SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

Напишите нам на marketing@securituvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

RM
Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на marketing@securituvision.ru или закажите демонстрацию

Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных
16.10.2023

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Постоянная передача данных из одного места в другое – залог стабильности жизни людей и функционирования бизнеса. При помощи сети вы читаете эту статью, можете поздравить с праздником человека из другого города или страны, а если вы находитесь на орбите внутри космической станции – сможете связаться с командой и родными. В текущей статье мы расскажем про разные подходы в создании сетей, покрывающих большие расстояния (Wide Area Network, WAN) и обсудим отличия подобных сетей от локальных (Local Area Network, LAN). 


Для начала важно сказать, что главное отличие – это масштабы сетей: 


· Сеть LAN предназначена для связи устройств в пределах одной локации и обслуживает обычно несколько десятков, сотен или иногда тысяч устройств. Это может быть сеть из умного чайника, розетки, телевизора или колонки с Алисой, а также других устройств вашего умного дома. По технологиям LAN часто выстроены связи в компьютерных клубах (помните такие?), общежитиях университетов и иногда даже целых ЖК, где есть общая локальная сеть для обмена файлами. Конечно же, отдельные офисы компании внутри тоже обеспечивают связь своих устройств в единую локальную сеть. 


· WAN сеть спроектирована уже так, чтобы соединить множество LAN и обеспечить обслуживание миллионов устройств. Подобные сети часто охватывают большие географические расстояния и могут соединять компьютеры и другие устройства, находящиеся в тысячах километров друг от друга. Глобальная сеть Интернет устроена именно так. 


Оба типа сетей позволяют организовать передачу данных из одной точки в другую, а из-за отличий в масштабе и географии для этого применяют разные технологии и подходы и получают различные свойства, о которых поговорим далее. 


· Латентность (задержка сигнала) в LAN-сетях меньше, чем в WAN.

Передача данных иногда кажется мгновенной, иногда тянется вечность. Чем больше расстояния между станциями метро, городами и странами, тем дольше занимает дорога из одного места в другое – все логично не только для путешествий, но и для обмена данными в сетях обоих видов. От скорости трафика и задержки между отправкой сигнала и получением ответа иногда зависят не только удобство общения или стабильность приложения, но и прибыль. Так, например, при торговле на бирже, получая ответы от трейдеров на доли секунды быстрее конкурентов, можно выстроить целый бизнес, как в фильме «Операции Колибри» 2018 года


· Стоимость передачи данных и построения инфраструктуры для локальных сетей также ниже, чем для сетей широкой географии.


Связано это с простотой в обслуживании и применении локального оборудования. Так, LAN-сети часто бюджетируются по CAPEX модели, а для WAN особо широкой географии скорее всего будут дополнительно применимы OPEX-затраты (оплата услуг провайдера и сопутствующие расходы на обслуживание), помимо значительных инвестиций в само оборудование. 


· Безопасность сетей организована по-разному: физически защитить LAN-сеть в пределах помещения конечно же проще, чем WAN-кабели, которые тянутся через всю страну и не наблюдаются в режиме 24х7. Несмотря на это, злоумышленник при получении доступа в одну точку локальной инфраструктуры может достаточно быстро подключиться ко всему остальному. Он может воспользоваться простотой пароля от вашего домашнего Wi-Fi-роутера, а затем не просто выйти в интернет (чтобы посмотреть видео на YouTube), но и изменить параметры самого роутера, подключиться к незащищённым устройствам умного дома, войти в единую сеть с персональными компьютерами и т.д. 


Несмотря на масштаб LAN-сети и кажущуюся простоту его защиты, несоблюдение базовых правил кибергигиены может сделать локальную сеть менее безопасной. WAN сети, в свою очередь, позволяют организовать безопасность для веб-приложений и защиту от DDoS-атак, поскольку фильтровать данные на центральных углах по всему миру – эффективнее, чем на каждом сайте в отдельности, о чем мы уже рассказывали тут и тут


· Проприетарность и организация сетей двух типов также отличается. LAN-сети обычно не просто географически ограничены одним помещением или зданием, но и поддерживаются кем-то одним, в то время как работа WAN-сетей обычно требует подключения не только технического администратора, но архитектора, аналитика, провайдера услуг связи и в целом организована сложнее. 


Сравнить проприетарность двух сетей можно с операционными системами для смартфонов: 


Apple предлагает использовать iPhone и самостоятельно поддерживает единственную операционную систему, используемую только на этих устройствах. В результате получается плавная, хорошо организованная работа системы, невозможная для применения в устройствах вне экосистемы Apple. Высокая проприетарность технологии делает её проще в эксплуатации, но сложнее в кастомизации и внесении изменений. 


