Enterprise Solutions Today & tomorrow 2019 October

Page 1

МЭДЭЭЛЛИЙН ТЕХНОЛОГИЙН СЭТГҮҮЛ

WWW.ITZONE.MN

ISSUE #02 2019 (074)

ENABLING TRUST FOR DIGITAL ERA

ДИЖИТАЛ ЭРИНД ИТГЭЛЦЛИЙГ БИЕЖҮҮЛЭХ НЬ


IDENTITY AND ACCESS MANAGEMENT

APPLICATION SECURITY

CLOUD SECURITY

КИБЕР АЮУЛГҮЙ БАЙДЛЫН ЦОГЦ ШИЙДЛИЙГ НИЙЛҮҮЛЭГЧ

DATA SECURITY

NETWOK SECURITY

ENDPOINT SECURITY

2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


2019 ISSUE â„–2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 3


ӨМНӨХ ҮГ Дижитал эрин бидэнд хэмжээлшгүй боломжийг авчрахын зэрэгцээ өмнө байгаагүй таашгүй олон эрсдэлийг дагуулсаар байна. Аюул, эрсдэл нь улам нарийн, хөнөөлтэй, хурдтай хөгжиж байгаа энэ цагт дараа үеийн цогц хамгаалалтын шийдлийг зөв сонгосноор Та эрсдэлээ хянах боломж бүрдэнэ. Олон төрлийн өвчнөөс өөрийн эрүүл мэндийг хамгаалах хамгийн шилдэг арга бол дархлаагаа сайжруулах. Эсвэл өвдсөн тохиолдолд цаг алдалгүй зөв оношлоод хурдан сайн эмчилгээг хийн түргэн эдгэрэх нь юм. Үүнтэй адил болзошгүй эрсдэлээ үнэлэн түүн дээр суурилсан дархлааны хүчирхэг системийг бий болгож, халдлагад өртсөн тохиолдолд цаг алдалгүй илрүүлэн, онош тавьж чаддаг,

эргүүлээд түргэн хариу арга хэмжээг авч харилцан уялдаатай ажиллах хамгаалалтын цогц системийг бий болгох дээр дараа үеийн кибер аюулгүй байдлын технологиуд төвлөрөн ажиллаж байна. Иймд бид энэ удаагийн “Enterprise Solutions” сэтгүүлийн дугаарт шинэ үеийн аюулгүй байдал, тэр дундаа клауд, дата хамгаалалт, хиймэл оюун ухаанд суурилсан шийдлүүдийн талаар онцлон бэлтгэлээ. Уншигч та “Аюулгүй байдал”-н эдгээр технологиудыг танин мэдэж, байгууллагадаа хэрэгцээтэй шийдлийг авч ашигласнаар аюулгүй байдлаа чанд сахин хамгаалахад тань үнэтэй хувь нэмэр болно гэдэгт бид итгэж байна. Таны амжилтын хурдасгуур Ай Ти Зон компанийн хамт олноос.

7731-2424 crm@itzone.mn www.itzone.mn Монгол улс, Улаанбаатар хот, Сүхбаатар дүүрэг, 8-р хороо, Бага тойруу 14200-0049, Их Эзэн Чингис Хааны нэрэмжит талбай 5, Сити Тауэр, 4 давхар Ай Ти Зон компани.

4 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


Enterprise Solutions Today & tomorrow 2019 issue №2

CYBER SECURITY

Аюулгүй Байдлын 06 Кибер Чиг Хандлага

10

Аюулгүй байдлын зах зээлд манлайлагчдын Шидэт квадрат

АГУУЛГА

2018, 2019 Онд монгол улсад бүртгэгдсэн топ кибер халдлагууд

13 DATA SECURITY

MODERN CLOUD CYBER SECURITY

AI-ENABLED CYBER SECURITY

14

Дата аюулгүй байдал гэж юу вэ?

16

Датаны сүлжээн дэх аюулгүй байдал

Өгөгдөл хамгаалах төгс шийдэл Maximum Security

23

Бизнесийн уян хатан болон аюулгүй байдлыг нэмэгдүүлэх нь

20

26

Клауд орчин дахь аюулгүй байдлаа хангах нь

28

Azure Active Directory буюу үүлнээс аюулгүй байдлаа удирдах шийдэл

31

Байгууллагын өгөгдөл, датаг үүлэнд аюулгүй удирдах нь

24

34

AI-Enabled Cyber Security

38

Хяналтын камерын систем дахь цахим аюулгүй байдал

Endpoint шийдлийн ирээдүй

42

Кибер аюулгүй байдлыг IoT /Internet of things/-тэй нэтггэх нь

Шинэ үеийн клауд орчны аюулгүй байдал

36

44

2019 оны Аюулгүй байдал эрсдэлийн удирдлагын 7 тренд

50

Сошиал аппликейшнүүд бидний нууцыг хэрхэн хамгаалдаг вэ?

46

Мэдээллийн аюулгүй байдлыг бүрэн хангасан Green ERP

52

Мэдээллийн технологийн аудит: Мэдээллийн аюулгүй байдлын гол үйлчилгээ

48

Mogul Guard Биет аюулгүй байдлын систем

54

Байгууллагын мэдээллийн эрүүл мэндийг сайжруулах буюу “Эмзэг байдал”-г арилгах нь

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 5


ТЭРГҮҮН НИЙТЛЭЛ

CYBER SECURITY КИБЕР АЮУЛГҮЙ БАЙДЛЫН ЧИГ ХАНДЛАГА Амжилттай бизнесийн суурь бол итгэлцэл. Дижитал эринд итгэлцлийг дэвшилтэт технологиор дамжуулан улам хүчирхэгжүүлж байна. Хөгжлийг дагаж олон шинэ боломжууд үүд хаалгаа бидэнд нээх хэдий ч, олон тааварлашгүй эрсдэлүүд зэрэгцээд угтах нь лавтай. Иймд бид аюулгүй байдлын хамгаалалтаа дараа үеийн технологиор зэвсэглээд зогсохгүй, доорх ойлголтыг зайлшгүй анхаарах шаардлагатай байна.

6 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


ТЭРГҮҮН НИЙТЛЭЛ

Дата өсөн нэмэгдэж буй ертөнцөд байгууллага үйл ажиллагааны болон хэрэглэгчийн мэдээллийг цуглуулж, үүн дээрээ анализ хийн, бизнесийн шинэ үнэ, цэнэ бүтээх уралдаанд оролцож байна. Иймээс аюулгүй байдлын эрсдэлүүд бидний хамгийн үнэ цэнэтэй мэдээлэл рүү чиглэдэг. Цахим халдагын хамгийн гол бай бол байгууллагын чухал үнэ цэнэ болох дата. Датагаа оновчтой, хурдан ашиглахын тулд хамгаалах зайлшгүй шаардлага тулгарч байна. Цөөн хэдэн жилийн хугацаанд кибер аюулгүй байдал нь байгууллагуудын удирдах зөвлөлийн хэлэлцэх хамгийн гол сэдэв болж, бизнесийн хамгийн том эрсдэлийн нэг болж хувирлаа.

Speed is key to survival Хурд бол амьд үлдэх түлхүүр.

Technology is Business Технологи бол бизнес юм.

Data is Fuel

Everything is Connected

Өгөгдөл бол түлш.

Бүх зүйлс хоорондоо холбогдсон.

КИБЕР АЮУЛГҮЙ БАЙДЛЫН БИЗНЕСТ ҮЗҮҮЛЖ БУЙ НӨЛӨӨ:

45%

300%

of businesses view loss of customer trust and confidence as most damaging effect to business

4000

40%

1.5million

of businesses experience DDoS attacks on a monthly, or even daily basis

over 3 million

increase ransomeware attack since 2015

ransomeware attacks a day

Cyber jobs by 2019

Data records Compromised daily

Threat landscape буюу халдлага, аюулын орчин нөхцөл хувьсан өөрчлөгдөж улам бүр төвөгтэй болж байгаа бол шинэ технологи гарч ирэх тусам довтолгооны хүрээ улам бүр нэмэгдсээр байна. 2017 он Ransomware жил байсан, 2018 он Cryptojacking жил байсан, харин 2019 бол File-less cross platform халдлагуудын жил болов. Байгууллагууд өөрсдийн аюулгүй байдлын стратегиа нөхцөл байдалдаа тааруулан шинэчилж, өөрсдийн хараагаа өөрчлөх шаардлагатай.

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 7


ТЭРГҮҮН НИЙТЛЭЛ

КИБЕР ХАЛДЛАГЫН ЖИШЭЭ

Тэгвэл бид өнгөрсөн хугацаанд энэ бүхнээс юуг сурсан буюу юуг илүүтэй АНХААРАХ ШААРДЛАГАТАЙ БОЛСОН БЭ? 1. 2. 3.

4. 5.

Marriot Data Breach 2018 оны арваннэгдүгээр сар: Марриотт, Старвудын зочид буудал хэрэглэгчдийн 500 сая хүний мэдээлэл алдагдсан.

6. 7. 8.

Шамоон, хамгийн их сүйрэл дагуулсан кибер халдлага Италийн газрын тосны компани болон Сайпемны 400 орчим серверүүд, 100 орчим хэрэглэгчийн компьютер зэрэг нийтдээ 4000 орчим машинууд Шамооны вирусийн халдлагад өртөж үйл ажиллагаа нь доголдсон. Энэ вирус нь түүхэн дэх хамгийн их хор хөнөөлтэй вирусийн нэг юм. 2012 онд дундад азийн Сауди Арамко болон Расгас компаниудын 10000 компьютерийн үйл ажиллагааг доголдуулж эхэлсэн байдаг.

Цуглуулга 1 дэлхийн хамгийн том мэдээллийн цуглуулга 2019 оны 1-р сард олон сая хүний нэр, нууц үг агуулсан асар том мэдээллийн сан онлайнаар цацагдаж байсан. Үүнээс болж 21 сая нууц үг, 700 сая имэйл ашиглагдаж байсан. Өмнө нь тохиолдож байсан хамгийн том data breach нь Yahoo!-ийн 2013 оны хакердуулалт байлаа. Гурван тэрбум хэрэглэгчийн мэдээлэл бүхэлдээ халдлагад өртсөн бөгөөд халдлагын талаарх мэдээлэл интернэтэд хэзээ ч гарч ирээгүй.

