SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

SD-WAN – оркестратор для сетей большого масштаба

SD-WAN – оркестратор для сетей большого масштаба
30.10.2023

Руслан Рахметов, Security Vision 


Компьютерные сети связывают устройства и позволяют обмениваться данными для разных задач: объединение колонки умного дома с чайником, мониторинг состояния безопасности в удалённом офисе, покупка в интернет-магазине, доступ к рабочему хранилищу документов из дома и т.д. Мы уже рассказывали про разновидности сетей (локальная и географически распределённая, частная и общедоступная), а в этой статье хотим сосредоточиться на особенностях широкополосных сетей (Wide Area Network, WAN) и технологиях, используемых при создании таковых.


Основная задача WAN – это связь удалённых друг от друга объектов, для нее используются более дорогие технологии, чем Bluetooth или Wi-Fi. Поэтому часто капитальные расходы можно оптимизировать, добавив в сеть «умное» управление. Это можно сравнить с суперприложениями, которые не только удерживают пользователей в рамках одной экосистемы из сервисов, но и дают последним больше возможностей из единого интерфейса. Одно из самых первых супераппов – китайский WeChat, который объединил в рамках мессенджера бытовые и финансовые, государственные и другие сервисы. Пользователь этого суперприложения может общаться с друзьями, заказывать еду, переводить деньги и оплачивать коммунальные услуга. Если представить компанию с большим количеством офисов по всей стране, сетевым администраторам также было бы полезно управлять такими сетями из единого интерфейса, например, при помощи MPLS (Multiprotocol Label Switching) или SD WAN (Software-Defined Wide Area Network).


Поскольку масштабирование и управление трафиком намного проще в SD WAN, операционные расходы на поддержание ниже, а добавление новых местоположений быстрее, мы сосредоточимся именно на этой технологии и расскажем о ее основных особенностях.


Программное централизованное управление

В первую очередь SD WAN организована программно, что следует из названия. Такой подход позволяет настраивать WAN сети не на отдельных устройствах, а через единый интерфейс, как, например, устроено управление умным домом в приложениях от Yandex и Amazon. Если представить классический подход, то он будет похож на набор пультов дистанционного управления ТВ, кондиционером и умными лампочками, в то время как единый программный интерфейс – через общее приложение на смартфоне, или даже голосом без необходимости постоянно иметь телефон в руках.


Для ИТ-специалистов простое управление – первая очевидная выгода от применения SD-технологии, но бизнес также может снизить расходы на традиционные дорогостоящие MPLS-линии и иметь возможность адаптироваться к росту и изменяющимся потребностям сотрудников и клиентов.


Динамическая маршрутизация

SD-WAN может выбирать наилучший путь для трафика и изменять его от случая к случаю на основе актуальных настроек. Традиционные WAN, как правило, используют статическую маршрутизацию, а она может обладать меньшей надёжностью и более низкой производительностью (скоростью). Сравнить динамический подход можно с системами навигации для автомобилей, которые перестраивают маршруты с учётом пробок, платных дорог или в случае, если водитель отклонился от первоначального маршрута. Перестраивание маршрута по ситуации позволяет водителю не отвлекаться и делает движение более безопасным, разгружая дороги в ремонте или густонаселённые области. Помимо упрощённой навигации, динамическую перенастройку можно наблюдать повсюду: умные светофоры (переключающиеся в зависимости от пробок и времени суток), музыкальные сервисы (изменяющие подборку в зависимости от ваших лайков и дазлайков), АЭС (управляющие теплообменом и выработкой электричества в соответствии со статистикой потребления по сезонам года и времени суток).


Динамическая настройка в SD WAN позволяет настраивать сеть в реальном времени, упрощает добавление новых узлов и оптимизацию трафика без командировок сисадминов и необходимости вмешательства на месте. Технология обеспечивает автоматическое переключение и резервирование соединений, что повышает доступность сети и снижает риски простоев, ведь даже один час простоя бизнеса, недоступности интернет-магазина или приложения банка может негативно сказаться на прибыли и доверии клиентов.


Оптимизация трафика

SD-WAN предлагает сжатие данных, кэширование и распределение трафика между различными каналами связи, чтобы улучшить производительность приложений и сэкономить средства за счёт более быстрых соединений. Автоматическое переключение между каналами в случае отказов способствует также более высокой доступности сети и приложений, о чем мы говорили выше.


Сравнить такую оптимизацию можно с каталогом недавних файлов в MS Windows, подборкой последних открытых приложений на смартфоне или кешированием браузера, когда, например, Google Chrome сохраняет картинки и текст, логины и пароли, чтобы при повторном открытии страницы не загружать все заново (это экономит трафик и ускоряет сёрфинг в интернете).


Безопасность

SD WAN может включать шифрование трафика, механизмы защиты от вредоносных атак и возможности сегментации сети. Решение предоставляет ИТ и ИБ специалистам возможности мониторинга и отчётности, что помогает им быстрее обнаруживать инциденты и анализировать трафик для выявления аномалий. Можно включить анализ журналов событий, а SIEM - для более эффективной обработки угроз и для дальнейшей обработки инцидентов в SOAR. Для бизнеса централизованное управление политиками также позволяет управлять и качеством обслуживания, обеспечивая соблюдение правил и стандартов, и не допускать возможного негативного опыта клиентов.


Высокий уровень безопасности и расширенный мониторинг похожи на применение видеодомофонов и камер наблюдения в подъездах и внутри помещений. При помощи таких средств можно получить уведомление о состоянии и активности домашних питомцев, курьерах, доставляющих товары до двери, или приходе ожидаемых или незваных гостей.


Передача данных очень важна и заключается не только в связи устройств между собой кабелями или беспроводным способом, но и должно обеспечивать нужный канал связи (ширина канала – своего рода многополосное дорожное шоссе, где могут проезжать тысячи автомобилей), оптимизацию трафика (выбор пути и нужного поворота на «развязке») и динамическую маршрутизацию (нахождение более оптимальных и простых маршрутов, перестраивание в зависимости от условий вокруг).


Для офисов компаний и просто устройств, разделённых большими расстояниями (куда NFC, Bluetooth и Wi-Fi не могут дотянуться), создать WAN-сети можно разными способами:

·  классический подход, возможно с оптимизацией на отдельных устройствах-передатчиках;

·  MPLS, который работает на уровнях 2 (Data Link) и 3 (Network) сетевой модели OSI;

·  SD-WAN, преимущества которого мы разобрали более подробно в этой статье.


Самое главное – придерживаться оптимальных параметров и стандартов безопасности, чтобы обеспечить надёжную и предсказуемую доставку данных и выполнять основную задачу – связь всего, что можно, для решения различных задач.

СЗИ SIEM SOAR

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Защита критической информационной инфраструктуры (конспект лекции)
Защита критической информационной инфраструктуры (конспект лекции)
Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0
Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0
DDoS-атаки: что это такое и способы защиты от них
DDoS-атаки: что это такое и способы защиты от них

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Защита критической информационной инфраструктуры (конспект лекции)
Защита критической информационной инфраструктуры (конспект лекции)
Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0
Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0
DDoS-атаки: что это такое и способы защиты от них
DDoS-атаки: что это такое и способы защиты от них

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют