10.09.2002 НовостиБЕЗОПАСНОСТЬРасширение функциональности современных систем анализа защищенности помогает ИТ-менеджерам убедить руководство компании в необходимости приобретения таких средств. Существует ряд типичных сценариев, охватывающих до 90% случаев, в которых требуется применение систем анализа защищенности. Инвентаризация и построение карты сетиТочная и надежная фиксация информации о компонентах корпоративной сети и данных с момента их появления до момента уничтожения - залог того, что будут успешно обнаружены практически любые нарушения безопасности. Эти данные позволят сравнивать эталонную картину состояния информационной системы при ее создании (или при последнем санкционированном изменении) с текущим состоянием и таким образом своевременно выявлять несанкционированные изменения. Подходы к поиску таких изменений обычно основаны на определении различий между текущим и предварительно зафиксированным, ожидаемым состоянием контролируемого объекта. Персонал отдела защиты должен постоянно знать, где и какой именно ресурс находится и в каком виде. Без этой информации нельзя адекватно определить, было ли что-то добавлено, изменено, нарушено и т. д. Особенно это важно для российских компаний, где практически всегда есть “продвинутые” сотрудники, которые, считая себя компетентными во всем, самостоятельно реконфигурируют свои рабочие станции и серверы, не ставя в известность ИТ-персонал.Однако, к сожалению, во многих организациях этапом построения карты сети (network map) обычно ...
читать далее.