
IB – Immutable BackupНеизменяемая резервная копия
Неизменяемая резервная копия - это набор резервных данных, которые после записи не могут быть изменены никоим образом. Это означает, что вы не можете их изменить, ваш ИТ-директор не может их изменить, производитель системы резервного копирования не может их изменить, никто не может их изменить. Даже программы-вымогатели не могут этого изменить. Хотя это звучит заманчиво, на самом деле это сопряжено с определенными трудностями. Если мы собираемся сделать наши резервные копии неизменяемыми, то должны понимать политику хранения данных, принятую в бизнесе. Почему это важно? Если вы установите слишком длительный срок хранения, вам может потребоваться увеличить объем хранилища, поскольку неизменяемые резервные копии не могут быть удалены. Потребуется тщательное планирование, определение размера и уточнение бизнес- политики хранения.
FIM – File Integrity MonitoringМониторинг целостности файлов
Мониторинг целостности файлов — это внутренний контроль или процесс, который выполняет действие по проверке целостности файлов операционной системы и прикладного программного обеспечения с использованием метода проверки между текущим состоянием файла и известным, хорошим базовым уровнем . Этот метод сравнения часто включает вычисление известной криптографической контрольной суммы исходного базового уровня файла и сравнение с вычисленной контрольной суммой текущего состояния файла. Другие атрибуты файла также могут использоваться для контроля целостности. [2]
SDS – Secure Data DestructionГарантированная очистка данных
Гарантированная очистка данных означает n процесс преднамеренного, постоянного и необратимого уничтожения или удаления данных, хранящихся на носителе информации, с целью сделать их невосстановимыми. Устройства, прошедшие санитарную обработку, не содержат остаточных данных, которые можно использовать, и их невозможно восстановить.
VI. Средства защиты пользователей (User security)
IDM - Identity ManagementСредства управления учетными или идентификационными данными
Управление учётными данными — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.
IAM —Identity andAccess ManagementСредства управления идентификацией и контролем доступа
Решения для управления идентификацией и доступом к ресурсам,устройствам, сервисам и приложениям. Решения данного класса часто входят в состав более сложных систем защиты.
IGA – Identity Governance and AdministrationСредства управления идентификационными данными и администрирования
Развитие технологий IdM и IAM привело к возникновению нового класса решений для идентификации и управления доступом – IGA. Основное отличие между ними заключается в том, что IGA предлагают более гибкие настройки и процессы согласования доступа к ресурсам, а также имеют системы разделения ответственности для критичных бизнес-операций и системы оценки рисков при настройке ролей. Системы IGA хранят, синхронизируют и управляют идентификационной информацией, такой как профили пользователей. К идентификационным данным могут быть определены сложные данные, политики предоставления прав и управления, которые могут быть применены к идентификационным данным. IGA отвечают за оценку политик, проверку соответствия данных требованиям и устранение нарушений политики.
PAM –Privileged Access ManagementСредства контроля привилегированных пользователей
Средство предназначено для эффективного управления привилегированными учётными записями и сессиями. Средство позволяет предотвратить проникновение в сеть и получение доступа к привилегированным учетным записям, а также усилить защиту привилегированных групп пользователей. Помимо этого, PAM также расширяет возможности мониторинга, видимости и детализированного управления привилегированными учетными записями. Для обозначения систем контроля привилегированных пользователей, встречаются и другие наименования, например:Privileged User Management (PUM) - управление привилегированными пользователями; Privileged Identity Management (PIM) - привилегированное управление идентификацией. Включает в себя управление тем, какие ресурсы могут получить доступ привилегированные пользователи. PIM — это также название службы, которая контролирует и отслеживает доступ к важным ресурсам;Privileged Password Management (PPM) - менеджер паролей хранит пароли в зашифрованном виде;Privileged Account Security (PAS) - решение для обеспечения безопасности привилегированных аккаунтов.
UAM – User Activity MonitoringСредства мониторинга действия пользователей
Средства мониторинга и аудита действий пользователей контролируют активности сотрудников и отслеживают передачу конфиденциальной информации с помощью различных каналов и приложений. Системы позволяют оперативно реагировать на нарушения со стороны пользователей, выводить предупреждения и разрывать рабочие сессии, а также контролировать действия сотрудников. Мониторинг действий пользователей осуществляется с помощью систем для отслеживания поведения пользователей в организации на разных устройствах – в сети и облаке. Решения UAM — это программные инструменты, которые отслеживают поведение конечных пользователей на устройствах, в сетях и других ИТ- ресурсах компании. Благодаря UAM можно обезопасить бизнес от разглашения конфиденциальной информации, использования служебного положения в корыстных целях, вербовки сотрудников и т. д.