8 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Халдлага хэзээ ч, хаанаас ч ирж болно, мөн ганцхан бай онилохоо болиод хаашаа ч тархаж магадгүй болсон Эцсийн төхөөрөмжүүд дээр үргэлж patch update хийж байх/Зарим бизнесүүд WannaCry халдлагад өртсөн мөртөө patch update хийхгүй байсаар байна/ Саппорт авах боломжтой үйлдлийн систем болон аппликейшнийг үргэлж ашиглах /Маш олон бизнес бизнесийн чухал функцүүдээ Windows XP болон Server 2003 ажиллуулсаар байна/ Халдлагын эсрэг хариу үйлдэл үзүүлэх Security Incident Response процесс бий болгох Сэжигтэй байдлыг илрүүлэхийн тулд ажилчдыг зохих ёсоор мэдээлэл өгч, сургаж бэлтгэх. Вирусийн эсрэг буюу өөрөө хэлбэл халдлага илрүүлэх, хариу үйлдэл үзүүлэх, түүнээс хамгаалах шийдлүүдийг хөгжүүлэхэд анхаарах шаардлагатай байна. Бизнесийн чухал датагаа хамгаалах Backup стратеги нэвтрүүлэх Тохиромжтой Business continuity болон Disaster recovery төлөвлөгөө гаргаж, зорилгодоо тохирч байгаа эсэхийг тогтмол шалгадаг байх

Кибер Аюулгүй байдлын хөгжил нь доорх үндсэн 3 төрөлд түлхүү хөгжиж байна:

1

Data-Oriented Cyber Security

2

Hybrid Cloud Security

3

AI-Enabled Cyber Security

Эдгээр хүчин зүйлсийн талаар болон эдгээрт суурилсан аюулгүй байдлын шийдлүүдийг бид энэхүү сэтгүүлээрээ илүү нарийвчлан танилцуулах болно. Х.БАЯРЖАРГАЛ

Ай Ти Зон компанийн Дижитал технологийн газрын дарга



ЧИГ ХАНДЛАГА

Аюулгүй байдлын зах зээлд манлайлагчдын

ШИДЭТ КВАДРАТ

Б

айгууллагынхаа “Аюулгүй байдал”-ыг хангана гэдэг нь яг л та өөрийн биеийн ямарваа нэг өв­ чин, эмгэгээс сэргийлэх вакцин тариулах эсвэл өв­­чин эдгээх эм, бэлдмэл хэрэглэж байгаа­ тай ижил юм. Гэвч “Аюулгүй байдал”-ын ямар шийд­лийг ашиглах талаар сонголтоо хийх нь амаргүй. “Аюулгүй байдал”-ын шийдлийн хувьд салбарын нийт­лэг болон тусгайлан заагдсан стандарт, техник технологийн шаард­лага хангах, дүрэм, журмуудыг мөрддөг байх нь чухал. PCI, GDPR, SIEM, HIPAA зэрэг дэлхийд хүлээн зөвшөөрөгдсөн стандартууд нь “Аюулгүй байдал”-аа бүрэн хангах, цаашлаад болзошгүй эрсдэлээс хамгаалах үндсэн чиглэл болно.

Дэлхийд тэргүүлэгч технологийн судалгааны байгууллага болох Гартнераас зах зээлийн байдлыг харуулсан судалгааг жил тутамд хийдэг бөгөөд үр дүнгээ “Шидэт квадрат”-д оруулан харуулдаг. Тэгвэл 2018-2019 оны хооронд “Аюулгүй байдал”-ын зах зээлд ямар сегментэд, ямар компаниуд тэргүүлж байгааг та бүхэнд толилуулъя. Мөн бид энэ удаа “Шидэт квадрат”-д багтсан компаниудыг кибер аюулгүй байдлын 3 түвшинд хуваан эрэмбэлж танилцуулахаар бэлдлээ. Энэ нь магадгүй таны болон танай байгууллагын “Аюулгүй байдал”-ын шийдлээ сонгох сонголтод тусална гэж найдаж байна.

CHALLENGERS

LEADERS

Сүлжээний Firewall-ын шидэт квадрат #1

Palo Alto Networks

Figure 1. Magic Quadrant for Network Firewalls

Fortinet

Cisco Huawei

Juniper Networks

Hillstone Networks

Venustech

Sophos Forcepoint

WatchGuard Sangfor

ABILITY TO EXECUTE

Тус салбарын хувьд өмнөх жилийн үзүүлэлттэй харьцуулах тодорхой өөрчлөлтүүд гарсан байна. Үүнд: Fortinet компани хүч түрэн орж ирсэн бол тус хэсэгт байрлах бусад компаниуд байр сууриа хадгалсан байна. Энэ төрлийн шийдэл нь +1000 ажилтантай байгууллагууд ашиглахад тохиромжтой юм.

Check Point Software Technolgies

H3C F5 Stormshield

SonicWall Microsoft

NICHE PLAYERS COMPLETENESS OF VISION

10 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Barracuda

VISIONARIES As of July 2019 © Gartner Inc.


ЧИГ ХАНДЛАГА

CHALLENGERS

LEADERS

#2 Symantec

Microsoft

Figure 2. Magic Quadrant for Endpoint Protection platforms.

Crowdstrike Sophos Trend Micro

ESET Blackberry Cylance Cisco

Bitdefender

McAfee Kaspersky

FireEye

ABILITY TO EXECUTE

Аюулгүй байдлын салбарын хамгийн тулгамдсан бөгөөд эмзэг цэг бол EPP (End Point Protection) буюу Эцсийн хэрэглэгчийн ашиглаж буй төхөөрөмжийн хамгаалалт байдаг. Тэгвэл төхөөрөмжийн аюулгүй байдлыг хангах бүтээгдэхүүний хувьд 2019 онд тэргүүлэгчдийн эгнээнд шинээр Microsoft, CrowdStrike зэрэг компаниуд хүч түрэн орж ирсэн байна. Тус зах зээлийн бүтээгдэхүүн нь цаашид илүү автоматчилагдсан, урьтач болох хандлагатай гэж Гартнераас таамаглажээ.

Carbon Black

F-Secure

SentinelOne Panda Security

Fortinet Malwarebytes

Palo Alto Networks

NICHE PLAYERS

VISIONARIES

COMPLETENESS OF VISION

#3

As of August 2019 © Gartner Inc.

CHALLENGERS

Халдлагын эсрэг нэгдсэн удирдлагын шийдлийн шидэт квадрат

LEADERS Fortinet Check Point Software Technologies Cisco Sophos

Figure 3. Magic Quadrant for Unified Threat Management.

Sonic Wall Huawei Juniper Networks

Watchguard

Barracuda Netwoks

ABILITY TO EXECUTE

Unified Threat Management буюу халдлагын эсрэг нэгдсэн удирдлагын хамгаалалтын шийдлийн зах зээлийн “Шидэт квадрат”-ыг харвал өмнөх жилүүдийн тэргүүлэгчид болох Fortinet, Check Point Software Technologies, Sophos компаниуд байр сууриа хадгалсан хэвээр байна. Харин Huawei компанийн хувьд Niche буюу Цүнхээлээс Challenger буюу Тэмцэгчийн байр суурь руу шилжсэн байна. Нэмж хэлэхэд Fortinet компани нь Гартнерийн “Шидэт Квадрат”-д сүүлийн 10 орчим жил тэргүүлэгчийн байр сууриа алдаагүй юм.

Эцсийн хэрэглэгчийн төхөөрөмжийн аюулгүй байдлын салбарын шидэт квадрат

Stormshield

Venustech

Hillstone Networks Rohde & Schwarz Cybersecurity

NICHE PLAYERS COMPLETENESS OF VISION

Untangle

VISIONARIES As of July 2018 © Gartner Inc.

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 11


ЧИГ ХАНДЛАГА

#4

CHALLENGERS

Халдлагыг илрүүлэх болон халдлагаас сэргийлэх системийн Шидэт квадрат

Cisco

McAfee

Figure 4. Magic Quadrant for Intrusion Detection and Prevention system.

Alert Logic

FireEye

Trend Micro

NSFOCUS

Venus Tech

Vectra Networks Hilstone Networks

ABILITY TO EXECUTE

Дараа үеийн аюулгүй байдлын технологийн үндсэн 3 түвшин бол Илрүүлэх(Detect), Сэргийлэх (Prevent), Хариу үйлдэл үзүүлэх (Respond) юм. Үүнтэй холбоотой Intrusion Detection and Prevention systems буюу Халдлагыг илрүүлэх болон халдлагаас сэргийлэх шийдлийн системийн зах зээлийн “Шидэт квадрат”-ыг харвал Cisco, Trend Micro, McAfee зэрэг бүтээгдэхүүн нь зах зээлд тэргүүлэгчийн байр сууриа алдаагүй харагдаж байна. Cisco компанийн хувьд сүүлийн 3 жил энэхүү зах зээл тэргүүлэгчийн байр сууриа хадгалсаар ирлээ.

LEADERS

NICHE PLAYERS COMPLETENESS OF VISION

“Ай Ти Зон” компани нь Fortinet, Dell EMC, Cisco, Sophos, Tufin зэрэг “Шидэт квадрат”-ын тэргүүлэгчдийн кибер аюулгүй байдлын цогц шийдлийг Монголын зах зээлд албан ёсоор хүргэн ажилладаг.

12 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

VISIONARIES As of December 2017 © Gartner Inc.


FortiGuard Labs:

2018, 2019 ОНД МОНГОЛ УЛСАД БҮРТГЭГДСЭН ТОП КИБЕР ХАЛДЛАГУУД Mongolia Top 5 Exploits

2018

Mongolia Top 5 Exploits

MS.IIS.WEBDAV.PROPFIND. SCSTORAGEPATHFROMURL.BUFFER.OVERFLOW

MS.IIS.WEBDAV.PROPFIND.SCSTORAGEPATHFROMURL.BUFFER.OVERFLOW

APACHE.STRUTS.2.JAKARTA.MULTIPART.PARSER. CODE.EXECUTION

FOXIT.QUICK.PDF.LIBRARY.PAGE.KIDS.ARRAY.DOS

BACKDOOR.DOUBLEPULSAR

THINKPHP.CONTROLLER.PARAMETER.REMOTE. CODE.EXECUTION

MS.SMB.SERVER.TRANS.PEEKING. DATA.INFORMATION.DISCLOSURE

APACHE.STRUTS.2.JAKARTA.MULTIPART.PARSER. CODE.EXECUTION

GENERIC.JAVASCRIPT. CRYPTOCURRENCY.MINING.SCRIPT

GENERIC.JAVASCRIPT.CRYPTOCURRENCY.MINING. SCRIPT 0

5

10

15

20

25

30

35

2019

0

5

10

P R E V E L A N C E

Mongolia Top 5 Malware

2018

W32/HIDEPROC.C!TR

RISKWARE/COINHIVE

W32/KRYPTIK.GNDZ!TR

ADWARE/AIRPUSH!ANDROID

RISKWARE/DRIVERPACK

JS/AGENT.GLQ!TR.DLDR

W32/VA!TR.DLDR

RISKWARE/DRIVERPACK

JS/AGENT.GLQ!TR.DLDR

2

4

6

8

10

12

20

25

Mongolia Top 5 Malware

ANDROID/HIDDAD.HY!TR

0

15

30

35

P R E V E L A N C E

14

16

0

2

4

2019

6

P R E V E L A N C E

8

10

12

14

16

P R E V E L A N C E

Mongolia Top 5 Botnets

2018

NECURS

Mongolia Top 5 Botnets

2019

WINNTI

H-WORM

SALITY

SALITY

ANDROMEDA

GH0ST.RAT

GH0ST.RAT

ANDROMEDA

ANDROMEDA

0

5

10 P R E V E L A N C E

15

20

0

2

4

6

8

10

12

14

16

18

20

P R E V E L A N C E

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 13


DATA SECURITY

ДАТА АЮУЛГҮЙ БАЙДАЛ 14 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


DATA SECURITY

2018 оны хувьд хэрэглэгчийн хувийн мэдээлэл аливаа байгууллагын удирдлагын санаа тавих гол сэдэв болж хувирсан. GDPR-с эхлээд Хятадын кибер аюулгүй байдлын хууль, Энэтхэгийн дата хамгаалах жагсаалт, Америкийн Калифорни мужийн хэрэглэгчийн нууцлалыг хамгаалах хууль гэх мэт олон шинэ хэрэглэгчийн мэдээлэл хамгаалах хууль, журмууд ар араасаа бий болсон.

Олон нийтийн анхаарлыг татсан нь Facebook / Cambridge Analytica-ийн маргаан 2018 оны 3-р сард болсны дараа олон нийтийн эсэргүүцэлтэй тулгарсан бөгөөд хэрэглэгчид өөрсдийн хувийн мэдээлдээ илүү анхаарч, дижитал дата байгууллагууд тэдний датаг хэрхэн ашиглаж, хадгалж байгаа дээр анхаарал хандуулж эхэлсэн. Үүний дараа Facebook олон хэрэглэгчдээ алдаагүй ч Америк, Англи, Герман болон Франц улсын хэрэглэгчдийн судалгаанд оролцсон хүмүүсийн 54 хувь нь хувийн мэдээллээ online байрлуулахдаа анхаарч эхэлсэн байна. Датанаас үнэ цэнэ бий болгох нь өнөөдрийн компаниудын хамгийн чухал анхаарах зүйл болоод байна. Гэхдээ ихэнхдээ хэрэгцээтэй датагаа нууцалснаар бидний боломжуудыг хязгаарлах тохиолдол их гардаг. Байгууллагын аюулгүй байдалтай холбоотой датанд эдгээр нууцлалуудад ямар нөлөө үзүүлдэгт талаар дээр анхаарах хэрэгтэй. Датаг нууцалснаар халдлагын (IT, IoT, ICT) үед хакеруудад хязгаарлагдмал боломж бий болдог бөгөөд зарим тохиолдолд хакеруудад ямар ч боломж гарахгүй байх ч боломжтой юм.

Өгөгдлийн аюулгүй байдалтай холбоотой гардаг түгээмэл халдлагууд Man-in-the-middle Хакер нь хоёр системийн хоорондох харилцааг эвдэж, тасалдуулах эсвэл хууран мэхлэлт хийх явдал юм. IoT хувьд, халдагч ухаалаг хөдөлгүүрт хяналт тавьж, аж үйлдвэрийн роботоо тогтоосон эгнээ, хурдны хязгаараасаа гаргах боломжтой болж байна.

Датанаас үнэ цэнэ бий болгох нь өнөөдрийн компаниудын хамгийн чухал анхаарах зүйл болоод байна.

Distributed Denial of Service (DDoS) Denial-of-Service халдлага нь хэрэглэгчийн интернэттэй холбогдох үйлчилгээг түр болон тодорхойгүй хугацаагаар сүйтгэж, сүлжээ болон машиныг ашиглах боломжгүй болгох зорилготой. DDoS халдлагын үед олон их үүсвэрээс төлөвлөснөөс маш их хэмжээний урсгал орж ирэх үед зөвхөн нэг эх үүсвэрийг хааж кибер халдлагыг зогсооход маш хэцүү байдаг. Ransomware Таныг өөрийн датагаа ашиглах боломжгүй болгож, үүгээрээ танд болон таны компьютерт аюул заналхийлдэг хортой програмыг бүлгийг Ransomware гэж нэрлэдэг. Халдлага хийж буй этгээд халдлагад өртсөн этгээдэд төлбөр төлөхийг шаарддаг бөгөөд төлж дууссаны дараа өгөгдөл рүү нэвтрэх эрхийг амладаг ч, үргэлж тийм зүйл болдоггүй шүү. Incidents of Industrial Cyberespionage Ойролцоо болон бусад салбар руу кибер халдлага хийх зорилготой, зохион байгуулалттай үйлдвэрийн кибер халдлагууд эрчимтэй нэмэгдэж байна. Үүнийг хуулах, хуурах эсвэл өрсөлдөхөд зорилгоор ашиглаж болно.

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 15


DATA SECURITY

Датаны сүлжээн дэх аюулгүй байдал NAC шийдлийн боломжууд Policy lifecycle management Нэмэлт модуль эсвэл тусдаа бүтээгдэхүүн шаардахгүйгээр үйл ажиллагаа явуулж буй бүх газруудад бодлогыг (policy) хэрэгжүүлдэг.

Ай Ти Зон компаниас Cisco компанитай хамтран эдгээр бүх боломжуудыг нэг дороос олгох “Сүлжээний аюулгүй байдлын 3х”-ын цогц шийдлээ 2019 оноос эхлэн хүргэж эхэллээ. “Сүлжээний аюулгүй байдлын 3х“ цогц шийдэл нь Cisco TrustSec технологийг ашиглан энэхүү асуудлуудыг бүрэн шийдэх бөгөөд Cisco-ийн дараах шийдлүүдийг нэгтгэсэн.

Profiling and visibility Хортой код аюул учруулахаас өмнө төхөөрөмж болон хэрэглэгчийг таньж мэддэг. Сүлжээнд холбогдох төхөөрөмжийн тоо өдрөөс өдөрт нэмэгдэж, сүлжээний дэд бүтцийг зохион байгуулах, хянахад маш төвөгтэй болж байна. Сүлжээ том болохын хэрээр тухайн сүлжээнд ямар хэрэглэгч юу ашиглаж байгаа, системд хор хөнөөл учруулах ямар аппликейшн эсвэл програм суугдсан байгаа болон аюулд өртөж буй цэг хаана байгааг хянахад хэцүү болдог.

NAC гэж юу вэ? Гартнерийн тодорхойлсноор NAC (Network Access Control) технологи нь байгууллагын IoT (Internet of Things) болон хэрэглэгч төвтэй төхөөрөмжүүдийн хандалтыг нэгдсэн бодлогоор удирдан зохион байгуулах үүрэгтэй юм. Энэхүү бодлого нь баталгаажуулалт (authentication), төхөөрөмжийн тохиргоо болон хэрэглэгчийн үүрэг (User role) зэрэгт тулгуурладаг.

Guest networking access Зочдын сүлжээнд зохицуулалт хийдэг.

Cisco Identity Services Engine

Security posture check: Хэрэглэгчийн төрөл, төхөөрөмжийн төрөл болон үйлдлийн системээр аюулгүй байдлыг бодлогын нийцлийг (compliance) үнэлдэг. Incidence response Админы оролцоогүйгээр зөвшөөрөгдөхгүй төхөөрөмжийг засах, тусгаарлах, блок хийх аюулгүй байдлын бодлогыг хэрэгжүүлснээр сүлжээний аюулыг бууруулдаг. Bidirectional integration Нээлттэй (Restful) API-ээр дамжуулан бусад аюулгүй байдал болон сүлжээний шийдлүүдтэй нэгтгэгддэг.

16 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Cisco Stealthwatch


DATA SECURITY

Cisco Identity Service Engine /ISE/ Cisco ISE нь NAC -ын тэргүүлэгч шийдэл бөгөөд томоохон байгууллага, аж ахуйн нэгжүүд энэхүү шийдлийг голчлон ашигладаг. Дижитал эринд ажилчид ажлын бүтэн цагийг оффисын орчинд өнгөрүүлэхээс илүүтэй Remote Office буюу Хамгийн бүтээмжтэй орчноосоо ажиллах сонирхолтой болсон. Дотоод

сүлжээ рүү хандах төхөөрөмжийн тоо ихсэх болон гадаад орчноос хандалт хийх нь ихээхэн хэмжээний эрсдэлийг үргэлж дагуулж байдаг. Эрсдэл байгаа цагт хамгаалалт зайлшгүй шаардлагатай. Хамгаалалт болон хяналтыг хамтад нь хийдэг шийдэл бол Cisco ISE юм.

