Некоторые решения IBM для ИТ-безопасности
Как отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто согласовывает задачи обеспечения безопасности с бизнес-целями организации (в 2006 г. доля таких компаний составила 20%) и повышает приоритет защиты систем в зависимости от важности хранящихся в них данных. Одной из важнейших перемен в сфере безопасности можно считать слияние физической и информационной безопасности. Доля организаций, начавших проводить такие мероприятия, возросла с 23% в 2003 г. до 75% в 2006-м. Тем не менее в большинстве компаний (64%) руководители служб безопасности не относятся к высшему руководству.
Впрочем, ИТ-руководители никогда не выпустят из своего внимания область ИТ-безопасности. Тем не менее конкретные требования, влияющие на выбор того или иного решения для защиты, разнятся в зависимости от сферы работы компании. Согласно исследованию IDC, между отраслями существуют серьезные различия, касающиеся определения «болевых точек» бизнеса, а также причин внедрения специализированных решений. Наиболее привлекательные для вендоров рынки — это телекоммуникации, финансовый сектор и государственные учреждения, традиционно инвестирующие в безопасность значительные средства. В остальных случаях поставщикам приходится искать баланс между предлагаемой для различных вертикалей функциональностью и ценой решения. Наиболее актуальными признаны проблемы, связанные с угрозой изнутри организации: защита интеллектуальной собственности и предотвращение утечки конфиденциальной информации. По данным аналитиков, 80% утечек корпоративной интеллектуальной собственности происходит через электронную почту. С этим же средством общения связано 85% всех инициированных компаниями судебных процессов.
Угрозы безопасности и тенденции их развития
В прошлом году корпорация IBM (http://www.ibm.com) обнародовала содержание своего отчета Global Business Security Index Report, в котором выявляются, оцениваются и анализируются потенциальные угрозы сетевой безопасности. При подготовке отчета используются данные, предоставляемые 3 тыс. специалистов IBM по информационной безопасности по всему миру, а также информация, поступающая с тысяч контролируемых IBM устройств и от бизнес-партнеров корпорации по стратегической безопасности. Основываясь на предварительных показателях, эксперты предсказывают серьезные изменения характера киберпреступности и переход от глобальных эпидемий к меньшим по масштабам, но более скрытым атакам на конкретные организации с целью наживы.
По данным отчета, составленного сотрудниками службы IBM Global Security Intelligence, в течение большей части 2005 г. глобальные ИТ-угрозы находились на среднем уровне. И хотя червь Zotob привлек внимание всего мира, атаковав известные средства массовой информации, в сравнении с предшествующим годом число глобальных эпидемий вредоносного ПО заметно снизилось.
За последнее время было выявлено множество случаев распространения спама, вредоносного ПО и других видов ИТ-атак, имеющих криминальный характер. Получившие широкую огласку аресты киберпреступников в США и по всему миру выявили их связь с организованной преступностью и мотивацию их деятельности — получение денег. Учитывая постоянное улучшение уровня защиты ПО и сетей, многие из этих преступников при организации атак с высокой вероятностью будут использовать наиболее уязвимую точку доступа к компании — ее сотрудников.
По мнению специалистов IBM, ситуация изменилась — вместе с усилением защиты большинства систем и ужесточением наказаний началось проникновение в это пространство организованных, активных и настойчивых искателей наживы. Это означает, что атаки будут более целенаправленными и, вероятно, более опасными. Организации по всему миру, представляющие как государственный, так и частный сектор, должны быстро и сообща бороться с этой растущей проблемой.
В отчете IBM Global Business Security Index также представлен ряд других возможных тенденций, кратко охарактеризованных ниже.
Внутренние атаки
В то время как ПО становится все лучше защищенным, пользователи компьютеров по-прежнему остаются слабым звеном в корпоративных системах защиты. Преступники не будут терять время на долгое изучение уязвимостей ПО, а направят свои усилия на то, чтобы убедить пользователя запустить вредоносную программу. Глобальные ресурсы, увольнения сотрудников, слияния и приобретения усложняют деятельность компаний и организаций, пытающихся предупредить пользователей о подобных угрозах.
Развивающиеся рынки
Киберпреступники используют в своих интересах низкий уровень международного сотрудничества в борьбе с киберпреступностью и организуют трансграничные атаки с минимальным для себя риском. Таким образом, возрастают угрозы как со стороны развивающихся стран, так и для самих этих стран. В результате значительно усложняется задача отслеживания источников атак, в особенности если учесть тот факт, что все чаще атаки исходят из регионов Восточной Европы и Азии, где наказания менее суровы, а возможности органов правопорядка ограничены.
