![][1]
Ну вот мы и добрались до заключительной части. С предыдущими можно ознакомиться здесь ([первая][2], [вторая][3]). Мы продолжаем тему защиты от таргетированных атак. Мы уже обсудили каким образом можно защититься на уровне сети, в частности периметра организации. Однако в современном мире этого недостаточно. На этот раз мы поговорим о защите компьютеров пользователей.
#### Периметр
Понятие “периметра” становится весьма условным и трудно различимым. Практически все ресурсы сети Интернет переходят на защищенный https протокол. Это и почта и файловые хранилища, социальные сети, порталы документооборота. Т.е. передаваемые данные шифруются, что значительно осложняет их анализ на уровне сети. (Все современные NGFW обязаны иметь функцию https инспекции).
Практически у каждого сотрудника есть флешка на которой он приносит из дома файлы. С флешками могут приходить и ваши партнеры. Куда вставлялись эти флешки ранее и что на них сейчас, сказать очень трудно.
Личные смартфоны и ноутбуки. Эти устройства все чаще используются для рабочих целей. При этом тот же смартфон позволяет установить Интернет соединений посредством 3g или LTE.
В итоге, из-за перечисленных средств, мы имеем потенциальные дыру в нашей корпоративной сети, через которые злоумышленники обходят все наши сетевые средства защиты, какими бы крутыми (дорогими) и надежными они не были. Можно конечно запретить использование и флешек и личных смартфонов для работы, но очень часто это лишь вредит основному бизнесу.
Единственным разумным решением в данном случае будет организация дополнительного уровня защиты — защита компьютеров пользователей.
[Читать дальше →][4]
[1]:
https://habrastorage.org/files/5f0/84a/bfe/5f084abfe7dd48dbba1ae690c27363a3.png
[2]:
https://habrahabr.ru/company/tssolution/blog/325246/
[3]:
https://habrahabr.ru/company/tssolution/blog/325822/
[4]:
https://habrahabr.ru/post/326288/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut