SOT

Security Orchestration Tools

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

VS
Vulnerability Scanner

Сканирование информационных активов с обогащением из любых внешних сервисов (дополнительных сканеров, БДУ и других аналитических баз данных) для анализа защищённости инфраструктуры

SPC
Security Profile Compliance

Оценка конфигураций информационных активов в соответствии с принятыми в организации стандартами безопасности

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

Governance, Risk Management and Compliance

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенс различным методологиям и стандартам нормативно методической документации как для компании в целом, так и по отдельным объектам ресурсно-сервисной модели

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных
16.10.2023

|   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Постоянная передача данных из одного места в другое – залог стабильности жизни людей и функционирования бизнеса. При помощи сети вы читаете эту статью, можете поздравить с праздником человека из другого города или страны, а если вы находитесь на орбите внутри космической станции – сможете связаться с командой и родными. В текущей статье мы расскажем про разные подходы в создании сетей, покрывающих большие расстояния (Wide Area Network, WAN) и обсудим отличия подобных сетей от локальных (Local Area Network, LAN). 


Для начала важно сказать, что главное отличие – это масштабы сетей: 


· Сеть LAN предназначена для связи устройств в пределах одной локации и обслуживает обычно несколько десятков, сотен или иногда тысяч устройств. Это может быть сеть из умного чайника, розетки, телевизора или колонки с Алисой, а также других устройств вашего умного дома. По технологиям LAN часто выстроены связи в компьютерных клубах (помните такие?), общежитиях университетов и иногда даже целых ЖК, где есть общая локальная сеть для обмена файлами. Конечно же, отдельные офисы компании внутри тоже обеспечивают связь своих устройств в единую локальную сеть. 


· WAN сеть спроектирована уже так, чтобы соединить множество LAN и обеспечить обслуживание миллионов устройств. Подобные сети часто охватывают большие географические расстояния и могут соединять компьютеры и другие устройства, находящиеся в тысячах километров друг от друга. Глобальная сеть Интернет устроена именно так. 


Оба типа сетей позволяют организовать передачу данных из одной точки в другую, а из-за отличий в масштабе и географии для этого применяют разные технологии и подходы и получают различные свойства, о которых поговорим далее. 


· Латентность (задержка сигнала) в LAN-сетях меньше, чем в WAN.

Передача данных иногда кажется мгновенной, иногда тянется вечность. Чем больше расстояния между станциями метро, городами и странами, тем дольше занимает дорога из одного места в другое – все логично не только для путешествий, но и для обмена данными в сетях обоих видов. От скорости трафика и задержки между отправкой сигнала и получением ответа иногда зависят не только удобство общения или стабильность приложения, но и прибыль. Так, например, при торговле на бирже, получая ответы от трейдеров на доли секунды быстрее конкурентов, можно выстроить целый бизнес, как в фильме «Операции Колибри» 2018 года


· Стоимость передачи данных и построения инфраструктуры для локальных сетей также ниже, чем для сетей широкой географии.


Связано это с простотой в обслуживании и применении локального оборудования. Так, LAN-сети часто бюджетируются по CAPEX модели, а для WAN особо широкой географии скорее всего будут дополнительно применимы OPEX-затраты (оплата услуг провайдера и сопутствующие расходы на обслуживание), помимо значительных инвестиций в само оборудование. 


· Безопасность сетей организована по-разному: физически защитить LAN-сеть в пределах помещения конечно же проще, чем WAN-кабели, которые тянутся через всю страну и не наблюдаются в режиме 24х7. Несмотря на это, злоумышленник при получении доступа в одну точку локальной инфраструктуры может достаточно быстро подключиться ко всему остальному. Он может воспользоваться простотой пароля от вашего домашнего Wi-Fi-роутера, а затем не просто выйти в интернет (чтобы посмотреть видео на YouTube), но и изменить параметры самого роутера, подключиться к незащищённым устройствам умного дома, войти в единую сеть с персональными компьютерами и т.д. 


Несмотря на масштаб LAN-сети и кажущуюся простоту его защиты, несоблюдение базовых правил кибергигиены может сделать локальную сеть менее безопасной. WAN сети, в свою очередь, позволяют организовать безопасность для веб-приложений и защиту от DDoS-атак, поскольку фильтровать данные на центральных углах по всему миру – эффективнее, чем на каждом сайте в отдельности, о чем мы уже рассказывали тут и тут


· Проприетарность и организация сетей двух типов также отличается. LAN-сети обычно не просто географически ограничены одним помещением или зданием, но и поддерживаются кем-то одним, в то время как работа WAN-сетей обычно требует подключения не только технического администратора, но архитектора, аналитика, провайдера услуг связи и в целом организована сложнее. 