UEBA – User and Entity BehaviorAnalyticsСредства поведенческого анализа пользователей
Средства анализа поведения пользователей позволяют обнаруживать подозрительное поведение пользователей и узлов сети в инфраструктуре.
VI. Средства защиты инфраструктуры (Infrastructure security)
AV – AntiVirusСредство антивирусной защиты
Антивирус обеспечивает комплексную защиту компьютера от всех видов вредоносного ПО, включая вирусы, трояны, рекламное ПО, шпионское ПО, руткиты и другие. Кроме того, он защищает пользователя от фишинга, сетевых атак, опасных сайтов и приложений, кражи личных данных и денег.
MDM – Mobile Device ManagementУправление и безопасность мобильных устройств
Управление мобильными устройствами - это понятие охватывает целый программный комплекс, основная задача которого не столько администрирование портативных устройств, столько защита доступа злоумышленника к внутренним данным или конфиденциальной информации. MDM системы охватывают не только мобильные телефоны, но и ноутбуки,планшеты, персональные компьютеры, которые сотрудники используют внутри или удалено для доступа к корпоративной сети. При этом не имеет значения, будет это оборудование компании или персональное. Решение по управлению мобильными устройствами позволит решить задачи безопасности и конфиденциальности данных в обоих случаях.
SandboxВыделенная среда для безопасного исполнения программ
Песочница — это среда безопасного тестирования. Решение изолирует непроверенные изменения в коде и эксперименты от производственной среды и хранилища в контексте разработки программного обеспечения. Включая веб-разработку и контроль версий. Песочница обнаруживает угрозы в файлах, передаваемых по сети (почтовые сообщения, загрузка файлов из Интернет и т. д.) с помощью продвинутых технологий поведенческого анализа. Система помогает обнаруживать и предотвращать APT-угрозы до их проникновения на конкретный хост.
DC – Device ControlКонтроль доступа к устройствам
Контроль доступа к устройствам может защитить данные от потери или кражи через съемные устройства. Например, в ходе целенаправленной атаки (APT) на компанию злоумышленники могут применять методы воздействия на пользователей и USB канал для заражения и распространения вируса по сети компании. Программное обеспечение для управления устройствами управляет использованием устройств для обеспечения законного их использования в бизнесе. Технология Device Control же создает правила использования на хостах в компании различных подключаемых устройств (принтеров, модемов, USB- флешек и т. д.) для снижения рисков утечки конфиденциальных сведений через переносные устройства или совсем их устранить путем полной блокировки возможности копирования информации.
VS –Virtualization SecurityЗащита виртуализации
Защита виртуальных инфраструктур – это обеспечение безопасности технологий виртуализации. Касается как отдельных виртуальных машин, так и гипервизора. Защищает от несанкционированного доступа к информации,утечки данных и разных атак, использующих уязвимости или вредоносный код. Барьер для безопасного доступа к сети по периметру обеспечивает выделенные службы безопасности и гарантированную изоляцию трафика в облаке. Сама виртуализация централизует административные задачи, улучшая масштабируемость и рабочие нагрузки, и приводит к консолидации сетевой инфраструктуры, снижению эксплуатационных расходов и упрощению управления.
VII. Средства управления политиками (Policy Management)
PT –Penetration TestingТестирование на проникновение
Тестирование на проникновение — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведётся с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчёт, содержащий в себе все найденные уязвимости системы безопасности, а также может содержать рекомендации по их устранению.
SPC – Security Policies & ComplianceСредства управления политиками безопасности и соответствия требованиям
Процессы управления уязвимостями и контроля параметров безопасности также поддерживаются в соответствующих модулях VS (Vulnerability Scanner), VM (Vulnerability Management), SPC (Security Profile Compliance).
ISG – ITSecurity GovernanceУправление информационной безопасностью
Управление информационной безопасностью является важным элементом корпоративного управления и включает в себя руководство, организационные структуры и процессы, связанные с защитой информационных активов. С помощью ISG фирмы могут решать вопросы информационной безопасности с точки зрения корпоративного управления, тем самым оптимизируя определенные результаты
VA –Vulnerability assessmentСредства контроля и оценки уязвимостей
Оценка уязвимостей - это систематический анализ уязвимостей информационной системы в области безопасности. В ходе оценки определяется, подвержена ли система каким-либо известным уязвимостям, присваиваются уровни серьезности этим уязвимостям и, при необходимости, рекомендуются меры по устранению или смягчению последствий.
