Например, к сети Wi-Fi могут быть подключены произвольные устройства: планшеты, телефоны,
компьютеры. Хорошо, если это изолированный сегмент, где нам без разницы, что это за устройство.
Но если это внутренняя корпоративная сеть, где могут быть проводные и беспроводные
соединения, где есть сервисы печати, файловые серверы, серверы баз данных, обычные и
привилегированные пользователи. Что произойдет, если к сегменту печати бесконтрольный
доступ, где стоит принт-сервер, к которому подключен принтер, через который все обычно
печатают? Например, неожиданно появилась аномальная активность, принт-сервер начал
сканировать остальные ресурсы сети и рассылать вирусы на другие компьютеры. Каким образом
это можно предотвратить?
Если же у нас установлена система Network Admission Control, то она детектирует, что неожиданно
устройство, которое подключилось к сети, — это совсем не то устройство, которое было вчера или
час назад, или просто не соответствует требованиям к «принт-серверам». Система может подать
команду на коммутатор и межсетевой экран с целью блокировки порта коммутатора, к которому это
устройство подключено, или изоляции IP адреса подозрительного устройства на NGFW. Таким
образом работа злоумышленника будет в принципе невозможна, и он не сможет сделать попытку
заражения остальных компонентов нашей сетевой инфраструктуры.
Давайте разберемся, каким образом система NAC работает. Во-первых, она контролирует попытки
подключения и отключения пользователя от сети. В любой момент времени, когда мы что-то
подключаем в сеть, происходит определенная последовательность событий и элементы сетевой
инфраструктуры знают, что кто-то подключился. А вот наша задача узнать, кто именно
подключился, выражаясь терминами предыдущего модуля, когда мы рассматривали разницу
между аутентификацией и идентификацией, – аутентифицировать устройство. Для этого нам нужно
проверить, действительно ли тот порт, который был активирован, и то устройство, которое еще
вчера было к нему подключено, а именно принт-сервер, только выдает себя сегодня за принт-
сервер, а на самом деле таковым не является? Проконтролировать это можно двумя способами:
1. Установка агента на принт-сервер и на рабочей станции.
1
Тогда агент будет сообщать информацию системе NAC об операционной системе,
аппаратном и программном обеспечении, которое находится на защищаемом объекте.
Таким образом мы можем легко идентифицировать подключившийся компьютер и
увидеть разницу между рабочей станцией, сервером или принт-сервером.
2. Структура информационных потоков, которые идут от идентифицируемого устройства
Любой компонент сетевой инфраструктуры можно идентифицировать по косвенным
признакам и по специальным идентификаторам, которые он шлет в сеть. Также можно
следить за поведением и структурой информационных потоков. На основании этого
можно принимать решения, профилировать субъекта, относить его к одному или другому
классу.
Но все то, что мы сейчас говорили: защита серверов, защита рабочих станций, защита периметра
сети, защита электронной почты, защита веб сервисов, – все эти системы работают по принципу,
который в своей основе использует какие-то уже известные параметры и аномалии, которые могут
возникать в сети. И есть такая проблема, что, с одной стороны, мы очень хорошо знаем, что
относится к категории «плохо». Например, антивирусные программы имеют четко
структурированную базу данных известных вирусов. Также, с другой стороны, мы знаем, что
хорошо, легитимно, что относится к компонентам операционной системы, что относится к
компонентам установленного программного обеспечения, т. е. чему мы доверяем. Например, раз
мы установили операционную систему Windows, мы можем точно перечислить все системные
библиотеки операционной системы, сказать, какого они размера, какой контрольной суммы и т. д.
Но современная реалия такова, что на самом деле «точно плохой» или «однозначно хороший» –
это всего лишь 10–20% от всех объектов, которые мы встречаем в своей инфраструктуре. А
основная их часть – это неизвестные файлы, вирусы, которые только что были написаны или же
старые вирусы, которые были модифицированы таким образом, что они уже не обнаруживаются
известной сигнатурой антивирусной программы. И вот в эту так называемую «серую зону» попадает
большинство объектов, которые проходят через нашу сетевую инфраструктуру: либо через
периметр, либо через электронную почту, либо через каналы веб-сервисов, либо через рабочие
места пользователей, которые могут принести на флэшке какой-нибудь файл, кажущийся хорошим,
а на самом деле может быть никем не обнаруживаемым вирусом.
Как же бороться с этой серой зоной? Как убедиться, что объект гарантированно «хороший» или
идентифицировать файл как зараженный?
2
По состоянию на сегодняшний день за последние годы произошло достаточное количество
эпидемий, которые коснулись очень многих организаций. Вирусы-шифровальщики Petya, NotPetya,
BadRabbit – это те самые вирусные эпидемии нулевого дня, не известные до этого программы,
которые не были пойманы антивирусными системами или каким-то другим путем пробили систему
защиты. И, в частности, из-за того, что организации не использовали «песочницы», вирусы смогли
проникнуть в их инфраструктуру и наносили достаточно серьезный финансовый ущерб. Например,
они шифровали полезные файлы, файлы баз данных, информационные ресурсы, рабочие станции.
Соответственно, пользователи не могли работать, а вирусы требовали за расшифровку выкуп
(ransomware – это программа, которая делает что-то плохое, а потом просит вас заплатить за то,
чтобы все вернуть обратно). Иногда вирусы-шифровальщики работают по такому принципу, а
иногда просто уничтожают информацию с целью выведения ресурса из строя.
Отчасти поэтому важно, чтобы в организации был инструмент, который контролирует все
информационные потоки, отвечающих за передачу по какому-либо каналу или сервису объектов,
файлов, в виде вложений или напрямую.