Информационно-справочный портал MorePC.ru

Computer Associates eTrust

Comuter Associates eTrust Intrusion Detection

eTrust Intrusion Detection — автоматизированное средство, позволяющее получить полное представление об использовании ресурсов локальной сети, идентифицировать и адекватно реагировать на вторжения из глобальных сетей, предотвратить попытки нарушения корпоративной информационной безопасности или вирусные угрозы. Сочетая богатые возможности и низкую стоимость, eTrust позволяет обеспечить современный уровень организации работы локальной сети, при котором высокая эффективность сочетается с не менее высоким уровнем безопасности.

Основные характеристики

Возможности

Обеспечивает решение следующих ключевых проблем:

Это достигается:

Отличие от аналогов

eTrust Intrusion Detection полностью прозрачен, не вносит задержек в работу сети, не требует изменений структуры сети, независим от сетевой операционной системы и предъявляет минимальные требования к ресурсам компьютера.

Основные особенности eTrust Intrusion Detection:

Обзор ПО

Консоль

Позволяет дистанционно управлять eTrust через локальную сеть или через коммутируемое соединение.

Central

Расширяет возможности стандартного пакета eTrust Intrusion Detection. Обладает способностью централизованно управлять одним или более комплексом eTrust. Это дает возможность администратору системы на одном рабочем месте определять и формировать политику безопасности предприятия, аккумулировать данные, полученные от удаленных систем eTrust в единой базе данных. Кроме этого, применение eTrust Central позволяет одновременно контролировать несколько сегментов локальной сети без применения специального оборудования.

Central позволяет реализовать:

eTrust Central работает под управлением ОС Windows 95/98 или Windows NT.

Системные требования

Варианты подключения:

Решаемые задачи

Основная предпосылка для совершения атак заключается в том, что они основаны на использовании совершенно стандартных сервисах TCP/IP-протокола. В основном, все межсетевые экраны блокируют использование не указанных специально сервисов при взаимодействии клиент-сервер и не проверяют информационное наполнение пакета. Традиционные виды атак включают:

Все эти проблемы привели к появлению новых методов и средств борьбы с атаками. Один из них — комплексы обнаружения вторжения в сеть. Идея функционирования таких систем основана на сравнении всех сетевых событий со встроенной базой данных по методам реализации атак в реальном масштабе времени. Кроме этого, часть таких систем способна анализировать информационное наполнение пакетов с целью обнаружение потенциально опасного вложения (вирусы, ActiveX, Java и т. д.).

Комплекс eTrust Intrusion Detection обеспечивает обнаружение и реагирование на вторжение, обнаружение вирусов и опасных Java/ActiveX компонентов. Одновременно комплекс сохраняет всю информацию о нападении, что позволяет в последующем использовать ее для принятия организационных мер.

Принцип работы

Основой для осуществления контроля являются настраиваемые политики и правила безопасности. Они включают в себя правила фильтрации доступа к Интернет, правила мониторинга, блокирования и предупреждения о нападениях (атаках), правила фильтрации Java/ActiveX-апплетов, правила фильтрации электронной почты. Эти политики и правила должны соответствовать идеологии защиты информации в организации. Просматривая все пакеты, пересылаемые по локальной сети, eTrust сравнивает с установленными правилами безопасности и принимает решение о необходимости реагирования.

Новые правила фильтрации легко добавляются прямо из основного рабочего окна программы. Предустановленные правила фильтрации могут быть модифицированы и адаптированы к топологии вашей сети. Кроме того, если какое-либо сетевое событие не попадает ни под одно правило фильтрации, оно попадет в файл протокола для последующего анализа и идентификации.

Межсетевая защита

Защита внутренней корпоративной сети предусматривает использование специальных средств межсетевой защиты. К сожалению, использование этих средств без специального анализа деятельности сети может обойтись очень дорого. Согласно утверждениям ведущих экспертов в межсетевой защите, более чем 50 % установленных межсетевых средств защиты неэффективны из-за неправильной настройки и наличия уязвимостей в основной сетевой операционной системе. Поэтому неудивительно, что компании не спешат использовать межсетевые средства защиты.

Нерациональное использование Интернет

Под нерациональным использованием информационных ресурсов Интернет понимается использование ресурсов локальной сети, каналов доступа и рабочего времени сотрудниками организации для получения доступа к ненужной для выполнения своих функциональных обязанностей информации, находящейся в глобальных сетях.

Нерациональное использование Интернет-ресурсов имеет несколько отрицательных аспектов. Это и снижение производительности труда сотрудников, и рост счетов от провайдера Интернет-услуг. И снова, большинство межсетевых экранов, ориентированных на пакетную фильтрацию, не сосредоточены на контроле трафика прикладного уровня и управлении доступом на основании информационного наполнения. Такие задачи выполняют специальные программы-шлюзы. Они обычно включают в себя классифицированную библиотеку URL-адресов и позволяют администратору идентифицировать информационные ресурсы и блокировать доступ к нежелательной информации. Недостаток таких шлюзов в том, что необходимо задействовать ресурсы компьютера, через который осуществляется доступ к Интернет, либо задействовать ресурсы клиентских компьютеров.

Кража или подбор паролей

Подобное действие преследует своей задачей получение неправомочного доступа к привилегированной (конфиденциальной) информации. Используя подобранный или украденный пароль, злоумышленник на корпоративном сервере получает неограниченный доступ к конфиденциальной информации. И, к сожалению, определить попытки такого доступа и источник атаки стандартными средствами сетевых операционных систем очень сложно или невозможно.

eTrust обеспечивает идентификацию попыток пользователей подобрать пароль для входа в систему и отслеживает такие попытки с одновременной регистрацией, что может быть использовано в последствии для принятия руководством организационных решений.

eTrust просто прослушивает весь трафик локальной сети и блокирует только те попытки доступа, которые указаны администратором.

Промышленный шпионаж

Под промышленным шпионажем понимается кража и передача закрытой корпоративной информации другим организациям. С использованием Интернет стало относительно просто передать ценную информацию за пределы. Например, проект контракта или тендерного предложения может быть просто переслан конкурентам электронной почтой. Здесь традиционные межсетевые экраны бессильны.

eTrust Intrusion Detection обеспечивает контекстный просмотр всех циркулирующих в локальной сети пакетов и в случае содержания в них определенных администратором ключевых слов, такие пакеты блокируются.

Производитель: Computer Associates.

Распространитель: Rainbow Technologies.