Fortinet выпускает решение NOC-SOC для автоматизации ИТ-процессов

Fortinet выпускает решение NOC-SOC для автоматизации ИТ-процессов

Fortinet выпускает решение NOC-SOC для автоматизации ИТ-процессов

Сегодня компания Fortinet объявила на конференции RSA 2018 о выходе первого в своей области специально разработанного решения NOC-SOC, которое устраняет разрывы между рабочими процессами, операциями анализа и автоматизированными функциями реагирования в рамках операционных процессов и процессов обеспечения безопасности.

Обеспечение отслеживания, администрирования и управления операциями на высоком уровне требует интеграции не только отдельных продуктов, но и технологий безопасности. Новое решение Fortinet NOC-SOC сочетает новейшие функции средств FortiManager, FortiAnalyzer и FortiSIEM, создавая единый операционный контекст NOC.

Речь идет о состоянии и доступности приложений, а также о производительности сети. Также используются данные о состоянии системы безопасности, источником которых является SOC. Это информация о таких процессах, как выявление нарушений, блокировка извлечения данных и обнаружение скомпрометированных узлов.

На этом уровне управления и автоматизации традиционные изолированные функции сводятся воедино, благодаря чему в процессе работы каждая группа может учитывать интересы других групп. В рамках этой новой модели группы SOC могут в режиме реального времени просматривать данные о текущем состоянии всех ресурсов и об их владельцах.

В случае выявления угрозы такой подход позволяет оперативно определить масштаб этой угрозы и автоматически предпринять меры по устранению ущерба. В число новых интегрированных функций NOC и SOC в составе адаптивной системы сетевой безопасности Fortinet входят следующие:

  • Централизованное управление NOC-SOC. Последняя версия средства централизованного управления системой безопасности Fortinet FortiManager оснащена собственной функцией управления решением FortiAnalyzer. Все данные, результаты анализа, элементы управления и представления отображаются в едином окне, предназначенном для администрирования операций NOC и SOC.
  • Комплексная функция отслеживания состояния элементов и операций. Решение FortiSIEM создает единый операционный контекст базы данных управления полной конфигурации (CMDB), который включает актуальные и точные данные о состоянии всех ресурсов. Также решение осуществляет поиск и добавление новых ресурсов, переходящих в режим подключения к сети. Теперь службы безопасности могут воспользоваться преимуществами топологии адаптивной системы сетевой безопасности при помощи решений FortiManager и FortiAnalyzer, предназначенных для графического представления данных об активных ресурсах, их состоянии и угрозах в виде карты. Это консолидированное представление операций и компонентов безопасности в системах NOC-SOC способствует автоматизации процессов и позволяет службам безопасности оперативно подбирать наиболее эффективные меры.
  • Функция оценки поддающихся измерению характеристик системы безопасности. Функция оценки систем безопасности непрерывно анализирует состояние элементов адаптивной системы сетевой безопасности в целях разработки передовых методов обеспечения безопасности и совершенствования операций в системах NOC и SOC на основе количественных показателей. Кроме того, решение FortiAnalyzer отслеживает оценки систем безопасности во времени в целях выявления тенденций и показателей окупаемости инициатив в сфере безопасности. Также это решение осуществляет сравнительный анализ показателей вашей корпоративной системы безопасности относительно аналогичных показателей других организаций в отрасли и представляет результаты в зависимости от размера региона.
  • Автоматизация применения мер реагирования ко всем средствам при помощи ServiceNow. Разработанные компанией ServiceNow технологии поддерживают интеграцию с адаптивной системой сетевой безопасности, поэтому нам удалось связать решения компании с процессами, происходящими на основе NOC-SOC, в сферу охвата которых входят все функциональные компоненты инфраструктуры. Созданные при помощи решений FortiAnalyzer или FortiSIEM инциденты в системе безопасности автоматически передаются в приложение ServiceNow Security Incident Response, при этом инциденты сопровождаются билетами, содержащими данные анализа угроз. Аналитики, работающие с платформой ServiceNow, могут определить способ устранения инцидента и выбрать соответствующие меры из каталога мер реагирования. Те меры реагирования, которые требуют внесения изменений в конфигурацию устройства, реализуются автоматически при помощи решения FortiManager. Благодаря такому подходу возникает замкнутый контур управления, объединяющий службу безопасности и операционную группу.

«Клиенты внедряют новые облачные технологии, что приводит к росту количества потенциальных направлений атак. В связи с этим необходимо обеспечить более тесную интеграцию ИТ-технологий и технологий безопасности. Такой подход способствует повышению эффективности реагирования на угрозы. Благодаря нашему сотрудничеству с компанией Fortinet наши общие клиенты получают возможность воспользоваться преимуществами автоматизированных функций эскалации и управления проблемами информационной безопасности, для выявления которых служат продукты Fortinet, а для устранения — платформа ServiceNow», — говорит Один Олсон (Odin Olson), старший директор по развитию бизнеса, ServiceNow Security Operations.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru