Информационная безопасность

       

Другие возможности


Однако, на этом возможности СОНП не ограничиваются. Используя рассмотренный выше алгоритм, как основу, несложно использовать Систему для выполнения следующих функций.

  • От мониторинга к проактивному управлению:

    • При обнаружении запрещенного подключения СОНП автоматически выключает соответствующий порт коммутатора.
    • При обнаружении нового подключения СОНП автоматически помещает соответствующий порт коммутатора в гостевой VLAN.

  • Интеграция с другими системами:

    • Система заявок - ИТ регистрирует заявку на новый компьютер. После одобрения заявки службой информационной безопасности информация о новом разрешенном соединении автоматически заносится в БД Соединений.
    • Система заявок - при возникновении тревожного события соответствующий инцидент автоматически генерируется в системе регистрации заявок и направляется на исполнение службе информационной безопасности.
    • БД СКС, поэтажные планы - вывод информации о месторасположении несанкционированного подключения на поэтажном плане.
    • Базы данных учета компьютерного оборудования и СКС - при регистрации нового разрешенного соединения информация о подключенном компьютере автоматически заносится в БД учета компьютерного оборудования и БД СКС.

  • Ведение журналов истории соединений:

    • Ведение истории физического перемещения устройств в сети.
    • Ведение журнала включений и выключений устройств в сети.

Конечно, при проектировании и реализации подобной системы необходимо отталкиваться в первую очередь от запросов клиента - службы Информационной Безопасности компании. Если какие-то из описанных выше функций уже реализованы с помощью других информационных систем, то остается только с умом воспользоваться уже имеющимися наработками. Если же в компании не внедрены сопутствующие системы (учета инцидентов, диспетчерского центра, управления СКС), то начать можно с реализации основной функции - обнаружения несанкционированных подключений к локальной сети компании.



Содержание раздела