Онлайновые дневники
Более широкое использование коллективных инструментов, например, онлайновых дневников (блогов), также повышает вероятность утечки конфиденциальных бизнес-данных.
Мгновенный обмен сообщениями
Botnet-сети (системы программных роботов, позволяющих контролировать систему без ведома ее владельца) будут оставаться одной из самых серьезных угроз для Интернета. Новые botnet-сети, состоящие из меньших элементов, чтобы их было проще скрыть, возможно, будут перемещаться в системы мгновенного обмена сообщениями и другие одноранговые сети с целью получения контроля над инфицированными системами и управления ими.
Мобильные устройства
За последнее время заметно выросло количество вредоносных программ для мобильных телефонов, КПК и других беспроводных устройств, однако глобальных эпидемий до сих пор не было, поскольку эти программы не могут распространяться самостоятельно — подчеркнем, пока не могут. Но эта тенденция может стать реальной угрозой в ближайшее время.
Целенаправленные атаки по электронной почте свидетельствуют об изменении характера и целей подобных действий. Такие атаки, за которыми обычно кроются финансовые, конкурентные, политические или социальные мотивы, чаще всего направлены на правительственные структуры, военные ведомства и другие крупные организации, в особенности в аэрокосмической и нефтяной отраслях, а также в сфере законодательства и правозащиты. Некоторые случаи атак получили широкую огласку и вышли на первые полосы газет, однако, по-видимому, значительно большее число атак не было обнаружено компаниями.
Фишинг
Фишинг по-прежнему оставался серьезной угрозой. В среднем одно из 304 электронных писем представляло собой фишинговую атаку, при том что два года назад одна атака приходилась на 943 письма. По-видимому, рост числа фишинговых атак связан с увеличением количества botnet-сетей, которые используются для массовой рассылки мошеннических электронных сообщений в интересах преступников, стремящихся путем более агрессивных целевых атак повысить свои доходы.
Целевой фишинг
В связи с ростом числа целевых атак более частыми стали и случаи целевого фишинга (spear phishing) — когда преступники бомбардируют компании узконаправленным спамом, выглядящим как электронные письма, отправленные сотрудниками организации, как правило, из ИТ-подразделения или отдела кадров. Зачастую злоумышленник предлагает небольшое вознаграждение в обмен на информацию, и люди, не понимая истинного характера этих электронных писем, нередко выполняют просьбу. Они непреднамеренно раскрывают информацию, которая позволяет преступнику получить доступ к защищенным областям корпоративной сети, что может привести к краже интеллектуальной собственности и других конфиденциальных корпоративных данных. Целевой фишинг, по сути реализующий методы социальной инженерии, использовался также для того, чтобы побудить людей запускать вредоносные программы.
Вирусы
В целом отмечено незначительное сокращение объема электронных писем, содержащих вирусы.
Большая изощренность вредоносного ПО
Наблюдается рост числа смешанных и более сложных угроз с включением bot-компонента в существующее вредоносное ПО. Примером могут служить модификации червя Mydoom, дополненные bot-компонентами и рядом других «усовершенствований» с целью создания значительно более опасной разновидности вредоносного ПО.
Как показали результаты нескольких исследований, совершеннолетние жители США считают, что они с большей вероятностью окажутся жертвой кибератаки, чем «традиционного» криминала. Поэтому, несмотря на удобство и гибкость онлайновых транзакций, 37% американцев не собирается предоставлять информацию о своих кредитных картах через онлайновые средства.
Опросив почти 700 респондентов, имеющих доступ в Интернет на работе или дома, эксперты выяснили, что число участников опроса, предполагающих, что в течение следующих 12 месяцев они с большей вероятностью станут жертвой киберпреступления (т. е. подвергнутся атаке через такие сетевые устройства, как настольные или мобильные компьютеры, банкоматы, сотовые телефоны, карманные компьютеры и т. д.), в три раза превышает число тех, кто опасается в первую очередь физических преступлений.
По данным опроса, за прошедший год количество киберпреступлений почти сравнялось с количеством физических преступлений. Так, 6% респондентов заявило, что за последние 12 месяцев они стали объектами киберпреступлений, в то время как доля респондентов, ставших жертвами физических преступлений, лишь немного больше (7%), а 1% респондентов не вполне уверен в том, что они стали жертвой киберпреступления.