VS –Vulnerability ScannerСканер уязвимостей
Применение сканеров уязвимостей позволяет решать различные задачи. Такие инструменты используют не только для самостоятельной проверки на наличие брешей в инфраструктуре предприятия, но и для выполнения требований регуляторов — PCI SSC, ФСТЭК России и т. д. Функциональность сканера уязвимостей даёт, например, возможность провести инвентаризацию ИТ-ресурсов и определить, какие приложения и какой версии установлены на рабочих станциях и серверах. При этом сканер покажет, какое ПО имеет уязвимости, и предложит установить патч, обновить версию или остановить те или иные службы и отключить протоколы, если они представляют собой угрозу информационной безопасности. Если присутствуют ошибки в скриптах, это будет также обнаружено сканером.
SA – Security AwarenessПрограмма повышения осведомленности
Программа повышения осведомленности – это обучение по вопросам информационной безопасности, которое позволит расширить возможности сотрудников. Программа предназначена для сотрудников с доступом кИнтернету в рамках своей работы (например, через веб-сайт или электронную почту).Чем больше сотрудники уполномочены и осведомлены о том, как обрабатывать информацию, которая должна проходить через протоколы безопасности, тем меньше они подвержены дорогостоящим инцидентам безопасности, которые могут дать хакерам сквозной доступ к вашим данным исети.
TM – Threat ModellingМоделирование угроз
Моделирование угроз — это процесс использования гипотетических сценариев, системных диаграмм и тестирования для защиты систем и данных. Выявляя уязвимости, помогая в оценке рисков и предлагая корректирующие действия, моделирование угроз помогает улучшить кибербезопасность и доверие к ключевым бизнес-системам
BAS – Breach and Attack SimulationИмитация нападения (моделирование атак)
Это инструменты, позволяющие постоянно и последовательно моделировать полный цикл атак на инфраструктуру (включая внутренние угрозы, боковое перемещение и фильтрацию данных) с использованием программных агентов, виртуальных машин и других средств.
SAD – Security Architecture & DesignАрхитектура и проектирование системы безопасности
Архитектура безопасности является одним из компонентов общей архитектуры продукта/системы и разрабатывается для предоставления рекомендаций при проектировании продукта/системы. Архитектура безопасности — это артефакты дизайна, описывающие, как размещены элементы управления безопасностью (= контрмеры безопасности) и как они соотносятся с общей архитектурой системы. Эти элементы управления служат для поддержания атрибутов качества системы, таких как конфиденциальность, целостность и доступность.
GRC –Governance, Risk and ComplianceПлатформа управления рисками
Управление, управление рисками и соблюдение требований — это термин, охватывающий подход организации к трем практикам: управление , управление рисками и соблюдение требований. Получается, что концепция GRC — сложноорганизованная и всеобъемлющая структура, управление которой требует наличия специальных компетенций, определенного уровня зрелости бизнес-процессов и инструментов, которые позволят их автоматизировать и повысить эффективность. Таким инструментом стали системы класса GRC. Согласно подходу компании Gartner, весь рынок GRC-систем можно разделить на семь основных направлений. Каждый из семи сегментов рынка GRC содержит как специализированные узконаправленные платформы для решения задач в рамках конкретного направления, так и интегрированные системы, которые объединяют три и более сегментов.
AM – Audit ManagementСредство управления аудитом
Решение, предназначенное для автоматизации операций внутреннего аудита, таких как планирование аудита, формирование графика проверок, управление рабочими бумагами, сроками работ, трудозатратами и отчетностью, а также работа с выявленными несоответствиями.
BCMP –Business Continuity ManagementPlanningСредство планирования непрерывностью бизнеса
Решение, предназначенное для автоматизации процессов оценки рисков непрерывности бизнеса, анализа влияния на бизнес (BIA), разработки планов по восстановлению деятельности компании.
CCO –Corporate Compliance and OversightСредство соответствия корпоративным требованиям
Решение, предназначенное для автоматизации процессов, связанных с выполнением корпоративных требований, необходимых для ведения бизнеса и контроля их выполнения. Например, это могут быть требования со стороны бизнес-партнеров или программ ведения ответственного бизнеса, принятых в компании.
ELM –Enterprise LegalManagementСредство соответствия требованиям законодательства
Решение, предназначенное для автоматизации процессов, связанных с выполнением законодательных требований и контролем их изменений.
RM – Risk ManagementСредство управления рисками
Риск-менеджмент предназначен для формирования реестра рисков, угроз, мер защиты и других параметров контроля, оценки по выбранной методике, формирования перечня дополнительных мер для изменения уровня риска, контроля исполнения, периодической переоценки.
ORM –Operational Risk ManagementСредство управления операционными рисками
Решение, позволяющие автоматизировать процессы управления операционными рисками, агрегировать и нормализовать данные о рисковых событиях из различных источников (например, из операционных и финансовых систем), а также обогащать существующие данные из внешних источников
IT Vendor RM – IT Vendor Risk ManagementСредство управления рисками, связанными с поставщиками ИТ-услуг/ИТ-систем
Решение позволяет организациям управлять рисками, связанными с третьими сторонами, в частности с поставщиками ИТ-оборудования или ИТ-услуг, а также внедрять контроли, необходимые для минимизации выявленных рисков
IT RM IT Risk –ManagementСредство управления рисками ИТ
Решение, предназначенное для автоматизации оценки рисков ИТ, управления ИТ-политиками, оценки соответствия требованиям стандартов и лучших практик, автоматизации отчетности, анализа процессов информационной безопасности и управления инцидентами.
VIII. Средства мониторинга ИБ и реагирования на инциденты (Monitoring &Response)
XDR –Extended Detection and ResponseСредства обнаружения и реагирования
Средства обнаружения и реагирования — это новый перспективный класс решений, ориентированный на комплексное противодействие сложным кибератакам.XDR — это следующий шаг в развитии технологии EDR, которая отвечает за обнаружение сложных угроз и реагирование на них на уровне конечных точек. EDR не охватывает защиту других частей инфраструктуры, не связанных с рабочими местами, таких как сеть, почта, учётные записи, облачные среды и пр. XDR объединяет EDR с другими инструментами безопасности либо источниками данных, консолидированно собирает и сопоставляет эти данные и предоставляет аналитикам расширенные возможности по обнаружению, расследованию и реагированию на сложные киберугрозы.
SIEM –Security Information and Event ManagementСредства управления событиями ИБ
Средство управления событиями ИБ обеспечивает анализ событий безопасности, исходящих от сетевых устройств и приложений, в реальном времени и позволяет реагировать на них до получения существенного ущерба. Основное назначение – предоставление отчетов о всех событиях, так или иначе связанных с безопасностью (в том числе легитимных), создание оповещений о нестандартных событиях.
IRP – Incident Response PlatformsПлатформа реагирования на инциденты
Система автоматизации реагирования на инциденты информационной безопасности призвана помочь аналитикам SOC выполнять ряд рутинных операций по сбору дополнительной информации об инциденте, провести ряд сдерживающих мер, устранить угрозы и провести восстановительные мероприятия.
SOAR –Security Operations, Analytics and Reporting / Security Orchestration, Automationand ResponseСредства оркестровки (управления) систем безопасности
Система сбора, анализа и реагирования на инциденты безопасности позволяет автоматизировано определять приоритеты и обрабатывать события и инциденты безопасности.
TIP – Threat Intelligence PlatformСредства анализа киберугроз
Платформы способны в режиме реального времени накапливать информацию о возможных угрозах из различных источников, классифицировать ее и производить с ней различные операции, включая выгрузку в средства защиты и SIEM-системы. В случае возникновения инцидента платформа предоставляет полный контекст происходящего, что позволяет уменьшить время реакции на инцидент и заблокировать источник атаки.
NFT – Network Forensic ToolsСредства расследования инцидентов
Инструменты для сетевой криминалистики, мониторинга и анализа сетевого трафика в целях сбора информации, сбора юридических доказательств, а также для обнаружения и идентификации вторжений.- Снифферы (анализаторы пакетов): Программное обеспечение или аппаратные устройства, которые обнаруживают и записывают сетевой трафик, предоставляя детализированную информацию о каждом пакете, проходящем через сеть. Инструменты анализа журналов: Программное обеспечение, которое собирает, анализирует и визуализирует данные из сетевых журналов, таких как журналы межсетевых экранов, прокси-серверов или серверов приложений. Инструменты восстановления данных: Программное обеспечение, которое может быть использовано для извлечения удаленных, измененных или поврежденных данных из сетевых устройств или хранилищ данных. Сетевые визуализаторы: Инструменты, которые предоставляют визуальное представление сетевого трафика, топологии сети и взаимосвязи между устройствами и пользователем, что упрощает процесс анализа и отслеживания аномалий. Инструменты анализа временных меток: Программное обеспечение, которое анализирует и синхронизирует временные метки из различных источников данных, таких как журналы событий, метаданные файлов и сетевой трафик, для определения временных взаимосвязей между различными событиями и активностями. Инструменты анализа сетевых артефактов: Программное обеспечение, которое анализирует объекты и артефакты, связанные с сетевой активностью,такие как файлы, реестры и метаданные, чтобы определить источник и природу потенциальных угроз.