По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Читая различные статьи и новости, вы можете заметить, что существует множество терминов, которые постоянно используются в обсуждениях информационной безопасности. Эта статья посвящена изучению различных терминов по безопасности. Угрозы, уязвимости и эксплойты Уязвимость определяется как слабое место в системе безопасности или недостаток системы, используя который можно намеренно нарушить целостность, конфиденциальность и/или доступность системы. Уязвимость может быть результатом ошибок программирования или проектирования системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых и SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты. Уязвимость, о которой злоумышленники или специалисты по кибербезопасности узнали раньше чем производитель решения, в котором она обнаружена, называется уязвимостью нулевого дня (0-day, Zero-Day). 0-day уязвимости наиболее опасны для системы и должны устраняться максимально оперативно, чтобы злоумышленники больше не могли их эксплуатировать. Хакеры, и профессионалы в области кибербезопасности соревнуются друг с другом в поисках уязвимостей в системах. Хакеры всегда ищут слабые места в безопасности, которые позволяют им взломать систему или сеть. Профессионалы в области кибербезопасности всегда стремятся обнаружить эти недостатки и исправить их, прежде чем хакеры смогут их найти. Исследователи безопасности постоянно работают с поставщиками операционных систем и программного обеспечения, разработчиками приложений и многими другими организациями, чтобы защитить свои продукты от злоумышленников. Производители многих популярных продуктов, приложений и ОС запускают специальные программы вознаграждения (bug bounty), которые гарантируют денежное вознаграждение исследователям, сообщившим об уязвимости по всем правилам программы. Исследователи, которые занимаются поиском уязвимостей называются bounty-hunter. Каждый раз, когда обнаруживается новая уязвимость, ей присваивается уникальный идентификатор, который публикуется в базе данных. Эта база данных известна как Common Vulnerabilities and Exposures (CVE). После присвоения номера CVE, сведения об уязвимости обычно публикуются в общей базе cve.mitre.org. Данную базу поддерживает организация MITRE. Обмен этой информацией помогает другим IT-специалистам реализовать меры по снижению последствий или внести изменения для обеспечения более полной защиты своих систем. Представьте, что ваша компания уже много лет использует решение от поставщика А. Однажды, в этом решении обнаруживается критическая уязвимость, которая еще не исправлена производителем. Об этом узнает ваша IT-команда. Они могут использовать справочный номер CVE для сбора дополнительной информации, найти описание уязвимости, затронутые приложения, затронутые операционные системы, версии решения, которые подвержены уязвимости. Таким образом, если в вашей организации есть это уязвимое решение, ваша команда может реализовать дополнительные меры безопасности для защиты систем и пользователей. Это делается до тех пор, пока поставщик не выпустит обновление безопасности для устранения уязвимости в системе безопасности. Примером нашумевшей критической уязвимости является EthernalBlue (CVE-2017-0144). Это уязвимость в реализации протокола Microsoft Server Message Block 1.0 (SMBv1) в операционных системах Microsoft Windows. Уязвимость в позволяла злоумышленнику, удаленно получить доступ к системе жертвы и выполнить в ней любой код. Пользуясь данной возможностью 12 мая 2017 года, злоумышленники из группировки Lazarus Group (предположительно спонсируется правительством КНДР) распространили шифровальщик WannaCry на более чем 300 тысячах компьютеров под управлением ОС Windows в 150 странах мира, нанеся ущерб свыше 1$ млрд. Вредоносный код WannaCry зашифровал все файлы на хостах жертв и предлагал заплатить выкуп в биткоинах за ключ на дешифровки. В настоящее время, киберпреступные группировки, использующие вымогательское ПО (шифровальщики) имеют развитую организационную структуру. Разработчики шифровальщика обычно предоставляют лишь само вредоносное ПО, а распространением, взломом и давлением на жертву занимаются другие злоумышленники, которые купили это ВПО. Такая модель, где обязанности между злоумышленниками четко разделены, называется Ransomware-as-a-Service (RaaS) (Вымогательского по как сервис). Как правило, вымогатели стараются атаковать как можно более крупную организацию (такая атака называется Big Game Hunt). Алгоритм таких атак можно описать следующим образом: Злоумышленники каким-либо образом (посредством фишинга, украденных учетных данных, уязвимостей и прочего) получают внутренний доступ к сети атакуемой организации; Затем они ищут и скачивают конфиденциальную информацию, которую можно украсть, чтобы потом шантажировать организацию-жертву публикацией данных материалов; Затем они по возможности удаляют все резервные копии систем, которые планируют атаковать, чтобы их невозможно было оперативно восстановить; Затем они разворачивают вымогательское ПО и начинают давить на организацию для получения выкупа; В случае отказа от организации платить выкуп, они публикуют украденную информацию. Это наносит организации колоссальный репутационный ущерб, в результате которого она даже может закрыться. Наиболее известные преступные группировки, работающие по модели RaaS: Хакеры используют эксплойты, чтобы воспользоваться уязвимостью в системе. Эксплойт определяется как вредоносный код или инструмент, который может быть использован для эксплуатация уязвимости в целевой системе или сети. Эксплойты могут быть как локальными, так и удаленными. Локальный эксплойт должен находиться в целевой системе, т.