Согласно результатам этого исследования, 70% онлайновых покупателей собирается совершать покупки только на проверенных Web-сайтах, а более половины американцев «сильно опасаются» или «опасаются» совершать онлайновые покупки у неизвестного им розничного продавца. Кроме того, каждый третий американец «сильно опасается» или «опасается» прибегать к услугам онлайновых банковских систем для совершения транзакций или оплаты счетов. Как следствие, 75% американцев уже принимает превентивные меры для собственной защиты, причем 43% респондентов сообщило, что главная причина принятия этих мер — угроза кражи идентификационной информации. Среди других причин подобных действий — возможная потеря денег (24%) и ущерб для оценки кредитоспособности гражданина (13%).
Как отмечают эксперты IBM, по мере того как потребители осваивают новые технологии, растут и опасения, что вместе с усовершенствованиями и инновациями возникают возможности для злоупотреблений в электронном мире. Кроме того, потребители хорошо понимают, что необходимо защищать себя от новых угроз — подобно тому, как они защищались бы от угрозы физического воздействия. В связи с увеличением масштаба этих опасностей потребители, частные компании и государственные организации должны действовать таким образом, чтобы максимально защитить любые объекты коллективного пользования — от образовательных учреждений до предприятий розничной торговли — и ослабить тем самым опасения общества относительно киберпреступлений.
Усилившееся беспокойство по поводу возможных кибератак привело к изменению поведения потребителей. Так, согласно результатам исследования, более 53% американцев считает, что основная ответственность за защиту от киберпреступления лежит на самом гражданине, и в меньшей степени доверяют компаниям, специализирующимся в области безопасности, правоохранительным органам и Web-сайтам. Большая часть приведенных ниже результатов подтверждает, что для защиты от кибератак американцы изменяют характер своего поведения, а именно:
- уничтожают все документы, содержащие персональную информацию, или стремятся надежно сохранять эту информацию;
- обращаются только в Интернет-магазины, отмеченные эмблемой защиты конфиденциальной информации;
- не осуществляют онлайновых транзакций с помощью совместно используемых компьютеров;
- не используют беспроводных сетей коллективного пользования, например, в кафе или аэропортах;
- не совершают онлайновых банковских операций;
- не доверяют информацию о кредитной карте онлайновым системам.
ПО для упрощения идентификации
Известно, что необходимость запоминания многочисленных имен пользователей и паролей утомляет сотрудников, в результате чего они нередко прибегают к легкомысленной тактике, например, записывают свои пароли на листочках, которые попросту наклеиваются на монитор. Благодаря сотрудничеству IBM с компанией Passlogix (см. врезку) расширяются возможности продуктов для идентификации личности, управления доступом и обеспечения соответствия нормативным требованиям. Это упрощает для пользователей применение паролей и обеспечивает соблюдение нормативных требований по защите информации.
Уже год назад у корпорации IBM появилось ПО, которое упрощает работу пользователей в корпоративных сетях за счет сокращения количества системных запросов на ввод или изменение идентификатора пользователя и пароля. Продукт IBM Tivoli Access Manager for Enterprise Single Sign-on расширяет возможности существующих средств идентификации и управления паролями. В этом продукте использованы технологии от Passlogix, которые реализуют в средствах аутентификации IBM возможность однократного ввода пароля пользователя при доступе к приложениям Lotus Notes и SAP, к приложениям для Microsoft Windows и к некоторым другим системам. Благодаря этим технологиям корпоративным пользователям достаточно однократного ввода пароля при доступе к широкому набору приложений — от электронной почты до экстрасети бизнес-партнера. Кроме того, расширяется спектр приложений с поддержкой «двухкомпонентной технологии аутентификации», при которой для входа в систему необходим второй тип верификации, например, на основе смарт-карт или биометрических датчиков.
Такое ПО обеспечивает безопасность при совместном использовании компьютерной системы несколькими сотрудниками — не требуя выключения системы для защиты конфиденциальной информации от несанкционированного доступа. Например, врач или медсестра сможет войти в информационную систему больницы для просмотра медицинской карты или для ввода новой информации о пациенте. В том случае, если такой пользователь забудет выйти из системы, программные средства непрерывного мониторинга защитят рабочую станцию, закрыв неактивную сессию и потребовав от очередного пользователя зарегистрироваться перед входом в систему. Эта технология не только экономит время медицинского персонала, но и помогает организациям здравоохранения выполнять законодательные требования по защите конфиденциальной информации о пациентах.
Решения Passlogix
|
Сочетание ПО Access Manager for Enterprise Single Sign-on с продуктами IBM Tivoli Access Manager for e-Business и IBM Tivoli Identity Manager формирует комплексное решение для управления идентификационной информацией. ПО для аутентификации от IBM избавляет сотрудников правительственных организаций, финансовых компаний и медицинских учреждений от необходимости запоминать десятки паролей и идентификаторов пользователя, на которые распространяются различные требования в части применяемых символов и сроков действия. Кроме того, за счет улучшения управления паролями снижается частота обращений в службу поддержки пользователей, забывших или потерявших свой пароль.
Этот продукт расширяет портфолио IBM для управления ИТ-сервисами, обеспечивая возможность однократного ввода пароля при доступе ко всему комплексу корпоративных приложений заказчика. Управление ИТ-сервисами позволяет компании снизить технологическую сложность за счет автоматизации и интеграции процессов, а также упрощает обеспечение соответствия бизнес-политикам и нормативным требованиям.
Защита идентификационной информации
Сегодня никакая организация не может обойтись без системы управления идентификационными данными — они нужны как в повседневной работе, так и для создания новаторских продуктов и услуг, направленных на повышение конкурентоспособности бизнеса. Однако ситуация в этой области вызывает все большую тревогу. По данным Федеральной торговой комиссии США (FTC), от краж идентификационной информации — одного из самых быстрорастущих видов преступности в США — уже пострадал каждый двадцатый взрослый американец. В условиях, когда организации вынуждены решать проблемы аутентификации пользователей во все более разнородных ИТ-средах, усиливается потребность в таких решениях для управления идентификационной информацией, которые смогли бы упростить ИТ-инфраструктуру, уменьшить риски и поддержать бизнес-инициативы, направленные на рост доходов и повышение прибыли.
С этой целью IBM предлагает Identity Management Services (IDMS) — комплексный набор предложений по всем аспектам управления идентификационной информацией: от проверки идентичности до предоставления ресурсов пользователям и контроля доступа. Этот набор охватывает широкий спектр решений и может использоваться на любом этапе управления идентификационной информацией и на любом организационном уровне — бизнес-стратегии, приложений или на уровне всей ИТ-инфраструктуры. Общая идея услуг IDMS состоит в том, чтобы повысить устойчивость управления идентификационной информацией — при сокращении количества задействованных систем, расходов на автоматизацию и потребностей в технической поддержке — за счет повышения эффективности процессов контроля доступа, продуктивности и удобства работы для пользователей и администраторов, а также благодаря обеспечению соответствия нормативным требованиям.
Эксперты отмечают, что люди часто рассматривают управление идентификационной информацией как «оборонительную» меру, поэтому одно из важнейших преимуществ услуг IDMS для заказчика — возможность применения новых сервисов и бизнес-моделей, реализовать которые каким-либо иным способом было бы слишком рискованно. Например, современная экономическая обстановка все сильнее требует от финансовых организаций устранить изолированность отдельных бизнес-направлений и обеспечить единый охват клиентов в масштабе всей компании, что позволило бы улучшить предоставление продуктов и услуг, отвечающих индивидуальным потребностям каждого клиента. Однако этот императив ставит под угрозу традиционные процессы, механизмы и структуры управления идентификационной информацией. Благодаря услугам IDMS заказчики могут минимизировать риски и потери от мошенничества, а также создать новые процессы и механизмы управления, посредством которых они смогут предлагать надежные продукты и услуги, требующие идентификации клиента.
При разработке услуг IDMS принималось во внимание то обстоятельство, что кражи идентификационной информации и тому подобные виды преступлений — это весьма переменчивая угроза. С другой стороны, ужесточение законодательных требований и развитие отраслевых методик обуславливает переход к новым формам управления идентификацией — таким, как «сильная» аутентификация.
Для решения этих и подобных проблем, которые возникают уже сегодня или могут возникнуть завтра, пакет IDMS предлагает набор взаимодополняющих услуг, которые могут быть реализованы как в рамках интегрированного решения, так и в виде отдельных компонентов. Ключевые элементы пакета услуг IDMS — это проведение брифингов, оценок и семинаров по безопасности; специализированные отраслевые архитектуры для управления идентификационной информацией и специальные решения, а также услуги внедрения и хостинга. В рамках IDMS используются лучшие в данной категории продукты и технологии из состава семейства IBM Tivoli и от ключевых бизнес-партнеров IBM, среди которых компании ActivIdentity, ADT Security Services, Axalto, Cogent Systems, Encentuate, Exostar, GE Security, Lenovo, Passlogix, Verisign, Viisage и многие другие.
В рамках IDMS также используются возможности ресурса IBM Information Security Framework (ISF). ISF — это интеллектуальный актив IBM, призванный помочь заказчикам в понимании общей ситуации с безопасностью. Совместно ISF и IDMS образуют еще более мощный набор ресурсов и услуг для обеспечения максимальной безопасности.
