News

Как защитить End-of-Life операционные системы, если нет возможности их замены.

News | 26.03.2020

Такие атаки, как WannaCry и Petya / NotPetya, продемонстрировали, что хакеры лучше знакомы с уязвимостями ваших неподдерживаемых систем, чем вы. Когда выпускаются новые исправления для новых систем, злоумышленники легко перепроектируют обновление и быстро обнаруживают все слабые места в ваших end-of-life (EOL) системах. Традиционные решения в области безопасности бессильны в обнаружении и предотвращении сложных атак и неизвестных угроз.

 Эти системы часто выполняют важные бизнес-функции, имеют доступ к конфиденциальным данным и предъявляют высокие требования к производительности и доступности, что затрудняет их обновление или замену, когда поставщики прекращают поддержку безопасности. В результате они являются идеальными целями для хакеров, которые они могут эксплуатировать из-за важной информации, которую они могут хранить, и из-за сложности их защиты с помощью обновлений.

В дополнение к угрозам безопасности многие нормативы и стандарты, которыми должны руководствоваться организации при обеспечении безопасности и соблюдении законов о конфиденциальности данных, предусматривают строгие уровни безопасности, которым системы EOL просто не могут соответствовать. Когда системы переходят в EOL, они могут быть легко взломаны из-за отсутствия управления исправлениями или эффективной защиты конечных точек. Уязвимости существуют в тех системах, которые никогда не будут исправлены. Это является критической областью внимания для специалистов по соответствию из-за существенного риска, который организация берет на себя, продолжая эксплуатировать их.

Компенсирующие средства контроля защиты систем EOL от повышенной ответственности и угроз

Существуют компенсирующие средства контроля, которые предприятия могут внедрить, чтобы помочь снизить ответственность, связанную с использованием операционных систем EOL, и обеспечить их безопасность. Некоторые из ключевых методов - изоляция / сегментация сети, виртуализация и контроль / внесение в белый список приложений.

Изоляция / сегментация сети

Одним из вариантов защиты устройств EOL является размещение критически важных серверов в изолированной сети, чтобы гарантировать, что устройства не смогут взаимодействовать с какими-либо машинами за пределами изолированной сети или подключаться к Интернету. Благодаря изоляции сети устройства EOL защищены от угроз, но резко ограничивают доступ к другим критически важным ресурсам, включая функции Интернета и облаков. Хотя эту модель безопасности можно использовать в качестве компенсирующего элемента управления для уменьшения угроз, эта опция может создавать помехи для бизнеса и влиять на производительность конечного пользователя, поскольку большинство критически важных приложений на серверах необходимо подключать к корпоративным серверам для доступа сотрудников.

Виртуализация

Размещение хостов в виртуализированной среде может обеспечить ряд преимуществ безопасности; улучшенный контроль над критически важными хостами, простота повторного создания образа в случае компрометации и возможность ограничения воздействия на критические сервера. Если хост становится целью, его можно быстро изолировать и повторно инициализировать. но для критически важных серверов, на которых выполняются приложения, требующие круглосуточного доступа, виртуализация представляет собой возможность повышенного администрирования и ресурсов. Это также может привести к сбоям политик соответствия, поскольку данные должны контролироваться или не могут выполняться в виртуальной среде.

Контроль приложений и белый список

“Australian Signals Directorate’s Essential Eight” (ASD) назвала «белый список» №1 в модели защиты приложений, которая представляет собой модель безопасности, позволяющую запускать известные «хорошие» приложения, а не блокировать известные «плохие». Позволяя запускать только доверенное программное обеспечение, белый список приложений останавливает эксплойты и уменьшает администрирование, связанное с исправлениями и обновлениями системы и приложений. В режиме «отказ-по-умолчанию» белый список приложений является высокоэффективным компенсирующим контролем, который отвечает нормативным стандартам соответствия и защищает устаревшие системы.

Проверенная эффективность контроля безопасности и соответствия

Coalfire, независимая квалифицированная компания по оценке безопасности, протестировала и определила, что VMware App Control может обеспечить гибкость для включения, управления и удовлетворения требований PCI DSS в таких областях, как мониторинг / контроль целостности файлов, мониторинг изменений и оповещений, а также сохранение аудиторского контроля. Решение также может поддерживать разработку комбинации прямого и компенсирующего управления для таких требований, как антивирус и патч-менеджмент (защита не обновлённых систем).

  • Поддерживать постоянное соответствие для ключевых структур, включая PCI-DSS, ASD, GDPR, FISMA, NIST, Singapore MAS и многих других.
  • Мониторинг критической активности и обеспечение конфигурации для оценки риска и поддержания целостности системы.
  • Безопасность EOL систем с мощными политиками контроля изменений и белых списков.

Carbon Black защищает серверы и критические системы / системы EOL со 100% эффективностью. VMware App Control доверяет более 2000 организаций, в том числе более 25 из списка Fortune 100, для защиты своих корпоративных конечных точек и серверов. Это проверенное решение, которое можно по доступным ценам реализовать для обеспечения постоянной безопасности ваших устройств после окончания срока службы 

Наилучшая защита

VMware App Control - единственное решение, которое остановило 100% атак в тесте NSS Labs 2017 Advanced Endpoint Protection (AEP).

  • Блокировка систем: остановка вредоносных программ, вымогателей и атак нулевого дня
  • Блокировка несанкционированных изменений: встроенный мониторинг целостности файлов, управление устройством и защита памяти
  • Защита критически важных систем: поддержка встроенных, виртуальных и физических ОС

Высокая производительность

VMware App Control - проверенное и масштабируемое решение для управления приложениями. Один администратор может легко управлять более чем 10 000 систем, предоставляя группам безопасности полный контроль при минимальных усилиях.

  • Готовые шаблоны позволяют снизить накладные расходы на управление
  • Встроенный рабочий процесс и механизмы автоматизации помогают ускорить имплементацию
  • Облачная репутация для быстрых решений на надежном программном обеспечении
  • Автоматизируйте программное обеспечение, которому доверяют ИТ, чтобы упростить администрирование и сократить время окупаемости

Коллеги, мы на связи и готовы оперативно ответить на все интересующие вопросы!

Softprom — официальный дистрибьютор компании VMware Carbon Black .

 

Связаться с нами Facebook Linkedin Youtube