SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Зачем и как создавать сети передачи данных

Зачем и как создавать сети передачи данных
16.10.2023

|   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Постоянная передача данных из одного места в другое – залог стабильности жизни людей и функционирования бизнеса. При помощи сети вы читаете эту статью, можете поздравить с праздником человека из другого города или страны, а если вы находитесь на орбите внутри космической станции – сможете связаться с командой и родными. В текущей статье мы расскажем про разные подходы в создании сетей, покрывающих большие расстояния (Wide Area Network, WAN) и обсудим отличия подобных сетей от локальных (Local Area Network, LAN). 


Для начала важно сказать, что главное отличие – это масштабы сетей: 


· Сеть LAN предназначена для связи устройств в пределах одной локации и обслуживает обычно несколько десятков, сотен или иногда тысяч устройств. Это может быть сеть из умного чайника, розетки, телевизора или колонки с Алисой, а также других устройств вашего умного дома. По технологиям LAN часто выстроены связи в компьютерных клубах (помните такие?), общежитиях университетов и иногда даже целых ЖК, где есть общая локальная сеть для обмена файлами. Конечно же, отдельные офисы компании внутри тоже обеспечивают связь своих устройств в единую локальную сеть. 


· WAN сеть спроектирована уже так, чтобы соединить множество LAN и обеспечить обслуживание миллионов устройств. Подобные сети часто охватывают большие географические расстояния и могут соединять компьютеры и другие устройства, находящиеся в тысячах километров друг от друга. Глобальная сеть Интернет устроена именно так. 


Оба типа сетей позволяют организовать передачу данных из одной точки в другую, а из-за отличий в масштабе и географии для этого применяют разные технологии и подходы и получают различные свойства, о которых поговорим далее. 


· Латентность (задержка сигнала) в LAN-сетях меньше, чем в WAN.

Передача данных иногда кажется мгновенной, иногда тянется вечность. Чем больше расстояния между станциями метро, городами и странами, тем дольше занимает дорога из одного места в другое – все логично не только для путешествий, но и для обмена данными в сетях обоих видов. От скорости трафика и задержки между отправкой сигнала и получением ответа иногда зависят не только удобство общения или стабильность приложения, но и прибыль. Так, например, при торговле на бирже, получая ответы от трейдеров на доли секунды быстрее конкурентов, можно выстроить целый бизнес, как в фильме «Операции Колибри» 2018 года


· Стоимость передачи данных и построения инфраструктуры для локальных сетей также ниже, чем для сетей широкой географии.


Связано это с простотой в обслуживании и применении локального оборудования. Так, LAN-сети часто бюджетируются по CAPEX модели, а для WAN особо широкой географии скорее всего будут дополнительно применимы OPEX-затраты (оплата услуг провайдера и сопутствующие расходы на обслуживание), помимо значительных инвестиций в само оборудование. 


· Безопасность сетей организована по-разному: физически защитить LAN-сеть в пределах помещения конечно же проще, чем WAN-кабели, которые тянутся через всю страну и не наблюдаются в режиме 24х7. Несмотря на это, злоумышленник при получении доступа в одну точку локальной инфраструктуры может достаточно быстро подключиться ко всему остальному. Он может воспользоваться простотой пароля от вашего домашнего Wi-Fi-роутера, а затем не просто выйти в интернет (чтобы посмотреть видео на YouTube), но и изменить параметры самого роутера, подключиться к незащищённым устройствам умного дома, войти в единую сеть с персональными компьютерами и т.д. 


Несмотря на масштаб LAN-сети и кажущуюся простоту его защиты, несоблюдение базовых правил кибергигиены может сделать локальную сеть менее безопасной. WAN сети, в свою очередь, позволяют организовать безопасность для веб-приложений и защиту от DDoS-атак, поскольку фильтровать данные на центральных углах по всему миру – эффективнее, чем на каждом сайте в отдельности, о чем мы уже рассказывали тут и тут


· Проприетарность и организация сетей двух типов также отличается. LAN-сети обычно не просто географически ограничены одним помещением или зданием, но и поддерживаются кем-то одним, в то время как работа WAN-сетей обычно требует подключения не только технического администратора, но архитектора, аналитика, провайдера услуг связи и в целом организована сложнее. 


Сравнить проприетарность двух сетей можно с операционными системами для смартфонов: 


Apple предлагает использовать iPhone и самостоятельно поддерживает единственную операционную систему, используемую только на этих устройствах. В результате получается плавная, хорошо организованная работа системы, невозможная для применения в устройствах вне экосистемы Apple. Высокая проприетарность технологии делает её проще в эксплуатации, но сложнее в кастомизации и внесении изменений. 


С другой стороны, есть вендоры Microsoft или Google, операционные системы которых поддерживаются почти всеми производителями, используются на устройствах различных видов, от умных часов и телевизоров до смартфонов, банкоматов и компьютеров. В системы этих производителей более просто добавить собственный функционал, а иногда можно и вовсе использовать открытый исходный код и создать собственную систему. В результате получаем более высокую гибкость за счёт меньшей проприетарности. 


