Пресс-Релизы
Специалисты компании Trend Micro рассказали как защититься от угроз
Несмотря на то, что в организациях обычно присутствуют надежные средства защиты периметра, такие как брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS), вредоносные программы все равно просачиваются, угрожая безопасности конечных точек.
Недавние эпизоды с ботнетами Zeus, Aurora/HYDRAQ и Mariposa стали возможны из-за ненадежной защиты конечных точек. Еще одним доказательством этого факта является еще одно выявленное потенциальное нарушение безопасности в больнице города Калгари (Канада), в результате которого 4 700 пациентов были уведомлены о возможном доступе к их медицинским записям. Попав внутрь системы, злоумышленник может уйти со взломанной административной конечной точки и использовать ее учетные данные для перехода на сервер или к облачной инфраструктуре для кражи данных с помощью техники направленного фишинга.
Поставщики услуг IaaS для облачных инфраструктур также принимают меры по защите периметра и серверов своих заказчиков. Конечно, у таких поставщиков, как правило, есть брандмауэры, защищающие их заказчиков, но для пересечения защищенного периметра IaaS нужна всего лишь кредитная карточка. Злоумышленники могут потенциально получить доступ к инфраструктуре, арендовав время IaaS с помощью украденной кредитной карточки, и в итоге оказаться со своим облачным сервером в той же физической системе, где расположен ваш виртуальный сервер.
Каким образом компании защищаются от подобных угроз? Для организаций это означает классическую всестороннюю защиту инфраструктуры, когда необходимо подумать о защите отдельной системы, которая при этом может находиться в динамической виртуальной среде. В ситуации с IaaS организации должны понимать, что они несут ответственность за защиту своих серверов и должны рассмотреть возможность использования существующих средств защиты в облаке одновременно с централизованными средствам, включающими, например, брандмауэры, системы защиты периметра (IDS/IPS), средства обеспечения целостности системных файлов и анализа журналов.
Если ваша организация может пострадать от ботнетов, Trend Micro рекомендует вам использовать какой-либо инструмент оценки шлюзов, который поможет вам определить, находитесь ли вы под угрозой. Если вы являетесь конечным пользователем и заботитесь о безопасности домашних компьютеров, то вы можете проверить свою систему с помощью HouseCall от Trend Micro.
Хотите опубликовать пресс-релиз на этом сайте? Узнать детали