Cisco ISE features Cisco ISE системд нэг удаа дээд тал нь 500,000 хүртэлх зэрэг холболтын session-г үүсгэх боломжтой бөгөөд нийт 1.5 сая төгсгөлийн төхөөрөмжийг дэмжин

ажилладаг. Та Cisco ISE шийдлийг ашигласнаар өөрийн утастай болон утасгүй сүлжээнд хандаж буй хэрэглэгч, төхөөрөмж болон байгууллагын VPN холболтуудыг хянах ба хэн, хэзээ сүлжээнд хандан ямар мэдээлэл авсныг мэдэх боломжтой болно. Түүнчлэн групп үүсгэх, зөвхөн зөвшөөрөгдсөн хэрэглэгчдийг сүлжээнд хандуулах, аюулгүй байдлын шаардлагыг бүрэн хангахгүй байгаа төхөөрөмжүүдийг хязгаарлан ажилчдын сүлжээнд нэвтрүүлэхгүйгээр зочдын сүлжээнд оруулах policy–г тохируулах боломжтой.

CISCO ISE НЬ СЕРВЕР ДЭЭР СУУРИЛСАН БҮТЭЭГДЭХҮҮН БӨГӨӨД ДАРААХ ЛИЦЕНЗҮҮДТЭЙ. LICENSE BASE PLUS

CISCO ISE Feature or Service

APEX

Basic RADIUS authentication, authorization, and accounting, including 802.1x, MAC Authentication Bypass

Yes

No

No

Web authentication (local, central, device registration)

Yes

No

No

MAC sec (all)

Yes

No

No

SSO, SAML, ODBC–based authentication

Yes

No

No

Guest portal and sponsor services

Yes

No

No

Security group tagging (Cisco Trust Sec SGT)

Yes

No

No

Profiling

No

Yes

No

Profiler feed service

No

Yes

No

Device registration (My Devices portal) and provisioning for Bring Your Own Device (BYOD) with built-in Certificate Authority (CA)

No

Yes

No

Context sharing pxGrid

No

Yes

No

Endpoint Protection Services (EPS)

No

Yes

No

Cisco Trust Sec and ACI integration

No

Yes

No

Location-based integration using Cisco Connected Mobile Experiences (CMX) or Cisco Mobility Services Engine (MSE)

No

Yes

No

Rapid Threat Containment (RTC) (using Adaptive Network Control and pxGrid)

No

Yes

No

Posture (endpoint compliance and remediation)

No

No

Yes

Enterprise Mobility Management and Mobile Device Management (EMM and MDM) integration

No

No

Yes

Cisco AnyConnect Unified Agent (requires Cisco AnyConnect Apex license; see “Ordering information” section)

No

No

Yes

Wired access control

Yes

Yes

Yes

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 17


DATA SECURITY

Cisco Stealthwatch Сүлжээний урсгалын анализ /Network Traffic Analysis NTA/ бол шинэ зах зээл бөгөөд 2016 оноос эхлэн маш олон компаниуд энэ зах зээл рүү хүч түрэн орж ирж байна. Энэхүү шийдэл /NTA/ нь 2019 онд бүхэлдээ дараах 2 төрлөөр голчлон хөгжүүлэгдэж байна.

ДАВУУ ТАЛ • Үргэлжлүүлэн хяна бас илрүүл • Дотоод сүлжээнээс үүсгэгдсэн, эсвэл аюулгүй байдлын хяналтыг дамжин өнгөрсөн advanced түвшний халдлагыг ч илрүүлнэ • Өндөр эрсдэлтэй, чухал халдлагуудад анхаарлаа төвлөрүүл • Халдлагыг ангилна • Үр ашигтайгаар хурдан мэдээл • Танай аюулгүй байдлын удирдлагын системтэй нэгтгэгдэнэ • Уян хатан зохион байгуулалттай юм.

1

2

Илрүүлэлт /Detection/ Gartner–ийн судалгааны багийн үзэж байгаагаар энэ төрөлд компаниуд сүлжээний сэжигтэй урсгалыг илрүүлэхийн тулд machine learning / supervised болон unsupervised/ технологиуд руу үргэлжлүүлэн хөрөнгө оруулалт хийнэ гэсэн төлөвтэй байна. Хариу үйлдэл /Response/ Аюулгүй байдал болон эрсдэлийн менежментийн зах зээлийн тэргүүлэгчдийн эгнээнд зүй ёсоор Cisco Stealthwatch шийдэл нь багтаж байна. Stealthwatch–ын дата эх үүсвэр нь голчлон Сүлжээний урсгалын бичлэг /NetFlow records/ бөгөөд физик төхөөрөмж, виртуал төхөөрөмж эсвэл SaaS шийдлээр deploy хийгдэнэ. Application мэдээллийг цуглуулж, Layer 7 түвшинд анализ хийн, халдлагыг түргэн шуурхай илрүүлэн мэдэгдэнэ. Stealthwatch нь анализ хийхэд зориулсан янз бүрийн арга техникийг ашигладаг бөгөөд үүнд signature дээр суурилсан илрүүлэлт, статистик анализ, шифрлэгдсэн урсгалын анализ /Encrypted Traffic Analytics ETA/, supervised болон unsupervised machine learning техникүүд багтана.

Stealthwatch нь Cisco Identity Services Engine–тай нэгтгэгдсэн бөгөөд бүтээгдэхүүн болон дэд бүтцийн хөгжүүлэлтээс хамааран секундэд шаардлагатай урсгал, сүлжээний төхөөрөмжийн тоо эсвэл сарын нийт урсгал дээр үндэслэн term-based subscription байдлаар зарагдана.

Ө. ОТГОНТУЯА

Ай Ти Зон компанийн Энтерпрайз шийдлийн зөвлөх

18 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


2019 ISSUE â„–2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 19


DATA SECURITY

ӨГӨГДЛИЙГ ХАМГААЛАХ ТӨГС ШИЙДЭЛ

MAXIMUM SECURITY

Бид байгууллагын хувьд кибер аюулгүй байдал чухал гэж ярьдаг ч үнэндээ аюулаас юуг хамгаалж байгааг биш хэрхэн хамгаалах дээр илүү ач холбогдол өгч байна. Эцсийн дүндээ бидний хамгаалах гол зүйл бол мэдээж байгууллагын чухал нөөц болох “Дата” юм. Ихэнх байгууллагын аюулгүй байдлын хувьд firewall, endpoint security, antivirus, SIEM, Access control system гэх мэтчилэн өгөгдлийн сангаа тойрсон хамгаалалтуудад анхаарал хандуулдаг. Байгууллагын хувьд өгөгдлийн сан бол хар хайрцаг юм. Үнэндээ энэ хар хайрцгийн аюулгүй байдлыг хангах нь чухал бөгөөд ямарваа нэг аюул, халдлага болсон үед энэ хар хайрцаг үгүй болбол ямар ч найдлагагүй гэж хэлж болно.

20 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


DATA SECURITY

Доорх зургаас халдлага үйлдэгч, хакеруудын халдах боломжтой хэсгүүдийг харуулав. Халдлага үйлдэгчид эцсийн хэрэглэгч эсвэл админууд руу халддаг. Эсвэл хамгаалалт муу вэб, аппликейшн болон сүлжээнд халдлага үйлдэхийн зэрэгцээ сторэйжийн түвшинд буюу өгөгдлийн сан руу халдлага үйлдэж болно. Зарим тохиолдолд байгууллагууд тестийн орчинд байгууллагын бодит өгөгдлүүд дээр ажилладаг бөгөөд энэ нь халдлага үйлдэгчдэд бэлэн хоол болох тохиолдол байдаг. Учир нь байгууллага тестийн орчныхоо аюулгүй байдалд төдийлөн анхаардаггүй. Тэгвэл дээрх халдлагуудаас хэрхэн яаж хамгаалах вэ?

Database Security Assessment Tool

Эхний алхам бол DBSAT (Database Security Assessment Tool) ашиглаад өгөгдлийн сангийн хэр хамгаалагдсанаа үнэлэх нь зөв юм. Ингэснээр та бүхэн одоогийн нөхцөл байдал, эрсдэлээ олж харах бөгөөд үүнээс хэрхэн хамгаалах талаар ойлголттой болно.

Privilege Analysis

Аюулгүй байдлын ерөнхий гол шаардлагуудын нэг бол least privilege юм. Ийм хэт өндөр эрх бүхий хэрэглэгчдийг хязгаарлах үүний тулд Privilege Analysis ашиглаж шаардлагагүй зарим эрх хэрэглэгчдээс эрхүүдийг хасах. Oracle өгөгдлийн санд DBMS_PRIVILEGE_CAPTURE package ашиглаад эрхийн хэрэглээний тайлан гаргах замаар эрхийн зохицуулалт хийх бүрэн боломж олгодог.

Data Redaction

Та бүхний сайн мэдэх PCI DSS стандарт дээр картын 12 оронтой дугаарыг бүтнээр нь зарим  хэрэглэгчид харуулахгүй гэсэн шаардлага байдаг. Энэ шаардлагыг ямар нэг аппликейшн хөгжүүлэлт хийхгүйгээр шийдэх арга бол DATA REDACT буюу нууцлалын зэрэгтэй мэдээллийг ON fly нуух юм. Ихэнх аппликейшнд эрхийн тохиргоо байдаг ч хэрэв апп мэдээллээ өгөгдлийн сангийн түвшинд  share хийхээр бол Data Redaction ашиглаж нууцлал бүхий өгөгдлөө нуух боломж олгоно.

Database Firewall

Аппликейшнд хэзээ ч хийж байгаагүй сэжигтэй үйлдлийг DB firewall таслан зогсоодог. Oracle Audit Vault нь аудит логуудыг аюулгүй нэг цэгт хадгалах боломж олгох бөгөөд тэрхүү цугларсан аудит дээр нэг цэгээс шинжилгээ хийх боломжтой.

Transparent data encryption Сторэйжийн түвшинд өгөгдлөө encryption хийх TDE (transparent data encryption). Ингэснээр сторэйжээс мэдээлэл алдах үед хэн ч тэрийг decrypt хийх боломжгүй байна.

Сүлжээндээ encrypt хийх

Ихэнх байгууллага гадагш гарч байгаа сүлжээ болон апп дээрээ л  encrypt хийгээд байдаг бол харин апп өгөгдлийн сан дотоод хэрэглэгчдийн сүлжээ encrypt байдаггүй . Oracle өгөгдлийн сан сүлжээгээ encrypt хийснээр өгөгдлийг дундаас нь тайлах боломжгүй боломж юм.