С другой стороны, есть вендоры Microsoft или Google, операционные системы которых поддерживаются почти всеми производителями, используются на устройствах различных видов, от умных часов и телевизоров до смартфонов, банкоматов и компьютеров. В системы этих производителей более просто добавить собственный функционал, а иногда можно и вовсе использовать открытый исходный код и создать собственную систему. В результате получаем более высокую гибкость за счёт меньшей проприетарности. 


В этом сравнении LAN-сети больше похожи на iOS, а WAN – на Android (сравнение не самое точное, но достаточно близкое): единственный провайдер и простота с одной стороны и адаптивность, возможность объединения чего угодно в единую сеть – с другой. 


· Технологии и организация связи для LAN-сетей более скоростные и надёжные. Это обычно Ethernet, Wi-Fi и гигабитные коммутаторы. WAN часто требует использования различных технологий и протоколов, чтобы обеспечить передачу данных на большие расстояния. Это может включать в себя использование Интернета, MPLS (MultiProtocol Label Switching), сотовых сетей и других технологий. 


Сравнить эти подходы можно с электромагнитными волнами: одна вышка радио или телевидения способна вещать на целый город и передавать музыку и видео сквозь стены, здания и небольшие преграды. Технология Bluetooth также передаёт данные без проводов, но работает лучше и шустрее в пределах небольшого расстояния. 


LAN и WAN сети, конечно, отличаются друг от друга скоростью передачи данных и задержкой сигнала, безопасностью и стоимостью использования, но не являются конкурентами. Для каждой сети – свои задачи. Применение обеих технологий возможно обычно в компаниях с несколькими офисами или для организации бесперебойной видеосвязи по сети Интернет. LAN обычно ориентирован на такие сервисы, как обмен файлами большого объема, печать, видеоконференции и общее хранилище документов в одной локации, а WAN-сети обеспечивают возможность соединения нескольких LAN и масштабируют сервисы на большие расстояния, включая удалённый доступ, облачные вычисления, глобальный обмен данными в интернете и др.

ИБ для начинающих Подкасты ИБ

Рекомендуем

Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Управление доступом и идентификация пользователей. IDM системы
Управление доступом и идентификация пользователей. IDM системы
Обзор средств информационной безопасности: защита конечных точек
Обзор средств информационной безопасности: защита конечных точек
False или не false?
False или не false?
Тренды информационной безопасности. Часть 1
Тренды информационной безопасности. Часть 1
Защита веб-приложений: анти-DDoS
Защита веб-приложений: анти-DDoS
Защита критической информационной инфраструктуры (конспект лекции)
Защита критической информационной инфраструктуры (конспект лекции)
Обзор средств информационной безопасности: сетевая защита
Обзор средств информационной безопасности: сетевая защита
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации
Не доверяй и семь раз проверяй: как устроен Zero Trust
Не доверяй и семь раз проверяй: как устроен Zero Trust
Статический анализ исходного кода
Статический анализ исходного кода
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API

Рекомендуем

Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
Управление доступом и идентификация пользователей. IDM системы
Управление доступом и идентификация пользователей. IDM системы
Обзор средств информационной безопасности: защита конечных точек
Обзор средств информационной безопасности: защита конечных точек
False или не false?
False или не false?
Тренды информационной безопасности. Часть 1
Тренды информационной безопасности. Часть 1
Защита веб-приложений: анти-DDoS
Защита веб-приложений: анти-DDoS
Защита критической информационной инфраструктуры (конспект лекции)
Защита критической информационной инфраструктуры (конспект лекции)
Обзор средств информационной безопасности: сетевая защита
Обзор средств информационной безопасности: сетевая защита
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации
Не доверяй и семь раз проверяй: как устроен Zero Trust
Не доверяй и семь раз проверяй: как устроен Zero Trust
Статический анализ исходного кода
Статический анализ исходного кода
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API

Похожие статьи

Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"
Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"
Защита критической информационной инфраструктуры (конспект лекции)
Защита критической информационной инфраструктуры (конспект лекции)
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры
Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
«Фишки» Security Vision: создание экосистемы
«Фишки» Security Vision: создание экосистемы
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37
Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37

Похожие статьи

Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"
Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"
Защита критической информационной инфраструктуры (конспект лекции)
Защита критической информационной инфраструктуры (конспект лекции)
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Обзор публикации NIST SP 1800-22 (Draft) "Mobile Device Security: Bring Your Own Device (BYOD)"
Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры
Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
«Фишки» Security Vision: создание экосистемы
«Фишки» Security Vision: создание экосистемы
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ. Приказы ФСТЭК России №235 и 239
Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37
Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37