Ресурс IBM ISF создан в ответ на пожелания заказчиков упростить и ускорить планирование и выполнение корпоративных программ обеспечения безопасности. Он охватывает восемь ключевых областей и предоставляет заказчикам типовые методики планирования и развертывания необходимых решений, разработанные специалистами IBM. Указанные средства решают следующие задачи обеспечения безопасности:
- общее руководство;
- обеспечение конфиденциальности;
- борьба с угрозами;
- защита транзакций и данных;
- управление идентификацией и доступом;
- безопасность приложений;
- физическая безопасность;
- безопасность персонала.
С помощью ресурса ISF заказчик может глубоко проанализировать и оценить обстановку в компании с точки зрения безопасности, после чего выработать рациональный и выполнимый план реализации эффективной программы безопасности, соответствующий фактическим потребностям компании. Ресурс ISF опирается на результаты исследований IBM, обширный портфель продуктов безопасности и лидерство корпорации в такой сфере, как оценка ситуации, разработка, развертывания и управление решениями поддержания безопасности.
Проект безопасной ЕАИС
Корпорация IBM в прошлом году стала в России лауреатом Национальной отраслевой премии по безопасности «ЗУБР» («За Укрепление Безопасности России») в категории «Информационная безопасность». Награды удостоен проект «Разработка концепции и архитектуры единой автоматизированной информационной системы таможенных органов», реализованный IBM Business Consulting Services для Федеральной таможенной службы России. Как известно, IBM — крупнейший в мире поставщик информационно-технологических и консультационных услуг. Около 190 тыс. специалистов в более чем 160 странах мира помогают клиентам корпорации соединять ИТ с реальными потребностями бизнеса в различных областях — от трансформации бизнеса и отраслевого опыта IBM Business Consulting Services до услуг хостинга, инфраструктуры, технологического проектирования и обучения.
В рамках проекта были разработаны общая концепция построения и развития информационных систем таможенных органов, концепция построения и развития системы управления рисками, информационно-технологические архитектуры ЕАИС. Одним из самых важных этапов проекта стала разработка архитектуры информационной безопасности ЕАИС таможенных органов. Для реализации данного этапа были привлечены российские и международные консультанты IBM Business Consulting Services. В ходе его была использована разработанная IBM методика создания архитектуры защищенных решений (IBM Method for Architecting Secure Solutions, MASS), основанная на положениях национального и международного стандарта, известного как «Общие критерии», ГОСТ Р ИСО/МЭК 15408-2002 (ISO/IEC 15408:1999) «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
Методика MASS успешно реализована во множестве крупных проектов во всем мире, в том числе и в проектах, выполненных в интересах таможенных органов ряда зарубежных стран. Использование методики гарантирует высокое качество решений по обеспечению информационной безопасности на всех стадиях проектных работ. Она позволяет определять основные угрозы и уязвимости на каждом организационном уровне проектируемой информационной системы, а также предлагать рациональные решения для их устранения и комплексного обеспечения информационной безопасности.
Архитектура информационной безопасности определяет практические пути реализации важнейших направлений и принципов обеспечения информационной безопасности в ЕАИС таможенных органов, а также структуру, основные системотехнические решения, методы, механизмы и средства построения системы обеспечения информационной безопасности в ней. Она разрабатывалась с учетом решений, принятых по другим архитектурам ЕАИС: функциональной, информационной, компонентной, технической, архитектуры пользователя и управления ИТ-инфраструктурой. Цель разработки архитектуры информационной безопасности ЕАИС таможенных органов состояла в том, чтобы организовать автоматически возобновляемый и развивающийся процесс управления информационной безопасностью, который будет служить методическим, организационным и технологическим базисом для непрерывного развития и совершенствования этой архитектуры.
Разработанная архитектура информационной безопасности позволяет устанавливать и поддерживать требуемые уровни защиты ЕАИС и критически важной для ФТС России информации.
Национальная отраслевая премия «ЗУБР»
|
Защита от инсайдеров
Сегодня большинство организаций защищает свои конфиденциальные данные с помощью программных средств безопасности, использующих идентификаторы или пароли пользователей, биометрические датчики или защищенные карты для подтверждения того, что человек, пытающийся получить доступ к приложению или информации, в действительности именно тот, кем представляется. Этот подход, подтверждая идентичность пользователя, не проверяет правомерность фактического использования данных или приложений, а такой режим делает организацию уязвимой для людей, мошенническим путем получивших идентификаторы или другие реквизиты доступа, равно как и для «легальных» пользователей, решивших украсть или исказить корпоративные данные. Как известно, атаки инсайдеров создают реальную угрозу для безопасности бизнеса. Обзор компьютерных преступлений CSI/FBI подтверждает эти результаты — 56% респондентов сообщили об имевших место нарушениях безопасности внутри самих организаций.