В этом сравнении LAN-сети больше похожи на iOS, а WAN – на Android (сравнение не самое точное, но достаточно близкое): единственный провайдер и простота с одной стороны и адаптивность, возможность объединения чего угодно в единую сеть – с другой. 


· Технологии и организация связи для LAN-сетей более скоростные и надёжные. Это обычно Ethernet, Wi-Fi и гигабитные коммутаторы. WAN часто требует использования различных технологий и протоколов, чтобы обеспечить передачу данных на большие расстояния. Это может включать в себя использование Интернета, MPLS (MultiProtocol Label Switching), сотовых сетей и других технологий. 


Сравнить эти подходы можно с электромагнитными волнами: одна вышка радио или телевидения способна вещать на целый город и передавать музыку и видео сквозь стены, здания и небольшие преграды. Технология Bluetooth также передаёт данные без проводов, но работает лучше и шустрее в пределах небольшого расстояния. 


LAN и WAN сети, конечно, отличаются друг от друга скоростью передачи данных и задержкой сигнала, безопасностью и стоимостью использования, но не являются конкурентами. Для каждой сети – свои задачи. Применение обеих технологий возможно обычно в компаниях с несколькими офисами или для организации бесперебойной видеосвязи по сети Интернет. LAN обычно ориентирован на такие сервисы, как обмен файлами большого объема, печать, видеоконференции и общее хранилище документов в одной локации, а WAN-сети обеспечивают возможность соединения нескольких LAN и масштабируют сервисы на большие расстояния, включая удалённый доступ, облачные вычисления, глобальный обмен данными в интернете и др

ИБ для начинающих Подкасты ИБ Практика ИБ

Рекомендуем

Не доверяй и семь раз проверяй: как устроен Zero Trust
Не доверяй и семь раз проверяй: как устроен Zero Trust
«Фишки» Security Vision: интерфейс
«Фишки» Security Vision: интерфейс
Как система защиты данных от утечек понимает, что защищать
Как система защиты данных от утечек понимает, что защищать
Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"
Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"
Модуль «Управление уязвимостями» на платформе Security Vision
Модуль «Управление уязвимостями» на платформе Security Vision
TIP и TI (Threat Intelligence или Киберразведка), что это такое
TIP и TI (Threat Intelligence или Киберразведка), что это такое
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1
«Фишки» Security Vision: отчеты и аналитика
«Фишки» Security Vision: отчеты и аналитика
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision
Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации

Рекомендуем

Не доверяй и семь раз проверяй: как устроен Zero Trust
Не доверяй и семь раз проверяй: как устроен Zero Trust
«Фишки» Security Vision: интерфейс
«Фишки» Security Vision: интерфейс
Как система защиты данных от утечек понимает, что защищать
Как система защиты данных от утечек понимает, что защищать
Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"
Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"
Модуль «Управление уязвимостями» на платформе Security Vision
Модуль «Управление уязвимостями» на платформе Security Vision
TIP и TI (Threat Intelligence или Киберразведка), что это такое
TIP и TI (Threat Intelligence или Киберразведка), что это такое
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1
«Фишки» Security Vision: отчеты и аналитика
«Фишки» Security Vision: отчеты и аналитика
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision
Вебинары о конструкторах рабочих процессов и коннекторов на платформе Security Vision
ГОСТ Р 57580. От тенденций к действенной автоматизации
ГОСТ Р 57580. От тенденций к действенной автоматизации

Похожие статьи

Модуль «Управление уязвимостями» на платформе Security Vision
Модуль «Управление уязвимостями» на платформе Security Vision
False или не false?
False или не false?
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Обзор средств информационной безопасности: защита конечных точек
Обзор средств информационной безопасности: защита конечных точек
Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
MITRE: последователи и антагонисты
MITRE: последователи и антагонисты
Фреймворк COBIT 2019
Фреймворк COBIT 2019
«Фишки» Security Vision: отчеты и аналитика
«Фишки» Security Vision: отчеты и аналитика
Каналы утечки информации. Часть 1
Каналы утечки информации. Часть 1

Похожие статьи

Модуль «Управление уязвимостями» на платформе Security Vision
Модуль «Управление уязвимостями» на платформе Security Vision
False или не false?
False или не false?
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Обзор средств информационной безопасности: защита конечных точек
Обзор средств информационной безопасности: защита конечных точек
Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
MITRE: последователи и антагонисты
MITRE: последователи и антагонисты
Фреймворк COBIT 2019
Фреймворк COBIT 2019
«Фишки» Security Vision: отчеты и аналитика
«Фишки» Security Vision: отчеты и аналитика
Каналы утечки информации. Часть 1
Каналы утечки информации. Часть 1