Data masking

Байгууллагын хэрэгцээ шаардлагаас үүдэж production системийн өгөгдөл дээр тест хийх шаардлага гардаг. Гэвч тестийн орчин маань production өгөгдөл хулгайлах таатай орчин болж өгдөг. Иймд бид Data Masking буюу production өгөгдлөө утгын өөрчилж тестийн системд өгснөөр бид энэхүү асуудлыг шийдэх боломжтой.

Database Vault

Байгууллагын удирдлагууд өгөгдлийн сангийн админуудаас өгөгдлөө хамгаалах тал дээр ихээхэн асуудалтай байдаг. Тэгвэл Database Vault нь энэ асуудлыг шийдэх боломжтой буюу админы хандах эрхийг хянах болон хязгаарлах боломжтой.

О.УНДРАХ-ОРГИЛ

Ай Ти Зон компанийн Дата архитектурч

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 21


ТАНЫ БИЗНЕСИЙГ ХУРДТАЙ, ЭРСДЭЛГҮЙ ЯВУУЛАХ ӨНДӨР ТҮВШНИЙ АЮУЛГҮЙ БАЙДАЛ

Аюулгүй байдлын өөрчлөлтүүдийг өдөрт биш минутад хийх

Аюулгүй байдлын стандарт, шаардлагуудыг хангах

Хайбрид болон хуваагдсан сүлжээг удирдахад төвөгтэй байдлыг бууруулах

Agile аргачлалыг нэвтрүүлэх

Tufin компанийн аюулгүй байдлын шийдлийг нийлүүлэгч Ай Ти Зон компани

www.itzone.mn | 7731-2424 | crm@itzone.mn


DATA SECURITY

БИЗНЕСИЙН УЯН ХАТАН БОЛОН АЮУЛГҮЙ БАЙДЛЫГ НЭМЭГДҮҮЛЭХ Бизнесийн уян хатан байдал болон аюулгүй байдлын нэмэгдүүлэх Технологийн зөвлөгөө, судалгааны TechRepublic-аас гаргасан 2019 оны 8 сарын тайланд байгууллагуудын мэдээллийн технологийн шийдвэр гаргагчдын арваас найм нь дижитал хувьсал нь кибер эрсдэлийг нэмэгдүүлдэг гэж үзсэн байна. Түүнчлэн аюулгүй байдалтай холбоотой өөрчлөлтийн ажлууд нь цаг хугацаа

ихээхэн зарцуулдаг. Тэгвэл шилдгийн шагнал хүртэж байсан Tufin Orchestration Suite нь автоматаар эрсдэлийн үнэлгээ хийх, сүлжээний аюулгүй байдлын өөрчлөлтүүдийг аудит хийхийн зэрэгцээ provision болон дизайн хийх чадвартай төвлөрсөн шийдэл юм. Чухал аппликейшнуудын аюул, халдлагад өртөх эрсдэлийг болон халдлагын хүрээг бууруулдаг. Tufin компанийн шийдлийн тусламжтай олон цаг зарцуулан

хийдэг байсан аюулгүй байдлын өөрчлөлтүүдийг хэдхэн минутад хийх боломжтой болсон. Tufin Orchestration Suite нь санхүү, харилцаа холбоо, эрчим хүч, нийтийн аж ахуй, эрүүл мэнд, жижиглэн худалдаа, боловсрол, засгийн газар, үйлдвэрлэл, тээвэр болон аудит зэрэг тэргүүлэх байгууллагуудын сүлжээнд олон бусад байгууллагуудын төхөөрөмжүүдийг дэмжин ажилладаг.

Г. МӨНХЗУЛ

Ай Ти Зон компанийн Энтерпрайз шийдлийн зөвлөх 2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 23


MODERN CLOUD CYBER SECURITY

ШИНЭ ҮЕИЙН КЛАУД ОРЧНЫ КИБЕР АЮУЛГҮЙ БАЙДАЛ

24 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


MODERN CLOUD CYBER SECURITY

лауд технологи бол дижитал өөрчлөлтийн гол хүчин зүйл бөгөөд өнөөгийн хурдацтай хөгжиж буй дижитал ертөнцөд шинэ түвшний хурд, уян хатан байдлыг бий болгож байна. Харамсалтай нь клауд тооцоолол нь бидний шинэ боломжуудыг нэмэгдүүлэхээс гадна аюулгүй байдлын хувьд шинэ аюулыг бий болгож, биднийг түгшээгээд байгаа. Клауд аюулгүй байдал нь ТУЗ анхаарлыг ихэд татдаг бөгөөд зарим байгууллагууд клауд тооцоолох хүчийг бүрэн ашигтайгаар хүртэхээс сэргийлдэг. Аюултай, хортой байдал өөрчлөгдөхийн хэрээр бизнесүүд клауд технологид итгэх итгэлийг хэрхэн нэмэгдүүлж болох талаар судалцгаая.

Multi-Cloud орчин дахь аюулгүй байдал Клауд тооцоолол нь таны зохион байгуулалттай өгөгдлийг уламжлалт периметрээс хамгаалалтаас давж, эрсдэлтэй гадаргууг тэлж байна. Клауд тооцоолол хийснээр та өөрийн платформыг бусад байгууллагатай хуваалцах боломжтой бөгөөд ингэснээр бусдаас хор хөнөөл ирэх эрсдэл их болж байгаа. Клауд үйлчилгээ үзүүлэгч тодорхой аюулгүй байдлын хариуцлага хүлээх боловч тэдний хамгаалалт нь бидний үүсгэх эрсдэлээс хамгаалж чадахгүй юм. Multi cloud, төвөгтэй орчны аливаа хорт үйлдлийн эсрэг клауд үйлчилгээний энгийн хяналт хангалтгүй байна. Таны системүүдэд юу болж байгаа талаар дэлгэрэнгүй мэдээлэл өгч чадах шинэ хайбрид клауд аюулгүй байдлын аргачлал хэрэгтэй байна.

Хайбрид клауд орчин дахь аюулгүй байдал Байгууллагын хайбрид аюулгүй байдлын арга нь тухайн байгууллагын аюулгүй байдлын нэгдсэн системтэй холбогдож ажилладаг байх шаардлагатай. Энэ нь on-premise болон бүх төрлийн клауд орчныг агуулсан байна. Аливаа хор, хөнөөлийг богино хугацаанд илрүүлэхийн тулд байгууллагын дотоод болон гадаад МТ ийн нөөцүүдийг нэгдсэн байдлаар хянаж, анализ хийдэг. Эдгээр нь зөвшөөрөлгүй төхөөрөмж, програм эсвэл хэрэглэгчийн үйлчилгээ, клауд үйлчилгээнд хандах, хэрэглэгчийн аккаунт алдагдах эсвэл байгууллагын сүлжээнд зөвшөөрөлгүй нэвтрэх гэх мэт аюулыг илрүүлж чаддаг.

Эх сурвалж: ATOS

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 25


MODERN CLOUD CYBER SECURITY

Клауд технологи нь бидэнд динамик цар хүрээ, уян хатан байдал, бага өртөг зэрэг олон давуу талыг санал болгодог. Энэхүү үр шимийг хүртэхээр уламжлалтаас клауд рүү нүүх шилжилт сүүлийн жилүүдэд эрчтэй явагдаж байна. Гэвч клауд орчинд дэд бүтцээ байршуулсан л бол аюулгүй байдлын тал дээр ямар ч асуудалгүй хэмээн дийлэнх байгууллагууд эндүүрсээр явна. Бодит байдал дээр клауд үйлчилгээ үзүүлэгчид зөвхөн дэд бүтцийн найдвартай ажиллагааг л хангадгаг бөгөөд аппликейшн, дата, өгөгдлийнхөө аюулгүй байдлыг байгууллага өөрсдөө хүлээдэг болохыг маш сайн ойлгох хэрэгтэй. Клауд орчинд тавигдаж буй аппликейшн бүр халдлагад өртөх талбар болж, гаднын этгээд сүлжээнд нэвтрэх эрсдэлийг дагуулж байдаг. Иймд байгууллага кибер аюулгүй байдлын эрсдэлээ бууруулахын тулд клауд орчин дахь хамгаалалтаа давхар тооцоолж, төвлөрсөн хяналтаа хэрэгжүүлэх боломжтой юм. Клауд орчинд аюулгүй байдлаа хангах үндсэн 3 зөвлөмжийг хүргэж байна. Үүнд:

1. DevOps-оо DevSecOps рүү шилжүүл IT багийн хувьд байнгын хувьсан өөрчлөгдөж байдаг, нарийн төвөгтэй клауд орчинд аюулгүй байдлын цогц бодлогыг хэрэгжүүлж, хариу арга хэмжээг даруй авч хэрэгжүүлэх нь маш төвөгтэй. Иймээс байгууллагынхаа DevOps багийг DevSecOps-д юун түрүүнд шилжүүлээрэй. Ингэснээр клауд орчинд аюулгүй байдлыг хангах дэвшилтэт хамгаалалтын систем, тэдгээрийг шинэчлэлтийг цаг алдалгүй эзэмшиж, орчинд аюулгүй байдлын хэрэгслээ сонгох, байршуулах, тохируулах, ажиллуулах зэрэгтэй холбоотой элдэв бэрхшээлийг хялбархан давж, аппликейшн хөгжүүлэлтийг илүү үр дүнтэйгээр хэрэгжүүлэх боломж

КЛАУД ОРЧИН ДАХ АЮУЛГҮЙ БАЙДЛАА ХАНГАХ НЬ

бүрддэг.

хэрэгслүүдийг эзэмших нь чухал.

2. Клауд аюулгүй байдлыг хангах мэргэжилтний ур чадварыг хөгжүүл

3. Web Application Firewall (WAF)-оо дараа үеийн технологиор шинэчил

Уламжлалт аюулгүй байдлын хэрэгслүүд дээр ажилладаг аюулгүй байдлын мэргэжилтнүүд клауд орчны онцгой шаардлагыг шууд ойлгон, хавсаргаж хэрэгжүүлэхэд бэрхшээлтэй тулгардаг. Иймд Cloud security specialists буюу клауд орчны аюулгүй байдлын мэргэжилтэн хэмээх шинэ ажлын байр бий болж эхэллээ.

Вэб аппликейшн галт хана буюу WAF нь клауд аюулгүй байдлын хамгийн чухал хэрэгсэл бөгөөд дээр дурдсан бүх асуудлыг шийдвэрлэх боломжтой юм. Дараа үеийн WAF нь гаднын болон дотоод халдлагаас хамгаалж, вэб аппликейшн рүү нэвтрэх хандалтыг хянах, API-г хамгаалж, ботнет болон хортой програмын довтолгоонд хаалт үүсгэн дагаж мөрдөх болон дүн шинжилгээ хийх зорилгоор мэдээлэл цуглуулдаг.

Тэдний хамгийн түрүүнд эзэмших хэрэгсэл бол вэб аппликейшний unknown, zero-day exploit зэрэг OWASP Топ 10 жагсаалтад багтсан хамгаалалтын шийдлүүд юм. Түүнчлэн botnets, malwares зэрэг хорт програмууд клауд орчинд өргөн хүрээг хамарсан аюул учруулдгийг тооцож, байгууллагын дотоод орчны нэгэн адил зөвшөөрлийн шаардлагыг хангах, илрүүлэлт болон хариу үйлдэл үзүүлэлтийг хурдасгах автоматжуулалтыг ашиглах, ачааллыг багасгах machine learning бүхий

26 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Fortinet-ийн FortiWeb, FortiWeb Cloud WAF-as-a-Service зэрэг WAF шийдэл, клауд үйлчилгээ нь эрсдэлийн менежментийн бодлого хэрэгжүүлэлтийг хангаж, хаана байршихаас үл хамааран өндөр үр дүнтэй, төвлөрсөн хамгаалалттай болоход тусална. Т. МӨНХЖАВХЛАН

Ай Ти Зон компанийн Энтерпрайз шийдлийн зөвлөх


MODERN CLOUD CYBER SECURITY

2019 ISSUE â„–2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 27


MODERN CLOUD CYBER SECURITY

Azure Active Directory буюу үүлнээс аюулгүй байдлаа удирдах шийдэл Үүлнээс аюулгүй байдлаа удирдах боломжийг олгодог орчин үеийн шийдлүүдийн нэг болох Azure Active Directory-ийг энэ удаа танилцуулъя. Azure Active Directory бол Майкрософт корпорацаас гаргасан клауд технологи дээр суурилсан төвлөрсөн нэг цэгээс хэрэглэгчийн хандалт, нэвтрэх эрхийн менежмент хийдэг үйлчилгээ юм.  Azure Active Directory-ийг хэрэглэгч ямар эх сурвалж руу нэвтэрч  байгаагаас хамааран 2 хувааж авч үздэг. Үүнд:

1

Гаднын эх сурвалжууд руу хандах буюу Microsoft O365, Azure portal-уудыг ашиглан мянга мянган SaaS application -руу хандах

2

Дотоод эх сурвалжууд руу хандах буюу Байгууллагын дотоод сүлжээ, Intranet сүлжээ болон өөрсдийн дотоод private клауд аппликейшн руу хандах

Azure Identity Management Security  Azure Active Directory Identity Management систем нь дотроо аюулгүй байдлыг хангах олон боломжийг агуулсан байдаг ба сервис, аппликейшн, хэрэглэгч, групп (application, user, group) дээр ажилладаг. Тус шийдэл нь аппликейшн, нөөц, байгууллагын дата төвийг клауд орчинд хамгаалах хамгийн төгс шийдэл юм.  Өөртөө MFA (Multi Factor Authentication), Сonditional access гэх мэт  нэмэлт хамгаалалт хийх боломжтой бөгөөд сэжигтэй үйлдлүүдийг Advаnced Security Reporting сервисээр урьдчилан сэрийлдэг. Мөн SSO (Single Sign-On)ийг ашиглан мянга мянган SaaS application болон on-premise вэб аппликейшн руу хэрэглэгчийн эрхээрээ Azure Active Directory-оос зөвшөөрөл авч орох боломжтой.

28 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Azure Identity Managmenet-ийн аюулгүй байдлын голлох боломжуудаас дурдвал: • • • • • • •

Single sign-on  Reverse proxy  Multi-Factor Authentication  Role based access control (RBAC) Security monitoring, alerts, and machine learning-based reports  Identity protection  Hybrid identity management/Azure AD connect


MODERN CLOUD CYBER SECURITY

Single sign-on (SSO) буюу Нэг эрхээрээ бүгдэд нэвтрэх боломж Single sign-on (SSO) гэдэг нь нэг хэрэглэгчийн мэдээллийг ашиглан ганц удаа нэвтрэн орсноор шаардлагатай бүх програм болон нөөцөд хандах боломжтой болно гэсэн үг юм. Дижитал эринд байгууллагуудын холбогдсон Cloud болон бусад нөөц тус бүр дээр хэрэглэгчдэд дахин дахин бүртгэл үүсгэх нь зөв сонголт биш юм. Энэхүү хүндрэлийг Single sign-on сервис шийдэж өгдөг. Azure Acitve Directory нь дотоод дахь Active Directory системийг үүлэн сүлжээнд hybrid буюу хосолмол хувилбараар ашиглах боломжийг олгодог. Хэрэглэгчид байгууллагынхаа үндсэн бүртгэлийг ашиглан зөвхөн домэйнд холбогдсон төхөөрөмжөөс компанийн бусад нөөцөд хандах төдийгүй өөрсдийн ажилд шаардлагатай бүх вэб болон SaaS програмд нэвтрэх боломжийг олгодог. SSO (Single sign-on) нь SAML хэл дээр бичигдсэн Kerberos authentication ашигладаг тул аюулаас урьдчилан сэргийлэх боломжтой төдийгүй байгууллагын tenant дээр MFA (Multifactor Authentication) xийж өөрийн бүртгэлийг хамгаалах боломжтой. Үндсэн энэ нь аюулгүй байдлын prevent буюу урьдчилан сэргийлэх төрлийн хамгаалалтын нэг юм.

Multi-Factor Authentication Azure Multi-Factor Authentication гэдэг нь олон давхар баталгаажуулалт ашиглан хэрэглэгч нэвтрэх эсвэл дамжуулга хийхэд аюулгүй байдлын хоёрдогч төхөөрөмж ашиглах шаардлага тавигддаг. MFA идэвхжүүлсэн бол хэрэглэгчийн бүртгэлээр хандах үед хоёрдогч баталгаажуулах төхөөрөмж асуудаг ба утасны дуудлага, текст мессеж, authenticator application, biometric мэдээлэл ашиглаж холбогдох ба гаднын халдлагаас урьдчилан сэргийлэх боломжийг олгодог.

Reverse proxy Azure AD Application Proxy сервис нь on-premise application, Sharepoint сайтууд, Outlook, Вэб аpplication -руу гаднын сүлжээнээс аюулгүй хандах боломжийг олгодог. Azure AD Application Proxy үйлчилгээ нь remote хандалт болон SSO ашиглан Azure AD дэмжих бүх Saas аpplication-руу өөрийн бүртгэлтэй төхөөрөмжөөс аюулгүй хандах боломжтой. Уг сервис нь хэрэглэгчийн төхөөрөмжийг Azure AD application proxy дээр бүртгэж өгөх бөгөөд бүртгэгдсэн төхөөрөмжөөс хандах эрх тавих, MFA,Traffic Termination, All traffic is outbound, DDos зэрэг хавсарсан хамгаалалт хийж өгдөг. Azure AD Application Proxy дээрх security боломжууд маань цэвэр IPS технологи дээр суурилан явагддаг.

RBAC RBAC (Role Baes Access Control) бол Azure -ийн нөөцийн удирдлага дээр суурилсан authorization систем бөгөөд Azure дахь нөөцийн нарийн удирдлагыг хийдэг. Жишээлбэл: Тухайлан авсан хэрэглэгчээ зөвхөн Azure дээр байршиж буй виртуал сүлжээг удирдах болон бусад нөөц рүү хандахгүй гэж зааж өгч болох ба оноож өгсөн нөөцүүдэд owner, reader, contributor гэх мэт эрхийн тохиргоо хийх боломжтой .Уг сервисийг байгууллагын дотоод бүтэц зохион байгуулалтдаа тааруулан зохион байгуулж мэдээлэл болон нөөцийг хамгаалах зорилготой юм.

MFA идэвхжүүлсэн бол хэрэглэгчийн бүртгэлээр хандах үед хоёрдогч баталгаажуулах төхөөрөмж асуудаг ба утасны дуудлага, текст мессеж, authenticator application, biometric мэдээлэл ашиглаж холбогдох ба гаднын халдлагаас урьдчилан сэргийлэх боломжийг олгодог

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 29


MODERN CLOUD CYBER SECURITY

Security monitoring, alerts, and machine learning-based reports Security monitoring, alerts, болон machine learning дээр суурилсан тайлангууд нь таны бизнесийн зөрчилттэй хандалтуудыг илрүүлж таны бизнесийг хамгаална. Azure AD -ын хандалт болон хэрэглээний тайлангаас байгууллагынхаа тенатын аюулгүй байдлыг бүрэн хянах боломжтой. Энэхүү тайлангаас администраторууд аюулгүй байдалд тулгарч байгаа болон үүсэж болох эрсдэлүүдийг урьдчилан мэдэх боломжтой. Azure AD тайлан нь Anomaly report, Intergrated Application reports, Error Report, User-Specific reports,Activity logs гэсэн төрлүүдээр таны харахыг хүссэн мэдээллийг user friendly загвараар харуулах болно.

Identity protection

Microsoft Partner

2019 Partner of the year

Ай Ти Зон компани нь урьтач сервис үйлчилгээний стратегийн партнер “Могул Сервис Энэ Саппорт” компаниар дамжуулан Майкрософт корпорацын Azure Active Directory клауд үйлчилгээг хэрэглэгчдэдээ хүргэн ажиллаж байна. Могул Сервис Энд Саппорт компани нь Майкрософт компанийн Алтан түнш бөгөөд 2019 оны Монгол дах шилдэг түншлэг байгууллагаар энэ 9-р сард тодорсон юм.

Azure AD idendtity protection нь аюулыг илрүүлэх, байж болох аюулгүй байдлын сул тал болон аюулгүй байдлын эмзэг талууд зэргийг нарийн харж болох хамгаалалт юм. Azure AD identity protection нь Azure AD -ын алдаа илрүүлэх чадварыг ашигладаг. Identity Protection нь мөн real time detection хийх боломжтой болсноороо давуу талтай.

Hybrid identity management/ Azure AD connect Хэрэв та Azure AD hybrid орчин үүсгэж байгаа бол өөрийн байгууллагын on-premise Active Directory-г Аzure AD-ын connect үйлчилгээг ашигласнаар өөрийн байгууллагын on-premise Active Directory-ын мэдээллийг аюулгүй үүлэн дэд бүтэц дээр шилжүүлэн, хосолмол хэлбэрээр ашиглах боломжийг уг сервис танд олгодог.

Azure Active Directory /Active Directory Хэрэв та уламжлалт Active Directory ашигладаг бол уламжлалт Active Directory болон Azure Active Directory –г хослуулан ажиллах боломжийг танд олгож байна. Мэдээж өөрийн хэрэгцээ шаардлага дээр тулгуурлан сонголтоо хийх хэрэгтэй. Бидний мэдэх уламжлалт Active Directory нь байгууллагынхаа нэгдсэн удирдлагын системийг бий болгох зарчмаар хэрэглэгч, групп, компьютер, сервер байгууллагын дотоод сүлжээнд домэйнд байгаа бүх нөөцийг удирдахад хэрэглэдэг бол Azure AD нь байгууллагын үүлэн дэд бүтэц дээр байгаа нөөцүүдийг төвлөрсөн нэг цэгээс удирдах хянах боломжийг танд олгож байгаа. Энэхүү хоёр системийг хослуулан ажиллах боломжийг Hybrid Azure AD гэж нэрлэж байгаа билээ.

Azure Active Directory is not Active Directory Хэрвээ Azure Active Directory-г хэрэглэх гэж байгаа бол энэ нь таны мэддэг уламжлалт Active Directory-оос ангид ойлголт гэдгийг дээрх дурдсан хэсгүүдээс харах боломжтой. Azure Active Directory нь үйлчилж байгаа нөөцүүд, ашиглагдаж байгаа технологиуд, хамрах цар хүрээ нь уламжлалт Active Directory-оос ялгарч байгаа юм. Хэрэв та 100% байгууллагынхаа дэд бүтцийг үүлэн дээр шийдэх гэж байгаа бол Azure Active Directory-оор нэгдсэн удирдлагын төвөөс нөөцүүдээ удирдаж, байгууллагын компьютерүүд, хөдөлгөөнд төхөөрөмжүүдийн аюулгүй байдал эрхийн нарийн зохицуулалтыг Microsoft Intune ашиглан шийдэхийг зөвлөж байна.

Azure AD connect сервис нь доорх 4 үндсэн үйл ажиллагааг зохицуулдаг. • Synchronization • AD FS and federation integration • Pass through authentication • Health Monitoring Ц.МӨНГӨНХУНДАГА

Систем администратор Moгул Сервис энд Саппорт ХХК

30 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


MODERN CLOUD CYBER SECURITY

Байгууллагын өгөгдөл, датаг

ҮҮЛЭНД АЮУЛГҮЙ УДИРДАХ НЬ Байгууллагын бүтээмжийг нэмэгдүүлэх технологийн олон шийдлүүд байдаг ч цаана мэдээллийн аюулгүй байдлыг хэрхэн хангаж байгааг нь хамгаас түрүүнд олж мэдэх нь чухал. Microsoft Intune нь байгууллагын ажилтнуудын бүтээмжийг нэмэгдүүлэх, байгууллагын датаг аюулгүй, хүртээмжтэй байлгахад чиглэсэн дата хамгаалалтын клауд үйлчилгээ юм.

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 31


MODERN CLOUD CYBER SECURITY

Microsoft Azure

Microsoft Intune Protect data

Configure devices

Profiles

App protection policies

Configuration policies

Group targeting

Azure Active Directory

Manage apps

Apps

Device compliance policies

App configuration policies

Device compliance results

Conditional Access

Authentication & authorization

Apps, Policy and Reporting Data

Data for compliance calculation

Data usage and alerts

SaaS apps

Read device compliance information

Graph API

Office 365 App Store

RESTful API calls

Telecom expense management

Mobile Threat Defense connector

Network Access Control partner

Mobile threat assessment Data from telco on usage

Custom Web apps

LOB apps

On-premises network

Web console Device settings assignment

App install status and inventory

Intune үйлчилгээ нь ажилтнууд байгууллагын дата мэдээллийг өөрийн хүссэн төхөөрөмжөөс аюулгүй хандах боломжийг олгохын зэрэгцээ хандах эрх болон хандаж буй төхөөрөмжийн хувьд аюулгүй байдал хангасан эсэхийг шалган баталгаажуулдаг. Intune нь Майкрософт корпорацын  Enterprise Mobility+Security (EMS) багцын нэг хэсэг бөгөөд хэрэглэгчдийн мэдээлэл болон хандах эрхийг хянадаг Azure Active Directory, датаг хамгаалах Azure Information Protection гэх мэт бусад хэсгүүдтэйгээ төгс хоршиж ажилладаг. Энэ нь байгууллагын бүхий дата урсгалыг аюулгүй, нэгдсэн удирдлагаар удирдах хамгийн боломжит шийдэл юм.

Intune Device Management  Intune device management нь мобайл үйлдлийн систем дэх API, протоколуудыг ашиглан ажилладаг. Жишээлбэл:  • Төхөөрөмжүүдээ бүртгүүлснээр байгууллагын санд хандаж буй төхөөрөмжүүдийн жагсаалтыг бий болгож, хяналтыг сайжруулна. • Төхөөрөмжүүдэд компанийн аюулгүй байдлын бодлогын дагуу стандарт тогтоох, тохиргоо хийх • Байгууллагын санд хандах сертификат болон Wi-Fi/VPN profile-аар хангах  • Хандаж буй төхөөрөмжүүд стандартын бус байгаа тохиолдолд тайлагнах Заримдаа хүмүүс компанийн дата

32 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

руу хандах хандалтыг зохицуулах нь төхөөрөмж дээрх зохицуулалт гэж боддог бол энэ нь биш юм. Харин үүнийг хэрэглэгчийн мэдээллийг үүсгэгч тал хариуцдаг бөгөөд Microsoft -ийн хувьд энэ нь Azure Active Directory (Azure AD) юм.  Intune нь Azure AD -тэй хоршин ажиллаж хандалтыг удирдах олон боломжуудыг нээдэг. Жишээлбэл: Хандах төхөөрөмжүүдийн дүрмийг заавал Intune ашиглан тохируулах, эсвэл байгууллагын үйлчилгээг тодорхой хэдэн аппликейшн ашиглан хандалт хийх зэрэг хязгаарлалтуудыг хийх боломжтой.

Intune App Management  Mobile App Management (MAM) нь тодорхой үйлдлүүдийг дангаар нь болон багцаар нь ашиглахыг хэлдэг. Ялангуяа


MODERN CLOUD CYBER SECURITY

байгууллагууд аппликейшны тохиргоог мобайл аппликейшн дотроо компанийн датаг аюулгүй байлгах үйлдэлтэй хослуулан ашиглах нь түгээмэл байдаг. Учир нь зарим аппликейшнууд аюулгүй байдлын үйлдлүүдийг тохируулах боломжийг өөрсдөө тохируулахаар нээлттэй орхисон байдаг. Intune -ийг EMS -ийн бусад үйлчилгээнүүдтэй хослуулан ашигласнаар дан ганц мобайл үйлдлийн системийн аюулгүй байдлаас гадна давхар хамгаалалтуудыг үүсгэх боломжтой юм. Үүнд: • • • • • • •

Single sign-on  Multi-factor authentication (MFA)  App Conditional Access – хандах эрхийн хязгаарлалт Нэг аппликейшн доторх компанийн болон хувийн датаг тусгаарлах  App protection policy (PIN, encryption, save-as, clipboard, гэх мэт.)  Мобайл апп -аас компанийн датаг устгах  Эрхийн зохицуулалт хийх

Intune App Security  Intune мобайл аппликейшны аюулгүй байдлыг хангах нэг арга бол App protection policy юм. Энэ нь Azure AD -ийг ашиглан компанийн датаг хувийн датанаас тусгаарлахыг зэрэгцээ компанийн нэвтрэх нэрийг ашиглан хандсан дата нь нэмэлт хамгаалалтад ордог. Жишээлбэл: Хэрэглэгч төхөөрөмж рүүгээ компанийн нэвтрэх нэрээр орсноор хувийн нэвтрэх нэрээр ороход хандах боломжгүй байсан датагаа харах боломжтой болох юм. Улмаар компанийн датаг ашиглах үед түүний хэрэглээ болон бусадтай хуваалцах үйлдлүүдийг App Protection Policy-р хянаж удирдана. Харин хувийн нэвтрэх эрхээр орж хандсан датанд уг хамгаалалт хамаарахгүй. Ингэснээр IT алба компанийн датанд хяналт тавьж хэрэглэгч нь хувийн датагаа хянаж, мэдээллийн аюулгүй байдлаа бүрэн хангах боломжийг олгоно.

Ай Ти Зон компанийн Урьтач сервис үйлчилгээний стратегийн партнер Могул Сервис Энэ Саппорт компани нь Майкрософт компанийн Монгол дахь Алтан түнш бөгөөд Microsoft Intune дата хамгаалалтын клауд үйлчилгээг Монголын зах зээлд албан ёсоор хүргэн ажиллаж байна.

А. МӨНХ-ОД

Систем администратор Moгул Сервис энд Саппорт ХХК

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 33


AI-ENABLED CYBER SECURITY

AI-Enabled Cyber Security AI (Artificial Intelligence) буюу Хиймэл оюун ухааныг програмчлалд бүтээмж нэмэгдүүлэх, борлуулалтыг өсгөх, эсвэл хэрэглэгчдэд хүргэх үйлчилгээний туршлагаа сайжруулах зорилгоор түлхүү ашиглаж ирсэн. Харин сүүлийн жилүүдэд AI-ыг кибер халдлагын эсрэг хамгаалалтыг сайжруулахад эрчимтэй ашиглах болж, түүнтэй холбоотой шинэ ойлголтууд технологийн зах зээлд гарч эхлэв.