Решение IBM для защиты от мошенничества — Identity Risk and Identification Solution проводит непрерывный мониторинг онлайновых транзакций пользователей на предмет сомнительной деятельности. Это решение выходит за пределы возможностей традиционных средств подтверждения идентичности — оно анализирует онлайновое поведение пользователя и оценивает правомерность фактического использования данных, дополняя процедуры верификации. Благодаря мощному сочетанию усовершенствованных аналитических средств с технологиями визуального анализа данных (visual data mining) решение IBM выявляет аномалии в поведении пользователя на всем протяжении текущей сессии — путем сравнения с шаблонами доступа, характерными как для того же пользователя в предыдущих сессиях, так и для пользователей из однородных по составу групп.
Аналитики постоянно говорят о том, что компании отчаянно нуждаются в эффективном решении, которое могло бы эффективно адаптироваться к непрерывно меняющимся методам мошенничества и воровства. Ключевая особенность решения IBM — его способность непрерывно дополнять свою модель поведенческого анализа с помощью новой информации об изменениях в бизнес-ситуации. За счет этого механизма «адаптивного анализа идентичности» решение может автоматически настраивать свои параметры на подозрительное поведение.
Решение способно анализировать пользовательские сессии как в ретроспективном (сопоставление с предшествующими действиями пользователя), так и в упреждающем режиме (сравнение текущего поведения пользователя с шаблонами действий, которые определены как допустимые). Ретроспективный анализ помогает выявлять случаи потенциального злоупотребления со стороны «доверенных» лиц для последующего расследования и принятия соответствующих мер. Полученные результаты представляются с помощью механизмов интерактивной визуализации данных и ряда компактных отчетов, что упрощает выявление шаблонов деятельности, отношений и случаев подозрительного доступа. Кроме того, ретроспективный анализ позволяет создать профили, характеризующие нормальное или приемлемое поведение в течение сессии для однородных групп пользователей.
Средства упреждающего анализа на протяжении текущей сессии пользователя используют эти профили (вместе с шаблонами предшествующей деятельности того же пользователя) для выявления потенциального злоупотребления еще до того, как оно реально произойдет. После этого — в зависимости от установленных бизнес-правил — доступ к запрашиваемому приложению или информационному ресурсу может быть немедленно прекращен или приняты другие надлежащие меры.
Решение Identity Risk and Identification Solution (входящее в пакет услуг IBM Identity Management Services) заранее настроено на интеграцию с продуктами Tivoli Identity Manager и Tivoli Access Manager — компонентами портфеля программных средств IBM для управления и защиты ИТ-сервисов. Identity Manager и Access Manager управляют учетными записями пользователей, ведут персональный учет доступа к корпоративным приложениям и управляют параметрами конфиденциальности, а также собирают данные о доступе пользователей в соответствии с регулирующими нормами. Сочетание идентификации в реальном времени с контролем доступа обеспечивает надежную защиту ИТ-сервисов от инсайдерских атак благодаря мониторингу мошеннических действий и упреждающему поведенческому анализу.
Решение Identity Risk and Identification Solution было разработано подразделением IBM Center for Business Optimization, входящим в состав службы IBM Business Consulting Services. Это подразделение занимается применением аналитических средств для решения сложных практических задач, используя интеллектуальный капитал IBM в области компьютерных технологий и отраслевого консалтинга, а также средства математического моделирования подразделения IBM Research для создания решений, которые успешно борются с преступностью, нарушением правил и мошенничеством в различных областях. Помимо решений для оптимального управления рисками, Center for Business Optimization предлагает инструменты оптимизации сложных цепочек поставок, рыночных инвестиций и динамического ценообразования.
Средства защиты бизнес-приложений
Как говорят эксперты, безопасность сегодня превратилась в главную заботу корпоративных разработчиков, независимых поставщиков и учебных заведений, создающих программные продукты, поскольку защите данных давно придается самое серьезное значение на уровне руководства любой организации. Один из наиболее опасных аспектов в этом случае состоит в том, что многие программные продукты имеют изъяны безопасности на уровне архитектуры, проектного решения или реализации, в результате чего организации вынуждены заниматься непрерывным «латанием дыр» вместо того, чтобы заблаговременно поставить заслон на пути потенциальных угроз. Созданные IBM программные инструменты позволяют заказчикам и разработчикам ПО встраивать средства защиты непосредственно в бизнес-приложения еще на этапе их создания. Это существенно расширяет возможности противодействия хакерам, похитителям информации и недобросовестным пользователям. Стоит отметить, что указанные инструменты безопасности предоставляются совершенно бесплатно — это новейшая акция IBM в борьбе с нарушениями ИТ-безопасности, затрагивающими как крупные организации, так и малый бизнес.
