Хакеры неразборчивы: дайте им возможность — на любом уровне, на любом устройстве, — и они не упустят шанс ею воспользоваться. Результаты, как известно, могут быть катастрофическими. Согласно исследованию Ponemon Institute за июля 2018 г., убытки от нарушений безопасности данных в корпоративных сетях составили около 3,86 миллиона долларов США. После одной хакерской атаки вероятность ее успешного повторения в течение 24 месяцев составляет 27,9 процентов. Финансовый ущерб — это только начало. После нарушения безопасности могут потребоваться годы, чтобы компания вернула доверие и восстановила свою репутацию.

В современных интеллектуальных зданиях, оснащенных огромным множеством сетевых решений, каждое подключение — это «дверь» в вашу сеть. Для защиты от несанкционированного доступа на всех уровнях и во всех точках входа необходимо использовать все возможные средства безопасности — от шифрования на уровне приложений до аутентификации, виртуальных частных сетей (VPN), брандмауэров и, наконец, решений безопасности на физическом уровне. При планировании надлежащих действий в случай вторжения злоумышленников или других чрезвычайных ситуаций инфраструктура физического уровня так же важна, как и любой другой элемент сети.

Похожая статья...
Скачать полную статью

 

 

Обеспечение безопасности данных на физическом уровне

60 процентов всех нарушений безопасности данных в 2015 году были вызваны умышленными или неумышленными действиями самих сотрудников.

 

Сетевая инфраструктура становится привлекательной целью

Основные-причины-нарушений-безопасности-данныхОбычно решения в области безопасности применяются на более высоких логических уровнях сети. По мере развития сетевых технологий и их увеличивающейся интеграции во все сферы деятельности предприятий физический уровень становится все более и более привлекательной целью внутри коммерческих зданий. Тот, кто контролирует инфраструктуру сети, по сути контролирует проходящие по ней данные. В таких отраслях, как здравоохранение и финансы, проблема сетевой безопасности привела к появлению новых нормативных актов и требований соответствия, касающихся хранения данных. Проблемы безопасности сетевой инфраструктуры обычно делятся на две категории.

  • Несанкционированный доступ неуполномоченного лица можно ограничить или предотвратить посредством развертывания IP-камер, датчиков присутствия, контроля доступа и других сетевых элементов физической безопасности. Для снижения угрозы несанкционированного доступа можно использовать физические средства защиты кабельных систем, такие как коннекторы с ключами, защищенные патч-корды и блокировщики портов. Аналогичным образом, автоматизированные решения для управления инфраструктурой (AIM) могут регистрировать все несанкционированные действия на физическом уровне и сообщать о них.
  • Несанкционированный доступ уполномоченного лица обычно сложнее обнаружить и отразить, поскольку физические меры безопасности могут быть неэффективны. В этих случаях автоматизированные решения для управления инфраструктурой (AIM) могут автоматически регистрировать подключение любого неавторизованного сетевого устройства и сообщать о нем, в том числе о его физическом местоположении, а также отслеживать все изменения на физическом уровне в режиме реального времени.
Рекомендации по использованию

Правильная стратегия подключений может иметь большое значение для защиты данных от атак внутри компании. Важно учитывать следующие аспекты.

Мониторинг и обнаружение проблем на физическом уровне

Системы автоматизированных решений для управления инфраструктурой (AIM) обладают уникальной способностью отслеживать и отображать все санкционированные и несанкционированные изменения на физическом уровне в режиме реального времени. Используя интеллектуальные кабельные системы, коннекторы и коммутационные панели, они автоматически документируют все изменения и предупреждают сотрудников о новых и незапланированных подключениях, например о злоумышленнике, который пытается подключить свой ноутбук для получения несанкционированного доступа. В качестве альтернативы, систему AIM можно интегрировать в существующую систему обнаружения вторжений для определения точного места и передачи данных о нем системе обнаружения вторжений. Некоторые системы AIM, такие как imVision® компании CommScope, также можно использовать вместе с корпоративным антивирусным программным обеспечением для выявления мошеннических или зараженных устройств по их физическому расположению для минимизации ущерба от атаки.

imVision Controller X

Беспроводная связь внутри зданий

Поскольку хакеры находят все новые и новые уязвимости, средства защиты, которые раньше считались надежными, не могут их больше сдерживать. Хороший пример — протокол безопасности WPA2, используемый системами Wi-Fi. Используя уязвимости в соединениях между клиентами и точками доступа WPA2, злоумышленники научились взламывать зашифрованные подключения. В сотовой или мобильной сети управление безопасностью осуществляется централизованно поставщиком услуг. Как правило, их меры безопасности надежнее и оперативнее устаревших корпоративных систем Wi-Fi.

Мониторинг безопасности и датчики

Расширенные возможности подключения, подобные тем, что используются в интеллектуальных зданиях, позволяют создавать сети IP-камер безопасности и датчиков присутствия для обнаружения несанкционированных вторжений. Благодаря соответствующей инфраструктуре кабельной системы, эти устройства с питанием по сети Ethernet (PoE) можно размещать практически везде, где они необходимы для оптимального покрытия.

Оптическая система Powered Fiber или кабельная система с питанием по сети Ethernet

В оптической системе Powered Fiber или сети с питанием по Ethernet все подключенные устройства получают питание от коммутаторов, которые обычно питаются от батарей ИБП и генераторов. Такая централизованная структура электропитания по своей сути более устойчива и надежна. В случае сбоя основного питания автоматизированная система для управления инфраструктурой AIM и все подключенные устройства безопасности будут продолжать функционировать.

 

Реализации потенциала корпоративных сетей в партнерстве с компанией CommScope
 

По мере увеличения количества подключенных устройств в корпоративной сети защищать конфиденциальные данные становится все сложнее и сложнее. Оставаться на шаг впереди потенциальных рисков — непростая задача. Никто не понимает сетевую инфраструктуру вашего здания лучше, чем CommScope.

Вот уже больше 40 лет компания CommScope занимается разработкой передовых решений и инновационных технологий для обеспечения безопасности сетей коммерческих зданий. Благодаря постоянному участию в разработке отраслевых стандартов и рекомендаций наша компания обладает необходимыми знаниями и опытом, чтобы помочь вам создать более умную и эффективную рабочую среду. Вы знаете, что вам нужно, — мы знаем, что делать дальше. Вместе мы сможем реализовать весь ваш потенциал.

Сотрудничество с компанией CommScope

 

Если вас заинтересовала эта тема, рекомендуем также ознакомиться со следующими материалами.

Задавайте вопросы. Получите ответы в течение нескольких часов.
Связаться с нами

 

Powered By OneLink