Защита трафика внутри сети

Что мы предлагаем: Решения для мониторинга внутрисетевой активности и выявления угроз внутри периметра
element

Традиционно, атаки и угрозы выявляют на уровне периметра и определяют по сигнатурам. Некоторые атаки, как, например, атаки нулевого дня, каналы управления бот-нетами, целенаправленные атаки (APT) могут обходить периметр и действовать внутри сети. Есть еще и незащищенный Wi-Fi или 3G/4G-модем, флешки, которые также легко могут помочь злоумышленникам попасть за защищенный периметр. Системы обнаружения и предотвращения сетевого вторжения (IDS/IPS) обычно не направляются на внутрисетевые взаимодействия. 

В поиске и нейтрализации таких угроз основную роль играют системы мониторинга поведения устройств внутри сети и выявление аномальных (нетипичных) активностей.

Как это работает:
Система анализирует основные параметры внутрисетевого (горизонтального) трафика (телеметрию), и на основе сравнения его с нормальной сетевой активностью определяет элементы и узлы с аномалией (нетипичным поведением) и идентифицирует угрозы и злоумышленников.

Своевременное определение источника угрозы и цели атаки в совокупности с оперативным извещением о подозрительной сетевой активности позволяет в кратчайшие сроки отреагировать и предотвратить злонамеренную активность в инфраструктуре.


Что позволяют выявить системы мониторинга:
  • Обнаружение сканирования портов TCP и UDP в нескольких узлах.
  • Выявление характеристик трафика, свидетельствующих о диалоге взломанного внутреннего узла с внешним управляющим сервером (C&C).
  • Выявление аномального трафика, возникающего, когда узел отправляет недопустимые фрагменты в ходе атаки.
  • Обнаружение утечки данных при передаче исходящих файлов размера, который превышает базовый уровень.

Наши специалисты обладают глубокой экспертизой в области построения комплексной защиты ИТ-инфраструктуры и могут предложить, как самостоятельные решения по защите исходящего, входящего и внутрисетевого трафика, так и комплексные по защите всей инфраструктуры.

Проконсультируйтесь со специалистом CNS.
Подскажите, какие задачи в области информационной безопасности стоят перед вами?