е хакеру нужно будет получить доступ к хосту, а затем выполнить эксплойт в системе. Удаленный эксплойт позволяет хакеру запускать эксплойт по сети, поэтому злоумышленнику не требуется физический доступ к машине жертвы, а нужно просто подключение по сети. База данных эксплойтов www.exploit-db.com — это база, которую поддерживают создатели Kali Linux, Offensive Security. Она содержит множество эксплойтов, используемых специалистами безопасности для тестирования своих систем. Специалисты по кибербезопасности используют как индивидуальные специализированные, так и коммерческие инструменты для обнаружения уязвимостей. Существуют специалисты по анализу защищенности (пентестеры), которых специально нанимают для того, чтобы они взломали сеть или системы. Задачей пентестеров является обнаружение и использование всех известных и скрытых уязвимостей на хосте (системе) их Заказчика. Пентестер может использовать такой инструмент, как Metasploit, который представляет собой среду разработки эксплойтов. Metasploit позволяет разрабатывать и запускать эксплойты и и другие вредоносные нагрузки на атакуемой системе. Злоумышленники могут также автоматизировать свои эксплойты с помощью наборов эксплойтов (exploit kit). Набор эксплойтов - это предварительно упакованный набор вредоносных нагрузок, который обычно загружается на общедоступный сервер, такой как популярный веб-сервер в Интернете. Целью набора эксплойтов является обнаружение любых уязвимостей в системах пользователей, когда они посещают зараженный веб-сервер. Как только набор эксплойтов обнаружит уязвимость, он попытается использовать ее, просто загрузив вредоносный код в систему жертвы и выполнив его. Примером набора эксплойтов является Angler. Еще один ключевой термин безопасности - угроза. Угроза определяется как все, что может причинить вред активу или создать опасность для него. Примером угрозы может быть как открытый наружу порт удаленного доступа, так и недовольный сотрудник, который намеревается нарушить работоспособность сети организации после своего увольнения из компании. Это намерение сосредоточено на разрушении одного из трех принципов CIA триады: доступности. Охота за угрозами (Threat Hunting) становится очень популярным видом деятельности в мире кибербезопасности. Она включает в себя проактивный поиск в системах и сетях для обнаружения и смягчения любого типа киберугроз, которые ускользнули от существующих средств и решений безопасности. Важно, чтобы специалисты по безопасности защищали свою внутреннюю сеть с помощью контрмер так же, как они защищают свою сеть периметра. Контрмера — это средство защиты, предназначенное для смягчения (устранения) потенциальной угрозы. Примером контрмеры является реализация мер безопасности уровня 2, таких как безопасность порта, динамическая проверка ARP (Dynamic ARP Inspection - DAI), контроль доступа к сети (Network Access Control - NAC), отслеживание DHCP (DHCP snooping) и т. д. Выявление субъектов угрозы Злоумышленник — это обычно человек или группа людей, которые намерены использовать свои навыки для выполнения противоправных действий в отношении организации, человека или системы. У всех хакеров разные намерения взломать целевые системы, одни взламывают ради развлечения, другие - ради финансовой выгоды. Ниже приведен список различных типов субъектов угроз и их намерений: Script kiddie: это тот, кто использует готовые скрипты и инструменты, созданные более опытными хакерами. Этому человеку не хватает реальных технических знаний в области безопасности, которые есть у настоящих хакеров, но он имеет такое же намерение нанести вред системе или сети. Script kiddie могут нанести такой же урон системе, как и настоящие хакеры, даже если им не хватает знаний или навыков. Они могут следовать инструкциям опытного хакера и достигать тех же результатов без полного понимания технических деталей. Hacktivists: хактивист — это активист с набором навыков хакера. Этот человек использует свои хакерские навыки для достижения политических или социальных целей. Хактивисты используют свои навыки для выполнения таких действий, как повреждение веб-сайтов (deface), кража и утечка конфиденциальной информации в Интернете и т. д. Это их способ протеста. Примером может быть группировка Anonymous. Инсайдер: в то время как организация проводит тщательную проверку всех потенциальных сотрудников во время собеседования, хакеры также могут притвориться простым и невинным человеком, который заинтересован в трудоустройстве в целевой организации. Цель состоит в том, чтобы получить работу в качестве доверенного сотрудника, а затем, находясь внутри, хакер сможет лучше изучить сеть и системы безопасности изнутри, что облегчит взлом организации. Инсайдером также считается недовольный сотрудник, которым может или уже нанёс какой-либо ущерб организации посредством информационных систем или кражи данных с них. Это - внутренняя угроза. Организованная преступность: В настоящее время некоторые хакеры работают в группах с намерением использовать свои навыки и ресурсы для получения финансовой выгоды. Каждый человек в организованной преступной группе обычно имеет специализацию и играет определенную роль в команде. Обычно есть лидер, который предоставляет финансовые ресурсы, необходимые группе для приобретения лучших инструментов (как правило в dark/deepweb), чтобы гарантировать, что их атаки на цели будут успешными. К данному типу также можно отнести RaaS-группировки. Спонсируемые государством (state-sponsored): Этот тип хакеров спонсируется правительством и проводит различные кибероперации в интересах своей страны. К таким операциям чаще всего относиться кибершпионаж или кибератаки против правительственных и частных организаций других стран. Этой группе хакеров обычно доступны лучшие инструменты и оборудование. Атаки, которые проводят последние два типа группировок также часто называют Advanced Persistent Threat (APT). Атака APT превосходит обычные киберугрозы, так как ориентируется на взлом конкретной цели и готовится на основании информации о ней, собираемой в течение длительного времени. APT осуществляет взлом целевой инфраструктуры посредством эксплуатации программных уязвимостей и методов «социальной инженерии». Поскольку APT-атаки может отслеживать сразу несколько групп исследователей кибербезопасности (как правило - производителей/вендоров решений по кибербезопасности), одна группировка может иметь множество названий. Примеры известных APT-группировок: LAZARUS (APT38, Guardians of Peace, Whois Team, HIDDEN COBRA, Zinc) - Северокорейская APT-группировка, ответственная за распространение WannaCry PLA Unit 61398 (APT 1, Comment Crew, Comment Panda, GIF89a, and Byzantine Candor) - Китайская APT-группировка, занимающаяся кибершпионажем Charming Kitten ( APT35, Phosphorus, Ajax Security,NewsBeef ) - Иранская APT-группировка Хакеров, которые используют свой набор навыков для противоправных намерений также называют black hat, а white hat – это хорошие парни в индустрии кибербезопасности, которые используют свои навыки для защиты организаций. Однако есть и gray hat, которые располагаются между white и black hat. Серые хакеры могут использовать свои навыки как для добрых, так и для дурных намерений, например, если они работают специалистом по безопасности и параллельно совершают кибератаки. Security Operations Center (SOC) Центр управления безопасностью (Security Operations Center - SOC) - это команда людей, прошедших обучение и имеющих высокую квалификацию в области кибербезопасности. Целью SOC является мониторинг, обнаружение, предотвращение и устранение любых угроз в сети организации. Внутри SOC существует множество процессов, которым необходимо следовать, чтобы каждый аналитик или инженер мог эффективно обрабатывать все данные, которые поступают в SOC от различных сетевых устройств и устройств безопасности. Эти процессы помогают команде SOC лучше отслеживать входящие данные и выявлять любые угрозы, возникающие в организации. У SOC обычно есть набор процедур, инструментов и утилит, которые постоянно обновляются. По мере появления новых угроз и атак процедуры, инструменты и утилиты могут быть изменены, чтобы обеспечить лучшее оснащение SOC для обработки киберугроз следующего поколения. Модуль Runbook, иногда называемый playbook, используется в SOC, чтобы помочь команде лучше отслеживать процессы реагирования на инциденты в повседневных операциях. На следующем рисунке показаны компоненты модуля Runbook или playbook SOC: Многие SOC автоматизируют свои модули Runbook, чтобы сократить время реакции на инциденты безопасности. Этот процесс известен как Runbook Automation (RBA). Многие организации не сразу обнаруживают угрозы или другие формы нарушений безопасности в своей сети. Иногда организации требуется несколько недель или даже месяцев, чтобы обнаружить угрозу в своей сети. Между моментом первоначального взлома и моментом обнаружения хакер или вредоносное ПО могут нанести большой ущерб системам и сетям жертвы. Автоматизируя процессы в SOC, RBA сокращает время между обнаружением и устранением. Киберкриминалистика (форензика) Как и следователь, который ловит преступника, эксперт в области безопасности должен правильно собрать доказательства киберпреступления. Для этого он должен приехать на место киберпреступления (в пострадавшую от кибератаки организацию), опросить свидетелей и провести тщательный анализ атакованной сети и ее активов. В зависимости от сложности атаки, эта работа может длиться очень долго, ведь кибератака может включать несколько этапов и в процессе расследования будут обнаруживаться новые пострадавшие активы. Для того, чтобы атакованная компания могла обратиться с суд, эксперт должен предоставить неопровержимые доказательства взлома. Эти доказательства хранятся на атакованных активах (компьютерах, серверах, сетевых устройствах). Они могут передаваться между несколькими людьми, которые работают над тем же делом. Чтобы гарантировать правильное отслеживание, перемещения доказательств и то, кому они принадлежат, когда они передаются от человека к человеку, используется chain of custody. Термин chain of custody используется во время судебного расследования. Chain of custody обычно содержит следующие сведения: Фамилия эксперта Дата и время получения доказательств Дело и номер Номер экземпляра, если имеется несколько частей Причина, по которой были собраны доказательства Место нахождения доказательств Если chain of custody не поддерживается должным образом, доказательства могут быть не приняты в суде. Кроме того, необходимо убедиться, что доказательства никоим образом не изменяются и что они всегда сохраняют свое первоначальное состояние. Эксперты создают копию доказательств и работают только с копией (например, снимают образ диска с атакованного компьютера) чтобы сохранить целостность оригинала. Первое что попросит эксперт, получив задачу на кибекриминалистическое расследование - ничего не трогать до его приезда. В отрасли существуют различные криминалистические инструменты, которые позволяют следователю получить изображение цифровых доказательств. Вот некоторые из этих инструментов: Программное обеспечение EnCase для судебной экспертизы Набор инструментов для криминалистической экспертизы AccessData (AccessData Forensic Toolkit - FTK) Наконец, при транспортировке любых доказательств из одного места в другое, например, с места преступления в судебно-медицинскую лабораторию, очень важно, чтобы chain of custody также поддерживалась должным образом, чтобы гарантировать, что никакие доказательства не будут подделаны или неправильно обработаны по пути. Обратная разработка (Reverse engineering) Reverse engineering - это метод изучения приложения, программного обеспечения или объекта, для определения того, как они на самом деле функционируют и работают. В области кибербезопасности инженер по reverse engineering - это профессионал, который использует свои навыки, чтобы изучить вредоносное ПО, для лучшего понимания того, как обнаруживать и защищать системы от любых будущих атак. Во время reverse engineering, специалист по безопасности также выполняет анализ вредоносных программ, чтобы узнать и понять влияние и функции этих программ. В SOC обычно есть люди, специализирующиеся на reverse engineering, которые изучают (исследуют, разбирают) вредоносное ПО после того, как оно было обнаружено и локализовано в сети. Процесс изучения начинается с локализации вредоносного ПО в сети, например, с удаления всех зараженных систем из сети и создания клона или образа жестких дисков для анализа аналитиком безопасности и специалистом по reverse engineering вредоносных программ. Специалист по reverse malware отвечает за определение следующих сведений о вредоносном ПО: Как работает вредоносная программа? В чем цель вредоносного ПО? Как распространяется вредоносное ПО? Ниже приведен алгоритм reverse engineering вредоносных программ: Изоляция зараженных систем в сети. Создание образа зараженного компьютера и перемещение его в изолированную сеть. Выполнение reverse engineering вредоносных программ. Анализ того, что пытается сделать вредоносная программа. После того, как вредоносное ПО будет тщательно исследовано, SOC может приступить к внедрению новых контрмер для защиты от этой угрозы в будущем. Различные инструменты, которые помогают аналитику во время расследования: Утилиты изучения реестра Сетевые утилиты Утилиты изучения изменений файлов Утилиты отладки и дизассемблера Персональные данные (ПДн) и персональные данные пациента Мы живем в мире, где практически невозможно не хранить нашу информацию в системе или сети. Независимо от того, совершаете ли вы покупки в интернет-магазине, совершаете онлайн-транзакцию в своем банке или даже оплачиваете счета за коммунальные услуги онлайн, системы, которые мы используем, чтобы предоставить нам эти возможности, хранят информацию о нас. При использовании онлайн-банкинга, банку требуются личные данные о вас для создания учетной записи, и эта информация хранится в системе и сети банка. То же самое и с любой организацией в современном мире. В разных странах действуют правила, требующие, чтобы эти системы, сети и информация были защищены законом. Один тип данных, которые обычно хранят компании о своих клиентах, известен как информация, позволяющая установить личность (Personally Identifiable Information - PII) они же - персональные данные (ПДн). ПДн - это любая информация, которая может использоваться для идентификации личности. Представьте, что вы частый покупатель на одном из популярных интернет-магазинов. Вам необходимо будет создать учетную запись и предоставить некоторую личную информацию о себе, такую как ваше имя, дату рождения и даже номер кредитной карты. Эта информация относится к категории ПДн. ПДн информация всегда должна быть защищена потому, что, если злоумышленник взломал систему и/или сеть, в которых хранятся ваши данные, хакер может украсть вашу информацию и передать ее в darknet или продать ее, позволяя другим злоумышленникам атаковать вас лично. Как бы вы относились к утечке вашей личной информации в Интернете? Думаем, отрицательно. Ниже приведены примеры ПДн (PII): Имя Дата рождения Номер кредитной карты Водительское удостоверение Любые биометрические данные, такие как отпечатки пальцев, геометрия лица и так далее Девичья фамилия матери Номер СНИЛС, ИНН Реквизиты банковского счета Адрес электронной почты Номер телефона Физический адрес проживания Ниже приведены примеры организаций, которые хранят ПДн о вас: Медицинские учреждения Финансовые организации Государственные учреждения Медицинские работники всегда хранят информацию о своих пациентах, и эта информация всегда должна быть конфиденциальной и безопасной. Защищенная медицинская информация (Protected Health Information - PHI) - это любая информация, которую медицинское учреждение (организация) хранит о своих пациентах, которая может быть использована для их идентификации. Ниже приведены примеры PHI: Имя пациента Номер телефона Адрес электронной почты Адрес проживания Любые записи медицинских журналах Номер медицинского полиса, СНИЛС, ИНН Водительское удостоверение Биометрические данные о пациенте Информация о психическом или физическом здоровье пациента Информация о поставщике медицинских услуг для пациента Как ПДн (PII), так и PHI являются крайне чувствительной информацией и для их защиты должны использоваться наиболее надежные методы. Утечки такого рода информации сильно бьют по репутации компаний и по доверию к ним со стороны клиентов. Кроме того, в некоторых странах (в том числе в РФ) существуют законы, обязывающие компании серьезно относиться к обработке и защите персональных данных и предусматривающие серьезные наказания в случае нарушения данного законодательства. Понимание риска По мере того, как все больше организаций и людей подключают свои системы и частные сети к Интернету, возрастает риск, поскольку многие из этих устройств и сетей уязвимы для большинства кибератак. Риск определяется как возможность причинения вреда или ущерба чему-либо, или кому-либо. В области кибербезопасности очень сложно полностью учесть все возможные риски и угрозы из сети или всей организации. Важное примечание! По данным Национального института стандартов и технологий (National Institute of Standards and Technology - NIST), Риск = Угроза x Уязвимости x Воздействие. При расчете риска мы определяем угрозу как все, что имеет намерение использовать уязвимость на целевом объекте. Как мы уже узнали, уязвимость - это слабое место в системе. Поверхность же атаки - это сумма всех слабых мест в целевой системе. Например, чем больше компонентов установлено на сервере, тем больше число потенциально уязвимых мест и, соответственно, поверхность атаки. Воздействие - это фактический ущерб, который будет нанесен цели в случае успеха атаки. В мире кибербезопасности сложно установить фиксированное числовое значение для каждой из этих переменных. Таким образом, мы понимаем, что риск может существовать в случае нанесения ущерба, который повлиял на конфиденциальность, целостность и/или доступность. Ниже приведены различные типы рисков, с которыми организации сталкиваются каждый день: Бизнес-риск: Это потенциальные риски или риски, которые возникают в результате ведения повседневной деятельности. Примером бизнес-риска является то, что конкурент может решить открыть новый филиал рядом с вашей организацией с намерением переманить ваших клиентов. Риск данных: этот риск возникает, когда данные украдены или скомпрометированы злоумышленником или кибератакой. Примером риска потери данных является возможность заражения программой-вымогателем, которая шифрует все ваши данные и потребует выкуп для дешифрования данных. Системный риск: Это когда системы, которые используются