Проектирование, разработка и применение защищенных приложений и систем — актуальная задача для любой организации в любой стране. С помощью новых программных инструментов IBM разработчикам и поставщикам приложений становится проще еще на начальном этапе проектирования программного продукта встраивать механизмы защиты, действующие на протяжении всего его жизненного цикла. Это существенно снижает уязвимость компаний и потребителей к враждебным действиям по сравнению с ситуацией, когда бреши безопасности устраняются с помощью пакетов исправлений уже после того, как ущерб нанесен. Новые технологии позволят компаниям автоматически обеспечивать защиту разрабатываемых приложений, развертываемых в корпоративной ИТ-инфаструктуре, а также шифровать бизнес-информацию без участия пользователя, что в конечном счете сэкономит им время и деньги.
Разработки подразделения IBM Research дают возможность использовать упреждающий подход для гарантированной защиты приложений от нападений — и отказаться от трудоемких и дорогостоящих мер по защите приложений уже после выявления в них ошибок и уязвимостей. Эти технологии обеспечивают более высокий уровень защиты бизнес-приложений на самом раннем этапе — благодаря расширенным средствам безопасности Java-решений и автоматическому шифрованию информации в корпоративных сетях.
Новые технологии доступны на Web-портале alphaWorks — онлайновом ресурсе IBM для распространения перспективных инновационных технологий. На сегодняшний день более 90 компаний из списка Fortune 100 используют возможности технологий и ресурсов IBM. Предоставляя разработчикам доступ к перспективным технологиям через портал alphaWorks, корпорация рассчитывает на получение от них полезной информации о применении этих средств в реальных условиях. Это помогает IBM своевременно совершенствовать свои продукты и технологии. Так, в течение 2005 г. 32 технологии, размещенные ранее на портале alphaWorks, были включены в состав коммерческих продуктов IBM или безвозмездно переданы сообществу open source.
Автоматическое шифрование данных
Библиотека IBM Secure Shell Library for Java обеспечивает автоматическое шифрование данных, передаваемых с одного компьютера на другой, включая пароли и содержимое файлов, в результате чего уменьшается опасность раскрытия этой информации хакерами и другими злоумышленниками. С помощью этого продукта организации могут перемещать между серверами большие объемы информации, защищенной в соответствии с SSH — отраслевым стандартом защиты передаваемых данных. Это непременное требование для организаций в таких сферах, как банковское дело, электронная коммерция и здравоохранение, где существуют жесткие требования к безопасности обмена конфиденциальными данными. Никто из других поставщиков не обеспечивает подобного уровня поддержки для Java-приложений.
Защита Java-приложений
Среда Security Workbench Development Environment for Java (SWORD4J) позволяет разработчикам легко настраивать конфигурацию Java-приложений и проверять их на соответствие отраслевым стандартам безопасности Java и OSGi. Этот инструмент, предоставляемый в виде набора подключаемых модулей для среды разработки Eclipse, выявляет в Java-приложении несоответствия типовым методикам обеспечения безопасности, которые часто удается исправить буквально одним щелчком мыши. Кроме того, этот инструмент упрощает для разработчиков и поставщиков приложений решение таких задач, как формирование требований к авторизации и встраивание авторизационных привилегий в приложение на этапе его создания. Формирование требований к авторизации и задание политики авторизации всегда было трудной задачей. Как правило, для корректной настройки политики авторизации разработчикам приходилось пропускать новое приложение через множество тестовых сценариев. Новый инструмент определяет авторизационные требования приложения без исполнения его программного кода, что избавляет разработчиков от трудоемкого тестирования. В результате выверенная политика безопасности формируется при существенно меньших затратах труда. Этот инструмент поддерживает технологию подписывания кода и может работать вне рамок среды разработки — в качестве компонента процесса компоновки приложения.
Безопасность компьютерных сетей
Сегодня поставщики услуг должны обеспечивать непрерывное функционирование своих глобальных сетей данных, которые доставляют клиентам различную информацию, данные о продажах, сведения о поставках и т. д. DoS-атака может существенно повлиять на процесс функционирования онлайновой торговой площадки, остановить клиентские сервисы Интернет-провайдера или заблокировать доступ сотрудников к медицинской информации в корпоративной интрасети.
