Комментарии 15
Владельцев малого и среднего бизнеса этими страшилками не проймёшь, потому что стоимость железок пугает намного больше.
Хотя, с другой стороны, всё, кроме sandbox, application control и cdr можно сделать малой кровью, если почтовый сервер - свой, а не от Yandex или Google.
Начинать всегда надо с целей защиты и оценки рисков. Из целей защиты и способов минимизации рисков следуют применяемые решения. Из решений - бюджет.
Следует понимать, что:
Стоимость железа - это копейки от стоимости программного обеспечения и его сопровождения.
Системы обнаружения вторжений, детекторы атак и т.п. плохо работают, если нет специалиста, который может правильно настроить триггеры и отреагировать на их срабатывание.
Безопасность - это система мероприятий, функционирование которой обеспечивают все акторы, а не только назначенное ответственное лицо.
По поводу технических решений: почему-то не рассмотрены системы типа Ideco UTM(не реклама-использовал в работе. до 20 пользователей бесплатно) и ему подобные, в которых уже реализован функционал варианта 2.
Согласен, решения для малого бизнеса хотя и не дорогие, но в любом случае стоят денег, и с их выделением могут быть проблемы.
у малого бизнеса часто даже лицензионного ПО и нормального антивируса не стоит. Куда там NGFW, IPS, песочницам. Если не под админом на рабочей станции работают - уже достижение.
Конечно, есть и такие, но мы активно работаем в надежде это изменить)
1) Резко понизить стоимость ПО до нуля, чтобы его можно было запускать на уже имеющемся оборудовании.
2) Обеспечить свободно доступную литературу по настройке этих программ без привлечения платных инженеров.
Эти инструменты могут работать только вместе. Порознь они ничего не изменят.
Большое спасибо автору за интересную статью.
Главный ее недостаток владелец бизнеса не выделит денег на такое оборудование, проблема в бюджете. Скорее всего его ответ будет у нас раньше стоял tp-link за 3 тыс рублей и все работало, а ломать нас не кто не будет. И лишь когда возникнут проблемы придут с вопросом, а почему ты это не предусмотрел?
По собственному опыту ставил разные mikrotik в организациях и другое open source программное обеспечение которое относительно защищает организацию + обязательные постоянные консультации по информационной безопасности и куда можно ходить.
Вы абсолютно правы. К сожалению, бОльшая часть задумывается над вопросами безопасности после каких-либо инцидентов.
Open source, в принципе, использовать можно, например, тот же pfSense, но здесь потребуются дополнительные навыки по внедрению и, особенно, поддержке. Нужно также иметь ввиду неполный функционал по защите и что выход обновлений, сигнатур и патчей может быть не таким быстрым как хотелось бы, но зато решение бесплатно. Каждый выбирает как ему удобнее.
Посмотрите ещё Opnsense.
Кроме pf и OpenVPN можно использовать BGP и ospf.
Carp в пакете.
И ещё много функций на выбор.
Собираем конструктор или архитектура сетевой безопасности. Случай 1 – Небольшой офис