Курсы валют
на 16.12.2017
Курс доллара США
Курс евро
Биржевой курс доллара США
Биржевой курс евро

Все валюты

Сегодня суббота, 16.12.2017, ньюсмейкеров: 37971, сайтов: 360, публикаций: 2220279
Новости. Опубликовано 11.04.2010 00:00 МСК.  Просмотров всего: 910; сегодня: 1.

Уязвимости периметра: как защититься от угроз

Уязвимости периметра: как защититься от угроз

Несмотря на то, что в организациях обычно присутствуют надежные средства защиты периметра, такие как брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS), вредоносные программы все равно просачиваются, угрожая безопасности конечных точек. Недавние эпизоды с ботнетами Zeus, Aurora/HYDRAQ и Mariposa стали возможны из-за ненадежной защиты конечных точек. Еще одним доказательством этого факта является еще одно выявленное потенциальное нарушение безопасности в больнице города Калгари (Канада), в результате которого 4 700 пациентов были уведомлены о возможном доступе к их медицинским записям. Попав внутрь системы, злоумышленник может уйти со взломанной административной конечной точки и использовать ее учетные данные для перехода на сервер или к облачной инфраструктуре для кражи данных с помощью техники направленного фишинга.

Поставщики услуг IaaS для облачных инфраструктур также принимают меры по защите периметра и серверов своих заказчиков. Конечно, у таких поставщиков, как правило, есть брандмауэры, защищающие их заказчиков, но для пересечения защищенного периметра IaaS нужна всего лишь кредитная карточка. Злоумышленники могут потенциально получить доступ к инфраструктуре, арендовав время IaaS с помощью украденной кредитной карточки, и в итоге оказаться со своим облачным сервером в той же физической системе, где расположен ваш виртуальный сервер.

Каким образом компании защищаются от подобных угроз? Для организаций это означает классическую всестороннюю защиту инфраструктуры, когда необходимо подумать о защите отдельной системы, которая при этом может находиться в динамической виртуальной среде. В ситуации с IaaS организации должны понимать, что они несут ответственность за защиту своих серверов и должны рассмотреть возможность использования существующих средств защиты в облаке одновременно с централизованными средствам, включающими, например, брандмауэры, системы защиты периметра (IDS/IPS), средства обеспечения целостности системных файлов и анализа журналов.

Если ваша организация может пострадать от ботнетов, Trend Micro рекомендует вам использовать какой-либо инструмент оценки шлюзов, который поможет вам определить, находитесь ли вы под угрозой.

Если вы являетесь конечным пользователем и заботитесь о безопасности домашних компьютеров, то вы можете проверить свою систему с помощью HouseCall от Trend Micro: http://housecall.trendmicro.com/


Ньюсмейкер: Trend Micro — 100 публикаций
Сайт: www.trendmicro.com.ru

Контакты с пресс-службой:
Печать
Поделиться:
Юбилей Евгения Доги в московском Иллюзионе Эксперты ОНФ в Санкт-Петербурге готовятся к участию в «Форуме Действий» Народного фронта Шелковое окрашивание CHI О награждении МГРИ-РГГРУ как лучшего партнера «Артека» 12 лучших композиторов стали лауреатами конкурса-фестиваля «Чайковский-Наследие» ЕС стал заложником Украины: в Совфеде пристыдили Туска за слова о Крыме Наталья Корнилова получила титул Гламур-мама на премии Super Mama 2017 В Сочи появилась «Нефть» Колёса для спецтехники и погрузчиков от Шинаспец Механические автоматы (киоски) для продажи воды