IBM разработала новое программное средство обеспечения безопасности, которое позволит корпоративным ИТ-отделам, телекоммуникационным компаниям и поставщикам услуг ИТ-аутсорсинга гарантировать нормальное функционирование своих компьютерных сетей и систем, невзирая на атаки извне, а также на действия собственных недобросовестных сотрудников или бизнес-партнеров. Этот программный продукт обеспечивает защиту сети посредством автоматического выявления и нейтрализации угроз в момент их возникновения, а не после того, как они успели нанести реальный ущерб.
Используя работающий в реальном времени сетевой механизм защиты, разработанный IBM, организация сможет быстро отреагировать на атаку типа «отказ в обслуживании» (DoS) или на действия хакера. Обнаруживаются также инсайдерские атаки, например, попытки бывших сотрудников с деактивированными правами доступа получить конфиденциальную информацию, напрмиер, о финансовом положении компании или о ее клиентах, что нарушает требования законодательства по защите информации.
Новое ПО IBM Tivoli Security Operations Manager — первый продукт IBM, в котором используются технологии купленной ею компании Micromuse, причем это ПО появилось всего через пять месяцев после завершения процесса приобретения. Продукт расширяет возможности решения Neusecure, которое по итогам первого полугодия 2006 г. попало в сектор лидеров «магического квадранта» (Magic Quadrant) компании Gartner в категории «Управление событиями и информацией о безопасности» (Security Information and Event Management).
Благодаря интеграции функций управления сетью, безопасностью, идентификационной информацией и системами инструмент IBM Tivoli Security Operations Manager сводит к минимуму влияние компьютерных червей, ущерб от которых в последнее время непрерывно растет. По данным International Computer Science Institute, одна такая программа-червь способна причинить пользователям в разных частях света ущерб на сумму порядка 50 млрд долл.
Используя инструментальную панель реального времени, новое ПО IBM автоматически собирает и анализирует данные о безопасности в ИТ-инфраструктуре и принимает решения о приоритетности выявляемых инцидентов безопасности. В результате время отклика организации на угрозу уменьшается с нескольких минут до миллисекунд и сокращаются расходы на обеспечение безопасности и поддержание готовности сети.
Новое ПО поможет поставщикам услуг ИТ-аутсорсинга и телекоммуникационным компаниям повысить надежность предоставления сервисов. Оно способно не только контролировать влияние нарушений безопасности на состояние сети, но и оценивать текущие характеристики сети в соответствии с требованиями соглашений об уровне сервиса, заключенных с клиентами. Кроме того, заказчики могут использовать этот программный продукт для мониторинга своих средств обеспечения безопасности на соответствие нормативным требованиям. IBM Tivoli Security Operations Manager ведет автоматический мониторинг корпоративных средств обеспечения безопасности и демонстрирует их уровень эффективности, причем как в реальном времени, так и в ретроспективе. Автоматизация — весьма важное достоинство нового инструмента IBM для организаций, которые в соответствии с требованиями нормативных актов должны проводить ежегодный аудит, что стало серьезным источником расходов.
Новое ПО IBM комплектуется разнообразными шаблонами правил и отчетов, что существенно упрощает мониторинг средств безопасности и соответствующую отчетность. Интеграция с различными устройствами обеспечения безопасности системного и сетевого уровней, включая межсетевые экраны и серверные системы обнаружения несанкционированного доступа, позволяет этому ПО генерировать отчеты по подлежащим аудиту параметрам событий безопасности.
Продукт Tivoli Security Operations Manager хорошо интегрируется со средствами сетевого и системного управления Netcool Omnibus и Tivoli Enterprise Console, что существенно упрощает рабочие процессы и взаимодействие между средствами обеспечения безопасности и другими ИТ-ресурсами. Новое ПО способно извлекать информацию о безопасности из продукта Netcool Omnibus — это позволяет заказчикам реализовать мониторинг инцидентов безопасности, связанных с IP-сервисами передачи голоса, видео и данных, масштабы применения которых непрерывно растут.
ПО Tivoli Security Operations Manager использует и другие функции безопасности продуктов Tivoli Identity Manager и Access Manager, что позволяет заказчикам внедрить внутренние политики обеспечения безопасности и обнаруживать умышленное нарушение правил собственными сотрудниками и бизнес-партнерами. Обычно цель таких инсайдерских атак, как кража идентификационной информации собственными сотрудниками или партнерами по бизнесу, состоит в получении доступа к ответственным системам. Системы Tivoli Access Manager и Identity Manager как раз и отвечают за управление учетными записями и правами доступа пользователей, а Tivoli Security Operations Manager использует эту информацию для упреждающей оценки угроз безопасности.
IBM приобретает ISS
|