Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Защита компьютерной информации

15.4. Обзор современных систем управления сетевой защитой

Задачи управления крупными информационными системами стали актуальными в эпоху массового распространения клиент-серверных технологий и децентрализованных вычислений. Принимая этот вызов времени, поставщики стали разрабатывать продукты, позволяющие решать задачи управления распределенными информационными системами. Лидерами на рынке средств управления безопасностью распределенных информационных систем являются такие компании, как IBM Tivoli, Cisco Systems, Checkpoint и др. Ниже рассматриваются некоторые конкретные реализации средств управления безопасностью.

15.4.1. Централизованное управление безопасностью, реализованное в продуктах «ЗАСТАВА 3.3»

Принцип централизованного управления безопасностью корпоративной сети, разработанный компанией Trust Works Systems (см. раздел 15.2) и реализованный в продуктах «ЗАСТАВА 3.3» компании «ЭЛВР1С+», основывается на следующих концептуальных положениях:

О управление безопасностью корпоративной сети должно осуществляться на уровне глобальной политики безопасности - наборе правил безопасности для сколь угодно сложного множества взаимодействий между разнообразными объектами корпоративной сети, а также между объектами корпоративной сети и внешними объектами;

О ГПБ должна максимальным образом соответствовать бизнес-процессам компании; для этого должен существовать способ описания свойств безопасности объектов и требуемых для их реализации сервисов безопасности, основанный на их бизнес-ролях в структуре компании;

О формирование локальных политик безопасности для отдельных средств защиты и их трансляция должны осуществляться автоматически на основе анализа правил ГПБ и топологии защищаемой сети с обязательной автоматической проверкой их корректности, целостности и непротиворечивости ГПБ (рис. 15.4).

На рис. 15.5 представлена структура правила глобальной политики безопасности, реализуемой в продуктах «ЗЛСТЛВА 3.3».

Решение на базе VPN «ЗЛСТЛВЛ 3.3» реализует эффективный подход к проблеме обеспечения безопасности корпоративной сети: после формирования ГПБ администратором центр управления TGSM на основе ее интерпретации автоматически вычисляет и, если это необходимо, корректирует отдельные ЛПБ для каждого средства защиты и автоматически загружает необходимые настройки в управляющие модули соответствующих средств защиты:

О в автоматическом режиме по протоколу РМР (Policy Management Protocol), являющемуся стандартным расширением протокола IKE, в виде сообщения в формате PKCS#7;

Структура централизованного управления безопасностью сети

Рис. 15.4. Структура централизованного управления безопасностью сети

Структура правила глобальной политики безопасности

Рис. 15.5. Структура правила глобальной политики безопасности

О в ручном режиме путем выдачи ЛПБ на PKCS#11-совместимый идентификатор пользователя (смарт-карта, USB-токен, программный эмулятор токена на дискете или жестком диске) в формате PKCS#7.

Таким образом, принцип централизованного управления безопасностью корпоративной сети на базе политик ГПБ и ЛПБ позволяет формировать целостную и непротиворечивую политику безопасности компании, независимую от форматов и содержания настроек отдельных средств защиты, реализующих данную политику. Для этого используется патентованная технология Trust Works, которая позволяет интерпретирован) правила безопасности ГПБ и ставить их в соответствие с топологией защищаемой сети, автоматически вычислять и предоставлять локальные политики безопасности всем узлам, где реализуется заданная политика безопасности корпоративной сети.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы