+ 7 (727) 232-1-555 доб. 531

Ищете стратегию кибербезопасности, которая не потеряет актуальности со временем? Обратите внимание на системы физической безопасности

13.02.2020

При выборе системы безопасности ИТ-специалисты должны работать в кооперации со специалистами по физической безопасности, чтобы выбранное решение расширяло возможности систем кибербезопасности и в то же время обеспечивало масштабируемость и простоту использования. 

ДЛЯ ЛЮБОЙ ОРГАНИЗАЦИИ обеспечение надежной защиты ИТ-ресурсов требует совместной работы специалистов по кибербезопасности и групп, занимающихся безопасностью физического доступа. Если дверь серверного зала или центра обработки данных не препятствует проникновению посторонних лиц, ваши ИТ-ресурсы в большой опасности. По данным исследования, недавно проведенного институтом Ponemon, этот тип рисков привлекает все больше внимания специалистов по безопасности. В ходе исследования было обнаружено, что около 42% специалистов по безопасности обеспокоены тем, что их организации не могут обеспечить физическую защиту помещений, в которых находятся хранилища данных.

Концепция полной безопасности должна включать использование систем физической безопасности и средств защиты сети, не забывая про удобство использования, устранение рисков и возможность масштабирования. Также важно использовать все возможности интеграции средств физической и информационной безопасности, комплексного подхода и внедрения технологий будущего в корпоративные системы.


42% СПЕЦИАЛИСТОВ ПО БЕЗОПАСНОСТИ СЧИТАЮТ, ЧТО ИХ ОРГАНИЗАЦИИ НЕ МОГУТ ОБЕСПЕЧИТЬ ФИЗИЧЕСКУЮ ЗАЩИТУ ПОМЕЩЕНИЙ, В КОТОРЫХ НАХОДЯТСЯ ХРАНИЛИЩА ДАННЫХ. 

Исследование института Ponemon 


Выбор в пользу интегрированного подхода к системе безопасности позволяет организациям реагировать оновременно на появление как новых технологий безопасности и так и новых угроз.

Факторы, определяющие необходимость использования комплексного подхода

Зачастую слабым звеном в этой цепи выступает физическая безопасность, что снижает общий уровень безопасности организации. Если злоумышленник получает физический доступ к ИТ-ресурсам, то даже самую сложную систему кибербезопасности можно обойти или отключить. Так называемые атаки класса «TEMPEST» позволяют с помощью недорогого датчика, который можно элементарно спрятать, раскодировать ключи шифрования методом анализа электромагнитного излучения компьютера.

Рост применения операционных технологий (OT) в различных средах — от промышленных предприятий до офисных пространств — является стимулом к появлению новых вызовов, связанных с физической безопасностью. В понятие операционных технологий входит все: от контроллеров на рабочих местах в цеху до систем класса «умный дом», которые
управляют освещением, отоплением, вентиляцией и кондиционированием воздуха в офисных зданиях. Эти устройства управления уязвимы, если злоумышленник получит к ним физический доступ.

Как организациям обеспечить соблюдение существующих потребностей в области безопасности и в то же время быть готовыми к их изменению в будущем. 

Два простых действия, которые повысят сетевую безопасность уже сейчас

В случае необходимости предотвращения атак изнутри и прочих инцидентов физического уровня, которые могут нанести ущерб ИТ-системам, важно привлекать к формированию системы безопасности специалистов по контролю физического доступа. Современные системы контроля физического доступа, ориентированные на удобство использования, значительно повышают уровень безопасности, по сравнению с чересчур сложными, неудобными или слабозащищенными системами.


ВЫДЕЛЕНИЕ НЕБОЛЬШОЙ ЧАСТИ БЮДЖЕТА ОБНОВЛЕНИЯ ИТСИСТЕМ ПОМОЖЕТ ЗНАЧИТЕЛЬНО РАСШИРИТЬ ВОЗМОЖНОСТИ СИСТЕМЫ КОНТРОЛЯ ФИЗИЧЕСКОГО ДОСТУПА, УСТРАНИТЬ    УСТАРЕВШИЕ ЭЛЕМЕНТЫ И ОБЕСПЕЧИТЬ СВЯЗЬ С СЕТЕВОЙ ИНФРАСТРУКТУРОЙ


«Система цифровой безопасности, не учитывающая риски физического уровня, не соответствует комплексному принципу, — говорит Кит МакНил (Keith McNeil), Старший Директор по информационной безопасности HID Global. — Для формирования архитектуры системы безопасности необходимо регулярно проводить комплексные мероприятия с анализом рисков, актуальных угроз и современных технологий. При этом очень важно учитывать физическую составляющую безопасности».

Добавтье работы по усовершенствованию физической безопасности в список дел IT-отдела

Пока компания находится в процессе пересмотра структуры рисков или обновления ИТ-систем открывается множество возможностей. К сожалению, многие компании ежегодно тратят на оценку рисков и обновление ИТ-систем миллионы, но забывают при этом о безопасности физического доступа. Выделение небольшой части бюджета обновления ИТ-систем поможет значительно расширить возможности системы контроля физического доступа, устранить устаревшие элементы и обеспечить связь с сетевой инфраструктурой. Возможности:

  • Переход от низкочастотных бесконтактных карт и карт с магнитной полосой, которые не защищены от вмешательства и клонирования. В качестве альтернативы могут быть использованы средства идентификации нового образца (например высокочастотные решения Seos®), которые быть реализованы не только в виде карт, но и программ для мобильных устройств, носимой электроники и в других форм-факторах, которые с меньшей вероятностью забудут дома или потеряют.
  • Использование современных протоколов передачи данных, например OSDP. Многие считыватели для контроля физического доступа для связи между дверной системой и контроллером используют протокол Wiegand. Созданный в начале 1980-х годов протокол Wiegand не поддерживает шифрование данных и не обеспечивает должный уровень защиты от вмешательства и клонирования.
  • Замена физических средств идентификации цифровыми позволяет быстро реагировать на инциденты: отключать отдельные устройства и отзывать права доступа пользователей по беспроводным сетям. Мобильные средства идентификации можно выпускать и обновлять в электронной форме, снижая затраты средств и времени на выпуск новых пластиковых карт.

Физическая безопасность — ваша первая линия обороны

Если злоумышленник проник в серверный зал или центр обработки данных, он может установить шпионскую программу либо устройство сбора конфиденциальной информации или даже вывести из строя всю систему. Надежная система контроля физического доступа позволяет избежать таких рисков и повысить эффективность системы кибербезопасности. Вот несколько способов устранения рисков подобного характера:

  • Предотвращение угроз изнутри с помощью средств физической безопасности: камер, систем мониторинга и т. д. Злоумышленники, которые имеют санкционированный доступ к определенным зонам здания, могут желать нанести вред или получить финансовую выгоду в результате проникновения в систему или установки устройств прослушки. Система сигнализации может предупредить специалистов по безопасности о несанкционированном входе в защищенную зону и помочь защитить рабочие системы и важные ИТ-ресурсы от атак.
  • Отказ от бумажных журналов регистрации посетителей и переход на более современные системы управления физическим доступом позволяет ограничить доступ в защищенные зоны. Кроме того, локальные системы мониторинга могут обмениваться данными с системами контроля физического доступа, благодаря чему гарантируется невозможность проникновения посторонних лиц в защищенные зоны и запись всех перемещений посетителей по зданию.
  • Объединение систем контроля физического и логического доступа может помешать злоумышленникам, которые проникают в здания благодаря другим людям, например, когда штатный сотрудник придержит для нарушителя дверь. Цифровые сертификаты, загруженные на смарт-карту, позволяют обеспечить надежность контроля доступа в сети, не позволяя преступникам взламывать сеть и устанавливать устройства прослушки.

Рекомендации по созданию системы безопасности, которая не потеряет актуальности со временем

При изучении возможностей систем физической безопасности необходимо учитывать ряд факторов,
в том числе:

ОБЕСПЕЧЕНИЕ ЗАЩИТЫ: в первую очередь система должна обеспечивать безопасность физического доступа и информационнй инфраструктуры одновременно. Это - основная цель. Следует осознавать опасность устаревших технологий контроля физического доступа, которые легко обойти, например карты, не защищенные от клонирования и взлома.

