Считаю очень важным сразу обозначить, о чем эта книга. Затрагиваемые темы очень обширны и естественно невозможно описать все аспекты. Поэтому весьма важно понимать цель этой книги.Если вы помните предыдущую книгу “Азы КиберБезопасности”, то там мы в большей степени затронули основы ИБ и как грамотно подойти к этому вопросу, чтобы уберечь компании от беспорядочной закупки различных средств защиты. Мы описали важность аудита активов, оценки рисков, основные драйверы безопасности, типовой ИБ процесс, политику безопасности и много другое. Здесь же мы сконцентрируемся именно на технических средствах защиты, которые используют на периметре сети. Почему мы начинаем именно с периметра? Об этом буквально в следующей главе. У меня не было задачи рассказать какое решение лучше или какая технология является наиболее перспективной. Я хотел собрать и показать целостную картину ИБ. Сложить все пазлы, так сказать. На рынке существует огромное количество ИБ решений с различной аббревиатурой, которая, на самом деле, может обозначать одно и то же. Многие средства защиты могут дублировать функционал друг друга. Довольно легко запутаться. Мне хотелось показать эти решения немного с другой стороны - со стороны задач и проблем которые они решают. Рассказать про предпосылки появления этих решений, как они эволюционировали и в чем конкурируют друг с другом. Затем подробно описать, как все эти технические средства “приземляются” на типовую архитектуру корпоративной сети. Отсюда и название - “Архитектура защищенных сетей”. Здесь важный момент - мы будем рассматривать ИБ решения именно в разрезе корпоративных сетей. ЦОД сети, сети операторов или сети АСУ ТП имеют значительные отличия. Если у вас нет представления, что такое корпоративная сеть, какие основные модули в ней есть и как она строится, то очень рекомендую к прочтению мою самую первую книгу “Архитектура корпоративных сетей”, которую я написал почти 10 лет назад. Но вернемся к нашей теме. Чего вы НЕ найдете в этой книге?
- примеры настроек описываемых решений;
- маркетинговые сравнения функционала;
- результаты тестирования;
- стоимость решений.
Если вы искали что-то из списка выше, то вам нужна другая книга. Заранее извиняюсь. Какие же классы средств защиты будут рассмотрены в этой книге? Мы подробно опишем наиболее востребованные решения для защиты периметра сети:
- NGFW/UTM
- Email Security
- WAF
- Sandbox
Если вам не знакомы данные аббревиатуры - не пугайтесь, мы подробно распишем каждый класс. Я попробую описать наиболее важные (на мой взгляд) и концептуальные вещи:
- Ключевые классы средств защиты для безопасности периметра сети.
- Принципы работы этих средств защиты.
- Причины необходимости этих решений и от чего они должны защищать.
- Особенности реализации этих решений, как архитектурные, так и концептуальные.
- Частые заблуждения по поводу этих средств защиты.
- Ключевые игроки рынка, как зарубежного, так и отечественного.
- Типовой функционал, который требуется от этих решений.
- Типовой дизайн корпоративной сети с применением этих средств защиты. Место расположения, модульность дизайна и т.д.
- Ключевые проблемы этих решений и на что стоит обращать внимание при выборе.
- Бесплатные альтернативы коммерческих решений (если они есть).
После прочтения этой книги вы сможете (я надеюсь) уверенно ориентироваться практически во всех ключевых решениях и технологиях по защите периметра, будете понимать как и для чего они работают, как друг друга дополняют, в какой части сети должны внедряться, какие альтернативы существуют и на что опираться при выборе конкретного вендора.
Вот лишь небольшой перечень вендоров, которые будут рассмотрены в этой книге: Cisco, Check Point, Fortinet, Palo Alto, Sangfor, Microsoft, TrendMicro, UserGate, Код Безопасности, Инфотекс, Kaspersky, Positive Technologies,Group-IB, Dr. Web, Wallarm, SolidWall, Nemesida, AVSOFT и т.д.
Description:
Считаю очень важным сразу обозначить, о чем эта книга. Затрагиваемые темы очень обширны и естественно невозможно описать все аспекты. Поэтому весьма важно понимать цель этой книги.Если вы помните предыдущую книгу “Азы КиберБезопасности”, то там мы в большей степени затронули основы ИБ и как грамотно подойти к этому вопросу, чтобы уберечь компании от беспорядочной закупки различных средств защиты. Мы описали важность аудита активов, оценки рисков, основные драйверы безопасности, типовой ИБ процесс, политику безопасности и много другое. Здесь же мы сконцентрируемся именно на технических средствах защиты, которые используют на периметре сети. Почему мы начинаем именно с периметра? Об этом буквально в следующей главе. У меня не было задачи рассказать какое решение лучше или какая технология является наиболее перспективной. Я хотел собрать и показать целостную картину ИБ. Сложить все пазлы, так сказать. На рынке существует огромное количество ИБ решений с различной аббревиатурой, которая, на самом деле, может обозначать одно и то же. Многие средства защиты могут дублировать функционал друг друга. Довольно легко запутаться. Мне хотелось показать эти решения немного с другой стороны - со стороны задач и проблем которые они решают. Рассказать про предпосылки появления этих решений, как они эволюционировали и в чем конкурируют друг с другом. Затем подробно описать, как все эти технические средства “приземляются” на типовую архитектуру корпоративной сети. Отсюда и название - “Архитектура защищенных сетей”. Здесь важный момент - мы будем рассматривать ИБ решения именно в разрезе корпоративных сетей. ЦОД сети, сети операторов или сети АСУ ТП имеют значительные отличия. Если у вас нет представления, что такое корпоративная сеть, какие основные модули в ней есть и как она строится, то очень рекомендую к прочтению мою самую первую книгу “Архитектура корпоративных сетей”, которую я написал почти 10 лет назад. Но вернемся к нашей теме. Чего вы НЕ найдете в этой книге?
- примеры настроек описываемых решений;
- маркетинговые сравнения функционала;
- результаты тестирования;
- стоимость решений.
Если вы искали что-то из списка выше, то вам нужна другая книга. Заранее извиняюсь. Какие же классы средств защиты будут рассмотрены в этой книге? Мы подробно опишем наиболее востребованные решения для защиты периметра сети:
- NGFW/UTM
- Email Security
- WAF
- Sandbox
Если вам не знакомы данные аббревиатуры - не пугайтесь, мы подробно распишем каждый класс. Я попробую описать наиболее важные (на мой взгляд) и концептуальные вещи:
- Ключевые классы средств защиты для безопасности периметра сети.
- Принципы работы этих средств защиты.
- Причины необходимости этих решений и от чего они должны защищать.
- Особенности реализации этих решений, как архитектурные, так и концептуальные.
- Частые заблуждения по поводу этих средств защиты.
- Ключевые игроки рынка, как зарубежного, так и отечественного.
- Типовой функционал, который требуется от этих решений.
- Типовой дизайн корпоративной сети с применением этих средств защиты. Место расположения, модульность дизайна и т.д.
- Ключевые проблемы этих решений и на что стоит обращать внимание при выборе.
- Бесплатные альтернативы коммерческих решений (если они есть).
После прочтения этой книги вы сможете (я надеюсь) уверенно ориентироваться практически во всех ключевых решениях и технологиях по защите периметра, будете понимать как и для чего они работают, как друг друга дополняют, в какой части сети должны внедряться, какие альтернативы существуют и на что опираться при выборе конкретного вендора.
Вот лишь небольшой перечень вендоров, которые будут рассмотрены в этой книге: Cisco, Check Point, Fortinet, Palo Alto, Sangfor, Microsoft, TrendMicro, UserGate, Код Безопасности, Инфотекс, Kaspersky, Positive Technologies,Group-IB, Dr. Web, Wallarm, SolidWall, Nemesida, AVSOFT и т.д.