Сравнить проприетарность двух сетей можно с операционными системами для смартфонов: 


Apple предлагает использовать iPhone и самостоятельно поддерживает единственную операционную систему, используемую только на этих устройствах. В результате получается плавная, хорошо организованная работа системы, невозможная для применения в устройствах вне экосистемы Apple. Высокая проприетарность технологии делает её проще в эксплуатации, но сложнее в кастомизации и внесении изменений. 


С другой стороны, есть вендоры Microsoft или Google, операционные системы которых поддерживаются почти всеми производителями, используются на устройствах различных видов, от умных часов и телевизоров до смартфонов, банкоматов и компьютеров. В системы этих производителей более просто добавить собственный функционал, а иногда можно и вовсе использовать открытый исходный код и создать собственную систему. В результате получаем более высокую гибкость за счёт меньшей проприетарности. 


В этом сравнении LAN-сети больше похожи на iOS, а WAN – на Android (сравнение не самое точное, но достаточно близкое): единственный провайдер и простота с одной стороны и адаптивность, возможность объединения чего угодно в единую сеть – с другой. 


· Технологии и организация связи для LAN-сетей более скоростные и надёжные. Это обычно Ethernet, Wi-Fi и гигабитные коммутаторы. WAN часто требует использования различных технологий и протоколов, чтобы обеспечить передачу данных на большие расстояния. Это может включать в себя использование Интернета, MPLS (MultiProtocol Label Switching), сотовых сетей и других технологий. 


Сравнить эти подходы можно с электромагнитными волнами: одна вышка радио или телевидения способна вещать на целый город и передавать музыку и видео сквозь стены, здания и небольшие преграды. Технология Bluetooth также передаёт данные без проводов, но работает лучше и шустрее в пределах небольшого расстояния. 


LAN и WAN сети, конечно, отличаются друг от друга скоростью передачи данных и задержкой сигнала, безопасностью и стоимостью использования, но не являются конкурентами. Для каждой сети – свои задачи. Применение обеих технологий возможно обычно в компаниях с несколькими офисами или для организации бесперебойной видеосвязи по сети Интернет. LAN обычно ориентирован на такие сервисы, как обмен файлами большого объема, печать, видеоконференции и общее хранилище документов в одной локации, а WAN-сети обеспечивают возможность соединения нескольких LAN и масштабируют сервисы на большие расстояния, включая удалённый доступ, облачные вычисления, глобальный обмен данными в интернете и др

ИБ для начинающих Подкасты ИБ Практика ИБ

Рекомендуем

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Каналы утечки информации. Часть 1
Каналы утечки информации. Часть 1
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Принципы информационной безопасности
Принципы информационной безопасности

Рекомендуем

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Взлом на заказ: кто и зачем это делает, что чаще всего взламывают
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Да кто такие эти ваши агенты, или как следить за большим закрытым контуром
Возможности Security Vision Compliance Management
Возможности Security Vision Compliance Management
SSDL: ML для проверки кода и поведения opensource-решений
SSDL: ML для проверки кода и поведения opensource-решений
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Каналы утечки информации. Часть 1
Каналы утечки информации. Часть 1
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Принципы информационной безопасности
Принципы информационной безопасности

Похожие статьи

Облачные версии решений по информационной безопасности: плюсы и минусы
Облачные версии решений по информационной безопасности: плюсы и минусы
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Сценарии нетиповых атак UEBA
Сценарии нетиповых атак UEBA
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Принципы информационной безопасности
Принципы информационной безопасности

Похожие статьи

Облачные версии решений по информационной безопасности: плюсы и минусы
Облачные версии решений по информационной безопасности: плюсы и минусы
API на передовой: методы противостояния кибератакам
API на передовой: методы противостояния кибератакам
Сценарии нетиповых атак UEBA
Сценарии нетиповых атак UEBA
Безопасность использования облачных хранилищ
Безопасность использования облачных хранилищ
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Ролевая модель безопасности и её отличия от атрибутной модели управления доступом
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Моделирование динамического плейбука. Практика расследования и реагирования, метрики качества
Атаки на веб-системы по методологии OWASP Top 10
Атаки на веб-системы по методологии OWASP Top 10
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Процессы ИТ и ИБ
Процессы ИТ и ИБ
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика
Принципы информационной безопасности
Принципы информационной безопасности