МАСШТАБИРУЕМОСТЬ: современные технологии контроля физического доступа должны обеспечивать масштабируемость, особенно если планируется расширение производственных мощностей по мере роста организации. Возможность быстро выпускать и отзывать средства идентификации значительно облегчает эту задачу. Вместо выпуска для каждого нового пользователя аппаратных токенов можно использовать существующие мобильные устройства, например смартфон или часы. В частности, биометрические системы позволяют использовать для аутентификации отпечатки пальцев и технологию распознавания лица.

УДОБСТВО: миллениалы сейчас предпочитают мобильные технологии, а представители «поколения Z» начнут входить в трудоспособный возраст уже в 2020 году. Эти поколения выросли, используя смартфоны и планшеты, и привыкли к тому, что мобильные устройства могут открывать любые двери. Система контроля физического доступа, использующая смартфоны и носимую электронику, не вызовет у них неприятия. Напротив — это будет для них удобнее и безопаснее традиционных форм-факторов.

ГИБКОСТЬ: система контроля физического доступа, поддерживающая несколько формфакторов, обеспечивает более высокий уровень безопасности, так как пользователь вряд ли забудет смартфон или смарт-часы и, несомненно, не оставит дома отпечатки пальцев, то есть устраняется одна из возможностей обхода системы безопасности. Такие решения, помимо прочего, укрепляют репутацию ориентированной на клиента компании, к чему стремятся многие организации.

ИНТЕГРАЦИЯ: также нужно помнить об интеграции систем контроля физического доступа в общую ИТ-инфраструктуру (например для управления доступом в сеть). Некоторые организации хотят объединить системы контроля физического и логического доступа, создать единое средство идентификации для сотрудников.


Преимущества совмещения систем физической и информационной безопасности

Действительно комплексная стратегия безопасности требует взаимодействия специалистов по физической и информационной безопасности. Благодаря этому проблемы физической безопасности становятся частью общего алгоритма оценки рисков и упорядочиваются в соответствии с целями компании, что дает высокие результаты. Такая стратегия дает определенные экономические преимущества:

  • Определение подозрительных систем: комплексная проверка позволяет выявлять системы физической безопасности, которые наиболее длительное время не обновлялись, определять наличие систем, уязвимых к вмешательству, клонированию и другим угрозам, и обеспечивать более надежный контроль доступа пользователей к ресурсам компании.
  • Синхронизация систем физической безопасности с ИТ: совместная работа специалистов из обеих областей обеспечивает гармоничное взаимодействие систем контроля физического и сетевого доступа и систем аутентификации в соответствии с требованиями организации.
  • Обмен информацией и укрепление внутренних связей в организации: команда, которая работает на достижение одной цели, может горы свернуть, в результате чего повышается экономическая эффективность работы всего предприятия.

Скоординированный подход к организации безопасности

Организации различных типов прилагают массу усилий для улучшения безопасности ИТ-систем и отражения киберугроз. Однако они часто упускают из виду роль систем безопасности физического уровня.

Если ваша организация сталкивается с подобной проблемой, то пора обратить внимание на системы контроля физического доступа и подумать над их усовершенствованием, пока они не стали причиной нарушения общей системы безопасности. При этом важно привлечь не только ИТ-специалистов, но и специалистов по физической безопасности. Общая работа на достижение одной цели укрепляет структуру безопасности и повышает надежность этой структуры.


Компания TerraLink может помочь вам найти решение, которое будет соответствовать требованиям к системам физической и информационной защиты без снижения уровня безопасности или удобства. Более подробную информацию вы можете узнать у наших менеджеров в России и Казахстане.


© 2020 HID Global Corporation / ASSA ABLOY AB. Все права защищены. HID, HID Global и логотип HID Blue Brick являются товарными знаками или зарегистрированными товарными знаками HID Global или ее лицензиара (ов) / поставщика (ей) в США и других странах и не могут использоваться без разрешения. Все другие товарные знаки, знаки обслуживания и названия продуктов или услуг являются товарными знаками или зарегистрированными товарными знаками соответствующих владельцев.




Возврат к списку