для обеспечения повседневной работы бизнеса, остаются уязвимыми для кибератак и угроз, таких как вредоносное ПО. Риск потери данных: этот тип риска существует, когда данные в системе теряются из-за какого-либо сбоя системы. Примером риска потери данных является возможность отказа жесткого диска, на котором хранятся важные файлы и записи. Инсайдерский риск: Это риск деятельности сотрудника, который намеревается взломать корпоративную сеть и нанести ущерб системам, принадлежащим организации. Риск приложения: этот тип риска представляет собой потенциальную возможность сбоя важного приложения в корпоративной сети. Специалисты в области безопасности должны научиться минимизировать поверхность атаки и снизить риск кибератак на любые активы. Чтобы снизить вероятность кибератак, лучше всего сначала идентифицировать все активы внутри организации. Актив - это все, что имеет ценность для компании. Активы можно разбить на следующие категории: Материальные активы - это физические объекты, представляющие ценность для организации. Примерами материальных активов являются компьютеры, серверы, сетевые устройства, такие как маршрутизаторы и коммутаторы, устройства безопасности, такие как межсетевые экраны и системы IPS, а также мебель. Нематериальные активы - это объекты, к которым мы не можем физически прикоснуться. Примерами нематериальных активов являются данные, интеллектуальная собственность, процессы, процедуры и все, что находится в цифровом формате. Люди: люди, которые являются сотрудниками организации, и данные клиентов также должны быть защищены. Если хакеры смогут обмануть ваших сотрудников в ходе атаки, это может привести к тому, что вся сеть организации будет скомпрометирована. В мире кибербезопасности угрозы существуют повсюду вокруг нас, и уровень риска увеличивается с каждым днем. Многие организации считают, что все киберугрозы и атаки исходят из Интернета, и, возможно, купят «дорогой» брандмауэр у надежного провайдера в надежде, что он защитит корпоративную сеть. Как было сказано ранее, это одноуровневый подход, который не защищает от всех киберугроз или атак. Многие организации не осознают или иногда осознают слишком поздно, что более 90% кибератак исходят из их внутренней сети, за устройством безопасности периметра, которое должно было защищать их сеть. Это может быть инсайдер, который представляет собой злоумышленника, выдающий себя за доверенного сотрудника или недовольный сотрудник, который хочет вывести из строя ИТ-инфраструктуру компании по личным причинам, или не осведомленный сотрудник, который открыл фишинговое письмо и запустил вредоносный файл из вложения или вставил найденную на парковке флешку в корпоративный ноутбук. Защита вашей внутренней сети всегда должна быть не менее важной, чем защита периметра. Управление рисками Управление рисками включает в себя процессы, которые используются для определения потенциальных и существующих рисков, которые могут повлиять на организацию, оценку каждого риска и внедрения процессов и процедур для снижения рисков. Ниже приведены четыре стратегии, используемые для снижения рисков: Принятие риска: при принятии риска организация признает наличие рисков и не принимает никаких контрмер для снижения или устранения риска. Эта ситуация часто возникает, когда стоимость ущерба от риска не перевешивает затраты на осуществление контрмер и мер безопасности. Избегание риска: при избегании риска организация идентифицирует любые действия, которые могут создавать риск, и прекращает их, чтобы просто избежать возможности риска. Передача риска: при наличии риска организация может передать ответственность за управление риском другой организации, например, стороннему поставщику услуг. Ограничение риска: Ограничение риска обычно представляет собой баланс между принятием и избеганием. Ниже приведены рекомендации, которые помогут понять, как снизить риск с помощью стратегического подхода: Определите все уязвимости, которые представляют опасность для организации. Внедрите технические меры безопасности, чтобы снизить риск использования уязвимостей злоумышленником. Убедитесь, что технический контроль безопасности не стоит дороже, чем раскрытие или потенциальные финансовые потери, если система будет скомпрометирована. Следующая диаграмма помогает понять необходимость контроля безопасности: Когда дело доходит до расчета или измерения вероятности риска, эту концепцию можно разбить на следующие оценки риска: Количественный риск Качественный риск В количественном риске, риск оценивается числовым значением. Например, если в организации есть критически важный сервер приложений, который случайно перестает работать в один прекрасный день, численное значение будет представлять собой финансовые затраты на замену сервера. Кроме того, ожидаемая продолжительность единичных убытков (Single Loss Expectancy - SLE) может быть рассчитана для одноразового события, в то время как годовая ожидаемая продолжительность убытков (Annual Loss Expectancy - ALE) также может быть рассчитана для общего количества сбоев или инцидентов, произошедших в течение всего года. Что касается качественного риска, то оценка включает в себя присвоение каждому риску различных уровней риска, таких как критический, высокий, средний и низкий. При этом типе оценки рисков эксперт дает свое мнение о том, какие факторы и риски являются значимыми для организации. Важным методом, который многие организации используют для выявления уязвимостей и рисков, является проведение теста на проникновение в системы и сети. Тест на проникновение обычно включает в себя работу квалифицированного тестировщика на проникновение (пентестера), который будет имитировать реальные кибератаки на системы и сети компании, которые взаимно и юридически согласованы в правилах взаимодействия. Цель теста на проникновение состоит в том, чтобы обнаружить все уязвимости на цели и понять, как настоящий хакер сможет скомпрометировать организацию. Если пентестер способен найти эти слабые места в системе безопасности и использовать их, то это может сделать и настоящий хакер со злым умыслом. Организация может использовать эти знания для повышения уровня безопасности своих систем и сетей, чтобы обезопасить себя. Принцип наименьших привилегий Чтобы снизить риск внутри компании, существует концепция применения принципа наименьших привилегий к каждому сотруднику или пользователю. Эта концепция означает, что каждому сотруднику должны быть предоставлены только те привилегии, которые ему потребуются для выполнения своих повседневных обязанностей, и не более того. Эта концепция гарантирует, что у пользователя нет привилегий сверх необходимых, так что пользователь не сможет выполнять какие-либо действия в сети или системе, выходящие за рамки его обязанностей. Другой прием - ротация обязанностей внутри всей организации. Эта концепция заключается в том, что каждый сотрудник чередуется между различными обязанностями в течение определенного периода времени. Например, сотрудник меняет обязанности каждые 4 месяца. Общей проблемой во многих организациях является то, что один человек обычно выполняет роль и функции на двух или более должностях. Концепция, известная как разделение обязанностей, заключается в том, что человек, который должен вносить изменения в систему, например, изменять конфигурацию брандмауэра, не должен быть тем же лицом, которое одобряет это изменение. Всегда должен быть отдельный человек, который вносит изменение, в то время как другой человек утверждает изменение. Эта концепция предотвращает несанкционированные изменения и контроль системы или сети одним человеком. Иногда организация может заметить, что сотрудник выполняет неправомерные действия в системах компании. Концепция обязательного отпуска вынуждает подозреваемого сотрудника взять отпуск, и в течение этого времени сотрудник не будет иметь доступа к корпоративной сети. Если неправомерные действия прекратятся во время нахождения подозреваемого сотрудника в отпуске, то становится очевидным, кто выполнял эти действия.
img
В данной статье пойдет речь о модуле создания SIP - транков в Elastix последней версии (4.0). Процесс создания подключения проиллюстрируем на примере оператора Celecom. Настройка в интерфейсе Elastix 4 Если вы когда-нибудь настраивали SIP - транк в FreePBX, то вы не найдете для себя ничего нового – интерфейс практически идентичен. Для начала необходимо зайти на веб-интерфейс, и далее нужно пройти по следующему пути: PBX → PBX Configuration → Trunks → Add SIP Trunk После клика на кнопку создания нового транка (Add SIP Trunk) появятся поля настройки подключения по протоколу SIP: Рассмотрим поля по порядку: Trunk Name – название вашего транка, лучше всего выбирать наиболее понятное и простое название, например – такое же как и название вашего оператора. По сути это поле является просто описанием, с помощью которого, вам будет проще ориентироваться во множественных подключениях. Outbound CallerID – ваш исходящий CID, чаще всего номер, выданный вам оператором CID Options – типы CID, которые могут выходить из этого транка, например, при звонке из-за границы, который был переведен на другой номер. Для базовой настройки можно оставить по умолчанию. Maximum Channels – количество каналов, можно оставить по умолчанию Asterisk Trunk Dial Options – правила набора номера через этот транк, для изменения необходимо кликнуть чекбокс. Можно оставить по умолчанию. Continue if Busy – по умолчанию вызов будет идти через другой транк только в случае возникновения коллизии (congestion). Если кликнуть чекбокс, то звонок будет уходить на другой транк, даже если номер был занят или был неверно набран. Можно оставить по умолчанию. Disable Trunk – выключение транка. Опция, полезная при траблшутинге (решении проблем с подключением) или при необходимости отключения определенного SIP - транка. Дальнейшие поля при базовой настройке транка можно пропустить, перейдем к исходящим и входящим настройкам SIP - транка Рассмотрим подробнее поля: Trunk Name – уникальное название вашего транка, например mytrunk1 PEER Details - настройки, выданные вашим оператором USER Context - как правило, это номер, выданный вашим оператором, но часто данную строку оставляют пустой USER Details – настройки, выданные вашим оператором Register String – строка регистрации, часто может быть различна у каждого оператора или не требоваться вовсе Кнопка Duplicate Trunk – копирует транк и все его настройки, удобно использовать при создании нескольких транков у одного оператора. Далее приведем пример настройки транка на примере оператора Celecom: Примечание: для данного провайдера заполнять поля в разделе Incoming Settings необязательно, но для различных операторов настройки отличаются, всю данную информацию должен предоставить оператор после покупки аккаунта.
img
Рост статичных веб-сайтов является доказательством того, что старые вещи возвращаются раз за разом. Сегодня как малые, так и крупные предприятия используют статические веб-сайты и свои расширенные преимущества. Статические веб-сайты вернулись, сильнее, чем когда-либо. Но в чем причина, которая стимулировала внезапный рост статических сайтов? Ну, тенденции в веб-разработке приходят и уходят, но одно остается постоянным всегда - желание иметь высокоэффективный сайт. Кроме того, поведение конечных пользователей быстро меняется, поскольку они ожидают быстрой загрузки страницы и более привлекательного опыта без места для разочарования. Чтобы удовлетворить этот спрос, веб-разработчики постоянно добавляют к веб-сайтам и приложениям больше функций. Но в процессе этого производительность веб-сайта оказывается под угрозой. Вот где статичные веб-сайты приходят на сцену! Что такое статичный веб-сайт? Существует распространенный миф, что статичные веб-сайты - это новая технология. На самом деле, статичные сайты – это самые первые сайты эпохи Интернета. Ранее для создания веб-сайта разработчики использовали чистый HTML, JavaScript и CSS без библиотек, плагинов или фреймворков. Проще говоря, контент на статичном веб-сайте остается одинаковым после каждого посещения, в отличие от динамического, где он меняется. Сервер создает эти статичные файлы и возвращает их браузерам. Эти веб-сайты могут извлекать данные практически из любого места, включая API, CMS и другие файлы данных. Такой веб-сайт отбрасывает ненужные сложности и в основном фокусируется на повышении эффективности и производительности. Она не опирается на базы данных; вместо этого он включает базовые HTML, JavaScript и CSS для создания невесомых бизнес-профилей и целевых страниц. В результате это помогает избавиться от долгих загрузок и раздражающих задержек. Таким образом, разработчики могут создавать быстрые, надежные и эффективные приложения, предлагая пользователям хорошие впечатления от работы на вашем сайте с меньшим временем разработки. Какие плюсы использования статичных веб-сайтов? Скорость Так как отсутствуют бэкэнд система, запросы клиент-сервер или запросы к базам данных, связанных с доставкой статического веб-сайта, такие сайты демонстрирует высочайшую производительность, поскольку его серверы всегда готовы к HTML-выводам. Кроме того, он может включать в себя функцию кэширования для устранения задержек. Безопасность Из-за отсутствия базы данных, а также подключаемых модулей и расширений статичные веб-сайты предлагают гораздо большую безопасность, чем динамический веб-сайт. Таким образом, вы избежите фишинговых кампаний, онлайн-отслеживаний, вредоносных программ или любой потери данных. Расширяемость Масштабирование статичных веб-сайтов относительно проще, в то время как сложные приложение более стабильны. Ввиду статичности файлов уменьшается нагрузка на серверы, а те легко справляются с обработкой огромного трафика. Хостинг и доступность Базовые HTML файлы требуют меньше места, что упрощает размещение этих веб-сайтов. Можно сократить расходы, направляя ресурсы на интеграцию автоматизированных сборок или Git для включения модификаций в систему. Звучит круто? Если ответ утвердительный, давайте выясним лучшие платформы, где можно разместить статичный веб-сайт, чтобы начать использовать его преимущества. 1. Netlify С помощью Netlify можно публиковать веб-проекты из репозиториев Git без сложных настроек и навыков обслуживания сервера. Поддерживается автоматизация процессов с помощью конвейера CI/CD для разработчиков веб-сайтов. Также есть возможность предварительного просмотра всего сайта, чтобы увидеть, как будет выглядеть веб-сайт, прежде чем публиковать его. Развернув статичный веб-сайт в глобальной сети CDN с несколькими облаками – Edge, вы получите хорошую производительность. Netlify поддерживает множество сторонних приложений и инструментов, включая такие надстройки, как Analytics, Identity, Forms и база данных Fauna. Netifly предоставляет удобные инструменты для автоматизации рабочих процессов, в том числе с помощью Atomic можно упростить развертывание новых сайтов, можно делать неограниченное количество снимков состояния и откатывать до них, можно назначать пользовательские заголовки, управлять DNS, перенаправлением и правилам прокси. Netlify размещает веб-сайт в отказоустойчивой глобальной сети доставки приложений для непрерывного и быстрого обслуживания веб-страниц. Можно также управлять зонами DNS с помощью их панели мониторинга. Автоматического HTTPS обеспечивает безопасность сайта, так как Netlify предлагает сертификат TLS бесплатно. Она обеспечивает расширенные функции, управляемые API, без сложных интеграций. Он предлагает шлюз API, управление доступом к данным на основе JWT, прокси-заголовки для аутентификации, сохраненные переменные и вебхуки. Благодаря Netlify Analytics можно получить подробную информацию о посетителях веб-сайта, источниках, просмотрах страниц и т.д. Также можно использовать функции AWS Lambda, управлять подписями, восстановлением паролей, входами в систему и т. д. без развертывания службы аутентификации. Управление отправками и формами без внедрения JavaScript или дополнительных кодов. Netlify Large Media позволяет управлять большими ресурсами и контролем версий файлов независимо от их размера. 2. Google Cloud Storage Высокая безопасность и масштабируемость платформы Google Cloud расширяет возможности компаний любого размера, от индивидуальных разработчиков до крупных предприятий. Возможность управления жизненным циклом объектов (Object Lifecycle Management OLM), которое можно использовать для настройки автоматического перехода всех данных на более недорогие хранилища. Можно легко устанавливать критерии для данных и управлять ими. Google Cloud включает в себя растущий список глобальных центров обработки данных с достаточно большим количеством вариантов автоматического резервирования. Можно выбрать расположение и способ хранения данных, чтобы оптимизировать веб-сайт для быстрого реагирования и создать полный план аварийного восстановления. С помощью класса хранения можно определить модель ценообразования, а также доступность, применимую к хранению данных. Вы можете выбрать из четырех возможных вариантов: Стандарт Nearline - один раз в месяц Coldline - раз в квартал Архивирование один раз в год Google Cloud предлагает управление версиями объектов, которое позволяет хранить копии объектов в случае их перезаписи или удаления. Можно определить периоды хранения данных перед безвозвратным удалением. Можно даже прикрепить объект, чтобы предотвратить его удаление. Шифрование и хранение объектных данных с помощью ключей шифрования, хранящихся в службе управления облачными ключами. Можно отключить ACL объектов для равномерного управления доступом к ресурсам в Google Cloud. Функция Bucket Lock включена для настройки политик хранения данных. Отправка уведомлений при создании, удалении или обновлении объектов. Ведение журналов доступа к данным и активности, и управление разрешениями доступа с помощью облачного управления удостоверениями и доступом (IAM). Google Cloud предлагает интегрированные репозитории для машинного обучения и аналитики. Альтернативы облачным хранилищам Google: Amazon S3 Amazon S3 включает прямые функции управления, чтобы позволить Вам организовать и настроить данные. Он предназначен для обеспечения высокой долговечности и хранения данных для огромного числа приложений. Amazon S3 может создать копии объекта, предлагает доступные тарифы для мест хранения, обладает возможностями аудита и утверждает, что соблюдает строгие меры безопасности как собственные в виде S3 Block Public Access, так и известные стандарты соответствия PCI-DSS, HITECH/HIPAA, FISMA, и т.д. Vultr Vultr поддерживает гибкую интеграцию через S3 API и предоставляет масштабируемому по требованию архитектуру, на которую вы можете полагаться. Она использует кэширование NVMe для обеспечения сверхпроизводительности и постоянной доступности данных. Можно также хранить статические данные мультимедиа, такие как изображения, видео и аудио. 3. Surge Surge предоставляет разработчику простой путь для развертывания проектов на высококачественном CDN через Grunt, NPM и Gulp. С каждым проектом можно использовать поддержку настраиваемого домена, поддержку pushState, бесплатную сертификацию SSL для доменов Surge, пользовательские страницы ошибок 404, развертывание CLI без ограничений, интеграцию с цепью инструментов Grunt и перекрестную поддержку ресурсов. Surge интегрируется с инструментом сборки, который используется для упрощения развертывания. Такие инструменты включают плагин Grunt, плагин Gulp, скрипт npm, хуки Git, Jekyll, Node.js, статические генераторы сайтов, службы CI и другие инструменты автоматического развертывания. Пригласите своих коллег и сотрудников. Все, что вам нужно для публикации содержимого на вашем веб-сайте – это ввести одну команду. 4. Render Легко разворачивайте статичный сайт в Render. Просто привяжите GitLab или репозиторий GitHub, и пусть он создаст ваш веб-сайт и обслуживает его на глобальном CDN. Лучше всего то, что статичные сайты с трафиком до 100 ГБ в месяц на Render можно размещать совершенно бесплатно. После превышения данного лимита за каждый гигабайт придется платить $0,10 в месяц. Render предлагает автоматическое и непрерывное развертывание и превентивное аннулирование кэша. Можно бесплатно присоединять к проекту сотрудников, чтобы получить их помощь в управлении сайтом. Render предлагает функцию Pull Request Preview, которая позволяет автоматически тестировать и просматривать введенные изменения перед публикацией. Хостинг предоставляет подробные графики пропускной способности, встроенную поддержку HTTP/2 для повышения скорости загрузки страниц, возможности перезаписи и перенаправления, поэтому для повышения производительности и безопасности не требуется писать дополнительный код и пользовательские заголовки HTTP. Для повышения производительности Render предлагает автоматическое сжатие Brotli, которое уменьшает размеры страниц и ускоряет работу сайтов. Render также включает автоматические перенаправления с HTTP на HTTPS, а также неограниченное количество пользовательских доменов. Помимо поддержки простых HTML/JavaScript/CSS сайтов, он предлагает мощные генераторы сайтов, такие как Create React Application, Jekyll, Vue.js, Gatsby, Hugo, Next.js и Docusaurus. Его глобальная сеть CDN невероятно быстрая, безопасная и надежная, и они также кэшируют весь ваш контент по всему миру, чтобы обеспечить наилучшие возможности для пользователей. 5. GitHub Pages Отдельные разработчики и желающие разместить статичные веб-сайты и развернуть коды онлайн могут использовать GitHub бесплатно. Добавить настраиваемый домен просто: для этого достаточно включить файл CNAM в свою учетную запись. Для создания статичного кода можно создать новый репозиторий из панели управления учетными записями и развернуть его с помощью поддомена, чтобы протестировать его. GitHub предоставляет вам один веб-сайт для каждой учетной записи GitHub, а также организацию вместе с неограниченными сайтами проектов. 6. Firebase Хотите статический хостинг сайта производственного уровня? Firebase - хороший вариант! В дополнение к размещению сайта, вы можете использовать его базу данных в реальном времени вместе с хранилищем файлов. Он предлагает бесплатный SSL сертификат и индивидуальный домен, даже в бесплатном тарифном плане. Однако для увеличения пропускной способности и объема хранилища можно купить платную версию. С помощью Firebase можно развернуть не только личный веб-сайт, но и одностраничное веб-приложение, прогрессивное веб-приложение и целевую страницу мобильного приложения без проблем. Не имеет значения, откуда пользователь обращается к вашему сайту; Firebase обеспечивает высокую производительность с помощью твердотельных накопителей на эффективных CDN. Вы получаете автоматически настроенный SSL абсолютно бесплатно для каждого сайта. Пользователи также могут подключать свои домены без нудной проверки. Развертывание сайта также возможно с помощью одной команды, и можно выполнить откат к предыдущей версии или просмотреть историю развертываний через консоль Firebase. 7. Vercel Платформа Vercel, которую можно назвать платформой все в одном, предлагает развертывание JAMStack и Static веб-сайтов. Она не требует настройки и работает с любым типом веб-инфраструктуры. С каждым сайтом вы получаете предварительный URL-адрес, которым вы можете поделиться со своей группой для совместной работы. Vercel обеспечивает высочайшую производительность сайта благодаря масштабируемым и упрощенным развертываниям. Просто перейдите в Git, чтобы оживить ваш сайт. Он поддерживает популярные фронтэнд-фреймворки, такие как Next.js, Vue.js, React, Angular, Gatsby, Hugo, Nuxt, Ember и Svelte. На данной платформе можно запускать мгновенные тесты для каждого развертывания, а затем выпускать их с полной уверенностью. Это облегчает интеграцию с такими поставщиками Git, как GitHub, Bitbucket и GitLab. Кроме того, Vercel предлагает динамическое восстановление сайта с помощью развертываемых хуков, что удобно при работе с CMS. Можно создать одну страницу за один раз, поэтому не нужно перестраивать весь сайт. Vercel благодаря своим сверхбыстрым глобальным CDN, расположенным в 70 городах, гарантирует доступность в 99,99%. Заключение Статичные сайты еще не забыты. Особенно сегодня, когда угрозы в Интернете вызывают наибольшую обеспокоенность во всем мире, статичные сайты становятся еще сильнее, чем когда-либо, чтобы снова управлять Интернетом и поддерживать ваш бизнес.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59