<div dir="ltr">Востребованные средства защиты для банков<br><br><br>Антивирусные решения:<br>• Для рабочего места (Dr.Web, ClamAV)<br>• Комплексная защита (сеть, файлы, проактив) ()<br>• Антивирусные сети (Dr.Web, ClamAV)<br><br>Криптографические средства защиты:<br>• Средства шифрования<br>• Универсальные решения<br>• Средства электронной подписи<br>• Удостоверяющие центры<br>• Аппаратные криптографические модули (HSM)<br>• Подключаемые средства электронной подписи и шифрования<br>• Криптографические средства защиты для мобильных устройств<br>• Встраеваемые аппаратно-программные средства криптографической защиты<br><br>Предотвращение вторжений (IPS):<br>• McAfee Host IPS<br>• Check Point IPS<br>• IBM Security Network IPS<br>• Cisco Security Agent<br>• Threat Management System от Trend Micro<br>• StoneGate IPS от Stonesoft Corporation<br><br>Обнаружение вторжений (IDS):<br><br>Аппаратные модули доверенной загрузки операционных систем (Лучше всего разработать частное решение):<br>• Аккорд-АМД3<br>• Соболь от Код Безопасности<br>• АПМДЗ КРИПТОН от АНКАД<br>• Intel Trusted Execution Technology<br>• МДЗ-Эшелон<br>• ПАК "Тринити-АПМДЗ"<br><br>Средства аутентификации пользователей:<br>• Пароли (действенная политика)<br>• Биометрия<br>• Аутентификация с помощью носителей (в Linux удобно посредством загрузочного носителя)<br>• Технология единого входа (SSO, но опасная вещь)<br>• Программные средства систем аутентификации<br>• Двухфакторная по возможности<br>• Непохищаемые пропуска<br><br>Средства управления правами доступа (IAM или idMI, обеспечивает автоматизацию идентификации персонала):<br>• Решения от Oracle (Oracle Identity Manager)<br>• Наиболее интересное решение для управления привилегированными учетками - Cyber-Ark PIM Suite от Cyber-Ark Inc.<br><br>Средства управления правами доступа к данным (IRM) - защита на уровне контента, без привязки к месту размещения (шифрование информации, защита от копирования и печати, политика классификации, управление правами пользователей на доступ к документам, аудит доступа к документам):<br>• Решение от Oracle наиболее интересно из-за кроссплатформенности.<br>• На винде есть AD Rights Management Services от Microsoft.<br>• Кое-что сделано у EMC Corporation - Rights Management пакет для офиса, аутлука и лотус ноутс.<br><br>Файрволы:<br>• Железные<br>• Программные (обязательно, везде вообще)<br>• Веб-файрволы типа Barracuda Web Application Firewall соответственно стандарту PCI DSS<br>• Средства защиты транзитного трафика (VPN)<br><br>Защита от DoS и DDoS атак:<br>• Сенсоры, коллекторы и центры очистки трафика<br><br>Безопасность удаленного доступа:<br>• Решения по туннелированию и шифрованию всех типов удаленных соединений (в том числе telnet, ssh, vpn, vnc, всех типов баз данных), желательно снаружи ограничиваться служебными потоками.<br>• Рассмотреть Zebedee.<br><br>Средства защиты рабочих мест (всех, включая удаленные):<br>• Рассмотреть Linux варианты<br><br>Средства аудита и контроля настроек:<br>• Средства аудита безопасности сетевых устройств<br>• Средства проверки настроек серверов на соответствие требованиям ИБ<br>• Средства аудита безопасности рабочих станций<br>• Средства аудита сетевого трафика (сетевые сканеры)<br>• Системы мониторинга рисков информационной безопасности (SRM-системы)<br><br>Средства предотвращения утечек данных (DLP) для Linux:<br>• Требуется хорошее Linux решение и комплекс стандартов<br><br>Отказ от интегрированных решений по возможности, одна задача - одно средство.<br><br>В конечном итоге нужна будет система мониторинга событий информационной безопасности (SIM) для сбора и обработки событий ИБ.<br><br>Защита центров виртуализации и виртуальной среды.<br><br>Системы анализа приложений с точки зрения ИБ.<br><br>Системы фрод-мониторинга (FMS), которые позволяют в соответствии с заданными правилами автоматически выявлять и блокировать подозрительные операции.<br><br>Обучающие системы, имитаторы.<br><br>Обеспечение поддержки процессного подхода к обеспечению информационной безопасности с помощью автоматизированных систем. Сбор и анализ информации по вопросам ИБ в единой системе.<br><br>Средства защиты баз данных:<br>• У Oracle они имеются и очень крутые, на примере Oracle Database Vault и Oracle Audit Vault.<br>• Файрволы баз данных.<br><br>Средства управления мобильными устройствами:<br>• Средства безопасного доступа к мобильным приложениям.<br>• Автоконфигурация устройств, инвентаризация, сертификация, ACL по доступу к приложениям и тд.<br><br>Содержание группы тестирования проникновений (когда все будет внедрено):<br>• Поиск узких мест и критических проблем ИБ<br>• Рекомендации и консалтинг по устранению<br>• Слежение за сторонними угрозами и механикой проникновения<br></div>