Особенности защиты современных бизнес-приложений

9 Февраля 2008 IT-Security
IT-Security
Февраль, 2008 г.


Особенности современных бизнес-приложений

Современные бизнес-приложения представляют собой сложные системы, построенные на основе Web-технологий и технологий, обеспечивающих гибкую интеграцию различных компонентов, например, SOA (service-oriented architecture). Сложность приложений приводит к обострению проблемы обеспечения информационной безопасности. Этот вопрос поднимается и в требованиях различных регулирующих органов.


Какие опасности таятся?

Не секрет, что защита бизнес-приложений зачастую основывается на обеспечении безопасности инфраструктуры (серверного ПО, оборудования и т.п.) и осуществляется с помощью межсетевых экранов, средств обнаружения атак, патч-менеджмента, антивирусов и т.п. Однако в современных условиях этого уже явно недостаточно.

Во-первых, сохраняются риски, связанные с уязвимостью самого приложения. Во-вторых, с приложением работают сотрудники и клиенты, что несет в себе возможность "неправомерного" использования вполне легального доступа. Все это в результате может привести к нарушению нормальной работы приложения и к утечке информации.

Ситуация усугубляется тем, что сотрудники, ответственные за обеспечение информационной безопасности компании, как правило, не привлекаются к формированию требований по ИБ. Кроме того, часто приходится сталкиваться с нежеланием ИТ-подразделения устанавливать средства ИБ на серверы и модифицировать приложение.


Подход к обеспечению ИБ

Можно выделить два основных направления, связанных с безопасностью бизнес-приложений (помимо защиты инфраструктуры):

  • обеспечение работы приложения в рамках установленной бизнес-логики;
  • контроль информационных потоков.

Важным требованием к средствам, решающим данные задачи, является независимость от самого приложения. Задачи обеспечения ИБ и поддержания ИТ-сервисов должны быть разделены, причем не просто формально. Подразделение ИБ должно иметь свои средства контроля, независимые от ИТ-подразделения.


Специализированные средства защиты Web-приложений

Web Application Firewal - специализированное средство, которое позволяет предоставить доступ к Web-приложению только в рамках предусмотренной бизнес-логики. Из представленных на рынке средств стоит выделить устройство Big-IP с модулем Application Security Manager (ASM) компании F5 Networks.

Компания F5 Networks - лидер на мировом рынке сетей доставки сервиса. Big-IP ASM позволяет обеспечить безопасный доступ к критичному приложению даже в "агрессивной" среде Интернета. Принцип работы устройства основан на построении так называемого "белого списка" разрешенных действий, в том числе передаваемых параметров, cookies, последовательных переходов между страницами и т.п., то есть всех особенностей Web-приложения, которые могут быть использованы для эксплуатации уязвимостей и нарушения работы приложения.

Данное средство можно применять и для соответствия требованиям регуляторов, например, стандарту PCI DSS.


Доверяй, но проверяй!

Эксплуатацию большинства уязвимостей приложения можно предотвратить! Но ведь с приложением все равно работают легальные пользователи, которые в рамках своего доступа тоже могут нанести ущерб. Например, нарушить деятельность организации, исказив/удалив важную информацию. Или, пользуясь свом доступом, украсть данные о VIP-клиентах.

Важной задачей ИБ в данном случае является контроль работы пользователей. И здесь требуются тоже независимые средства!

Intellinx - продукт одноименной компании, который обеспечивает независимый контроль взаимодействия пользователей с информационными системами и имеет развитые средства анализа активности и выявления нарушений на основе заданных бизнес-правил.

Возможность воспроизведения экранов работы пользователя, поиска нужной информации, построение бизнес-правил, в том числе с интеграцией с внешними информационными системами, - далеко не полный перечень возможностей продукта.

Intellinx является уникальным средством обеспечения информационной поддержки службы экономической безопасности по выявлению и расследованию инцидентов, связанных с работой легальных пользователей в критичных бизнес-приложениях.

И снова следует напомнить о соответствии требованиям регуляторов - регистрация действий пользователей является требованием многих стандартов и законов по ИБ!


Обнаружили. Что дальше?

Описанные средства позволяют эффективно решать техническую задачу - обнаруживать нежелательную активность, связанную с бизнес-приложениями. Но что делать дальше?

Для эффективной работы подразделения ИБ важно иметь развитые процессы управления инцидентами информационной безопасности. В данной области существует ряд общепризнанных мировых практик, которые позволяют формализовать деятельность подразделения ИБ в случае обнаружения инцидентов и снизить ущерб за счет адекватного реагирования.


Что предлагает компания

Компания Открытые Технологии - один из лидеров рынка услуг в области ИБ - предлагает решение по защите бизнес-приложений с использованием инновационных технологий, заслуживших доверие ведущих мировых компаний.

В рамках лаборатории информационной безопасности компании функционирует стенд, на котором демонстрируются данные продукты. Возможна реализация пилотных проектов на реальных (или имитирующих реальные) бизнес-приложениях.

Кроме того, компания Открытые Технологии предлагает помощь в разработке и внедрении процессов реагирования на инциденты в соответствии с лучшими мировыми практиками.




Предыдущая новость:
Оптика и медь пока вне конкуренции
Следующая новость:
Защита информации от утечки из информационных систем