SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных
16.10.2023

|   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Постоянная передача данных из одного места в другое – залог стабильности жизни людей и функционирования бизнеса. При помощи сети вы читаете эту статью, можете поздравить с праздником человека из другого города или страны, а если вы находитесь на орбите внутри космической станции – сможете связаться с командой и родными. В текущей статье мы расскажем про разные подходы в создании сетей, покрывающих большие расстояния (Wide Area Network, WAN) и обсудим отличия подобных сетей от локальных (Local Area Network, LAN). 


Для начала важно сказать, что главное отличие – это масштабы сетей: 


· Сеть LAN предназначена для связи устройств в пределах одной локации и обслуживает обычно несколько десятков, сотен или иногда тысяч устройств. Это может быть сеть из умного чайника, розетки, телевизора или колонки с Алисой, а также других устройств вашего умного дома. По технологиям LAN часто выстроены связи в компьютерных клубах (помните такие?), общежитиях университетов и иногда даже целых ЖК, где есть общая локальная сеть для обмена файлами. Конечно же, отдельные офисы компании внутри тоже обеспечивают связь своих устройств в единую локальную сеть. 


· WAN сеть спроектирована уже так, чтобы соединить множество LAN и обеспечить обслуживание миллионов устройств. Подобные сети часто охватывают большие географические расстояния и могут соединять компьютеры и другие устройства, находящиеся в тысячах километров друг от друга. Глобальная сеть Интернет устроена именно так. 


Оба типа сетей позволяют организовать передачу данных из одной точки в другую, а из-за отличий в масштабе и географии для этого применяют разные технологии и подходы и получают различные свойства, о которых поговорим далее. 


· Латентность (задержка сигнала) в LAN-сетях меньше, чем в WAN.

Передача данных иногда кажется мгновенной, иногда тянется вечность. Чем больше расстояния между станциями метро, городами и странами, тем дольше занимает дорога из одного места в другое – все логично не только для путешествий, но и для обмена данными в сетях обоих видов. От скорости трафика и задержки между отправкой сигнала и получением ответа иногда зависят не только удобство общения или стабильность приложения, но и прибыль. Так, например, при торговле на бирже, получая ответы от трейдеров на доли секунды быстрее конкурентов, можно выстроить целый бизнес, как в фильме «Операции Колибри» 2018 года


· Стоимость передачи данных и построения инфраструктуры для локальных сетей также ниже, чем для сетей широкой географии.


Связано это с простотой в обслуживании и применении локального оборудования. Так, LAN-сети часто бюджетируются по CAPEX модели, а для WAN особо широкой географии скорее всего будут дополнительно применимы OPEX-затраты (оплата услуг провайдера и сопутствующие расходы на обслуживание), помимо значительных инвестиций в само оборудование. 


· Безопасность сетей организована по-разному: физически защитить LAN-сеть в пределах помещения конечно же проще, чем WAN-кабели, которые тянутся через всю страну и не наблюдаются в режиме 24х7. Несмотря на это, злоумышленник при получении доступа в одну точку локальной инфраструктуры может достаточно быстро подключиться ко всему остальному. Он может воспользоваться простотой пароля от вашего домашнего Wi-Fi-роутера, а затем не просто выйти в интернет (чтобы посмотреть видео на YouTube), но и изменить параметры самого роутера, подключиться к незащищённым устройствам умного дома, войти в единую сеть с персональными компьютерами и т.д. 


Несмотря на масштаб LAN-сети и кажущуюся простоту его защиты, несоблюдение базовых правил кибергигиены может сделать локальную сеть менее безопасной. WAN сети, в свою очередь, позволяют организовать безопасность для веб-приложений и защиту от DDoS-атак, поскольку фильтровать данные на центральных углах по всему миру – эффективнее, чем на каждом сайте в отдельности, о чем мы уже рассказывали тут и тут


· Проприетарность и организация сетей двух типов также отличается. LAN-сети обычно не просто географически ограничены одним помещением или зданием, но и поддерживаются кем-то одним, в то время как работа WAN-сетей обычно требует подключения не только технического администратора, но архитектора, аналитика, провайдера услуг связи и в целом организована сложнее. 


Сравнить проприетарность двух сетей можно с операционными системами для смартфонов: 


Apple предлагает использовать iPhone и самостоятельно поддерживает единственную операционную систему, используемую только на этих устройствах. В результате получается плавная, хорошо организованная работа системы, невозможная для применения в устройствах вне экосистемы Apple. Высокая проприетарность технологии делает её проще в эксплуатации, но сложнее в кастомизации и внесении изменений. 


С другой стороны, есть вендоры Microsoft или Google, операционные системы которых поддерживаются почти всеми производителями, используются на устройствах различных видов, от умных часов и телевизоров до смартфонов, банкоматов и компьютеров. В системы этих производителей более просто добавить собственный функционал, а иногда можно и вовсе использовать открытый исходный код и создать собственную систему. В результате получаем более высокую гибкость за счёт меньшей проприетарности. 


В этом сравнении LAN-сети больше похожи на iOS, а WAN – на Android (сравнение не самое точное, но достаточно близкое): единственный провайдер и простота с одной стороны и адаптивность, возможность объединения чего угодно в единую сеть – с другой. 


· Технологии и организация связи для LAN-сетей более скоростные и надёжные. Это обычно Ethernet, Wi-Fi и гигабитные коммутаторы. WAN часто требует использования различных технологий и протоколов, чтобы обеспечить передачу данных на большие расстояния. Это может включать в себя использование Интернета, MPLS (MultiProtocol Label Switching), сотовых сетей и других технологий. 


Сравнить эти подходы можно с электромагнитными волнами: одна вышка радио или телевидения способна вещать на целый город и передавать музыку и видео сквозь стены, здания и небольшие преграды. Технология Bluetooth также передаёт данные без проводов, но работает лучше и шустрее в пределах небольшого расстояния. 


LAN и WAN сети, конечно, отличаются друг от друга скоростью передачи данных и задержкой сигнала, безопасностью и стоимостью использования, но не являются конкурентами. Для каждой сети – свои задачи. Применение обеих технологий возможно обычно в компаниях с несколькими офисами или для организации бесперебойной видеосвязи по сети Интернет. LAN обычно ориентирован на такие сервисы, как обмен файлами большого объема, печать, видеоконференции и общее хранилище документов в одной локации, а WAN-сети обеспечивают возможность соединения нескольких LAN и масштабируют сервисы на большие расстояния, включая удалённый доступ, облачные вычисления, глобальный обмен данными в интернете и др

ИБ для начинающих Подкасты ИБ Практика ИБ

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)

Рекомендуем

SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
КИИ - что это? Безопасность объектов критической информационной инфраструктуры
Кейлоггер для кибербезопасности и оптимизации
Кейлоггер для кибербезопасности и оптимизации
Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
Информационная  безопасность (ИБ) - что это такое. Виды защиты информации.
Что такое IRP, где используется и как внедряется
Что такое IRP, где используется и как внедряется
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
Управление рисками информационной безопасности (конспект лекции)
Управление рисками информационной безопасности (конспект лекции)
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Федеральный закон № 161-ФЗ «О национальной платежной системе»
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
Практика ИБ. Централизованный сбор логов с Windows-устройств
Практика ИБ. Централизованный сбор логов с Windows-устройств
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют

Похожие статьи

Технология SOAR и ее место в SOC
Технология SOAR и ее место в SOC
Живее всех живых: непрерывность бизнеса
Живее всех живых: непрерывность бизнеса
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Что такое системы анализа трафика (Network Traffic Analysis, NTA), их отличие от NDR и IDS
Анатомия визуализации. Часть первая: от задачи к исполнению
Анатомия визуализации. Часть первая: от задачи к исполнению
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Что такое аутентификация Kerberos (Керберос), что такое NTLM и как они работают
Open software supply chain attack reference (OSC&R)
Open software supply chain attack reference (OSC&R)
Применение утилиты Sysmon для повышения уровня кибербезопасности
Применение утилиты Sysmon для повышения уровня кибербезопасности
Фантастический TI и где он обитает
Фантастический TI и где он обитает
Что такое шлюзы безопасности и какие функции они выполняют
Что такое шлюзы безопасности и какие функции они выполняют