Do you use AI in cyber security for the following areas in your organization? 75%

Network Security

71%

Data Security

68%

65%

Endpoint Security

Identity and Access Security

64%

Application Security

59%

53%

Cloud Security

IoT Security

Source: Capgemini Research Institute, AI in Cybersecurity executive survey, N=850 executives

Кибер аюулгүй байдал дахь AI: Аливаа байгууллагад Deep Learning, Machine Learning тусламжтай real-time буюу бодит агшин дахь кибер халдлагуудыг илрүүлэх, таамаглах болон хариу үйлдэл үзүүлэх чадваруудын нэгдэл юм. Дижитал эрин дэх өгөгдөл, датаны хэмжээ, төрөл болон хурд эрчимтэй өөрчлөгдөж байгаа тул нэгдсэн байдлаар хянахад улам төвөгтэй болсон. Signature дээр тулгуурладаг хамгаалалтын шийдлүүд нь халдлагын шинэ векторуудыг илрүүлэхэд шаардлагатай гүйцэтгэлийг хангаж чадахгүй байна.

34 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Байгууллагууд AI тусламжтай кибер халдлага болон аюулыг илрүүлж байна Utilities Insurance Automotive Retail Overall Banking Customer Products Telecom

59% 61% 64% 68% 69% 75% 78% 80%


AI-ENABLED CYBER SECURITY

Prescriptive Security: Зүлгийг олохын тулд хадланг ашиглах Бидний өгөгдөл өсөн нэмэгдэж буй ертөнцөд байгууллагууд үйл ажиллагааны болон хэрэглэгчийн мэдээллийг цуглуулж, үүн дээрээ анализ хийн уг өгөгдлийг бизнесийн үнэ цэнэ болгож хувиргах уралдаанд оролцож байна. Гэсэн хэдий ч түгээмэл хэрэглэгддэггүй чухал програм бол кибер аюулгүй байдлын мэдээллийн дүн шинжилгээ юм.

Илрүүлэх болон хариу үзүүлэх хугацааг мэдэгдэхүйц сайжруулна: Prescriptive SOC-ууд нь одоогийн үйл ажиллагааны загваруудыг өөрчилж, илрүүлэх хугацаа болон хариу үзүүлэх хугацааг эрс сайжруулж чадна.

Proactive аас Prescriptive рүү Кибер аюулгүй байдлын томоохон зөрчлүүдийн талаар бид байнга сонсдог бөгөөд үүнээс урьдчилан сэргийлэх боломжтой эсэхийг битүүхэн сонирхдог. Их өгөгдөл болон супер компьютерийн чадамжийг ашиглаж аюулаас урьдчилан сэргийлэх нь Prescriptive аюулгүй байдлын гол үндэс юм. Prescriptive аюулгүй байдал нь зүлгийг олохын тулд хадланг ашиглахын оронд их өгөгдөл, machine learning анализ болон байгууллагын дотоод, гадаад орчинд бүрэлдэн тогтсон дата ашигладаг. Бид Prescriptive аюулгүй байдал ашигласнаар аюулгүй байдлаа 360 градусаар харж, кибер аюулаас урьдчилан сэргийлэх боломжтой.

Та Prescriptive SOC-той болсноор дараах боломжууд танд нээгдэнэ: Хэлбэрээ тогтмол өөрчилж байгаа кибер хөнөөлийг эсрэг зогсох: Internet of Things (IoT), их өгөгдөл болон үүлэн тооцоолол зэрэг шинэ технологи ашиглах болсноор шинэ халдлагын боломжуудыг нэмэгдүүлэхийн хэрээр кибер аюулын төрөл нэмэгдэж байна. Prescriptive аюулгүй байдлын тусламжтайгаар Threat Intelligence нь зөвхөн анхааруулах мессеж удирдах процессыг хардаг технологи байхаа больсон. Энэ нь SOC ийн нэг хэсэг болсноор threat intelligence эрсдэлийн оноо өгөх, үл мэдэгдэх заналыг байгууллагад аюул учруулахаас өмнө таньж, илрүүлэх боломжтой боллоо.

Surface Олон тэрбум мэдрэгчээс real-time өгөгдлийг цуглуулах, нэгтгэх, цэвэрлэх хүчин чадал

Sense in real time

Depth Exabytes мэдээллийн утгыг задлан шинжлэх болон анализ хийх супер компьютерын хүч Analyse Extreme flows

Secure end-to-end

Decide In real time

Real time End-to-end аюулгүй байдал нь дата, процесс болон байгууллага хамгаалдаг. Автомат эсвэл хүний шийдвэр гаргах ба үйл хөдлөлийг ойлгуулах нарийн програм хангамж

Кибер аюулгүй байдлын эх үүсвэрийг оновчтой хуваарилах: Prescriptive аюулгүй байдал, AI болон автоматжуулалтыг нэвтрүүлж, түгээмэл халдлагуудын эсрэг хариу үйлдлийг автоматжуулж аюулгүй байдлын мэргэжилтнүүдийг илүү цогц, төвөгтэй халдлагуудад цагаа зарцуулах боломжийг олгож байна. Эх сурвалж: ATOS, CAPGEMINI

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 35


AI-ENABLED CYBER SECURITY

ENDPOINT

ШИЙДЛИЙН ИРЭЭДҮЙ ENDPOINT PROTECTION WITH EDR

Гартнерийн “Шидэт квадрат”-д 11 дэх жилдээ тэргүүлэгчийн эгнээнд багтаж байгаа Sophos компанийн аюулгүй байдлын шийдлийн “Ай Ти Зон” компани нийлүүлж байна.

Endpoint security гэдэг нь сүлжээн дэх төгсгөлийн төхөөрөмжүүдийн аюулгүй ажиллагааг хангах үйл явц билээ. Байгууллагын орчин цагийн хамгийн үнэ цэнэтэй нөөцүүдийн нэг болох датаг боловсруулж, дамжуулж, хадгалж буй компьютер, нөүтбүүк, таблет, ухаалаг утаснаас эхлээд дата төвийн сервер хүртэл төгсгөлийн төхөөрөмжид хамаарагддаг бөгөөд эдгээр нь кибер халдлагад өртөх хамгийн өндөр эрсдэлтэй цэгүүд юм. Гартнер тодорхойлсноор ”Endpoint platform нь эцсийн төхөөрөмж дээр суурилуулаад, file-based malware, malicious scripts болон memory-based threats гэх мэт аюулуудаас хамгаалах шийдэл юм.” Түүнчлэн аюулгүй байдлын осол

36 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

болон анхааруулгын (incident and alarm) эсрэг мөрдөн шалгах болон нөхөн сэргээх динамик хариу үйлдэл үзүүлэх, зөвшөөрөгдсөн болон зөвшөөрөгдөөгүй аппликейшнүүдээс хэвийн бус хандалтуудыг илрүүлэх, зогсоох үүрэгтэй байдаг. Endpoint аюулгүй байдлын талаар бидний мэдэх аргачлалд Deep Learning ашиглаж эхэлснээр эрс өөрчлөгдөж байна. Үүний тэргүүн эгнээнд Intercept-X эрэмбэлэгдэж байна. Intercept X-ийн үйл ажиллагаанд Deep learning ашиглаж эхэлснээр endpoint-ийн reactive байдлыг proactive болгохын зэрэгцээ танигдахгүй байгаа аюулаас байгууллагын үнэт хөрөнгө болсон датаг аюулгүй хамгаална.


AI-ENABLED CYBER SECURITY

2019 ISSUE â„–2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 37


AI-ENABLED CYBER SECURITY

Olya Zhang, Sales Manager Overseas Business Center, Dahua Technology Co.,LTD,

ХЯНАЛТЫН КАМЕРЫН СИСТЕМ ДАХЬ ЦАХИМ АЮУЛГҮЙ БАЙДАЛ

38 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


AI-ENABLED CYBER SECURITY

Асуулт: Таны бодлоор 2019 онд аюулгүй байдлын менежер болон хөгжүүлэгчдэд тулгарч байгаа кибер аюулгүй байдлын хамгийн том аюул юу вэ? Томоохон хэмжээний халдлага болон өндөр зэрэглэлийн хяналт шаардлагатай газруудад аюулгүй байдлын хамгаалалт, урьдчилсан сэргийлэлтийг бүрэн дүүрэн шийдвэрлэхэд хүндрэлтэй юм. Гэхдээ цахим аюулгүй байдлын эрсдэлийг бууруулахын тулд бүтээгдэхүүн болон систем үйлдвэрлэгч компаниудын зүгээс тасралтгүй судалгаа, шинжилгээ, туршилтын ажил хийж сайжруулсаар байна. Бид аюулгүй байдлыг бүрэн хангах боломжтой бүтээгдэхүүн байхгүй гэдгийг хүлээн зөвшөөрөх хэрэгтэй. Ялангуяа хэрэглэгч өөрийн бүтээгдэхүүнд асуудал үүсвэл, сайжруулалт хийх /update/ шаардлагатай байдаг. Харамсалтай нь ихэнх хэрэглэгчид үүнийг хайхралгүй орхидог нь том эрсдэл дагуулдаг. Сүүлийн жилүүдэд технологийн хөгжил асар хурдтай өөрчлөгдөж байгаа бөгөөд үүнтэй зэрэгцэн Кибер аюулгүй байдал нь яахын аргагүй дэлхий нийтийн тулгамдсан асуудлуудын нэг болоод байна. Dahua LLC кибер аюулгүй байдалд маш их ач холбогдол өгөн ажиллаж байгаа бөгөөд аюулгүй байдалд зориулж хөрөнгө оруулалтын сан байгуулан нийт борлуулалтын орлогын 10%-г судалгаа, шинжилгээ, хөгжүүлэлтэд зарцуулж байна. Ингэснээр хэрэглэгч болон харилцагчдадаа, өндөр түвшний кибер аюулгүй байдал болон хяналтын системийг санал болгодог. Бүтээгдэхүүний аюулгүй байдал болон хэрэглэгчдийн хүсэл сонирхолд анхаарал хандуулан ажиллах нь ‘Систем үйлдвэрлэгч’ бидний нэн тэргүүний зорилт юм.Үүнд: Зөвхөн ажиллагаа бус хөгжүүлэлт, загварчлал, шинэчлэл, гэх мэт үйл ажиллагаануудын хийдгээрээ онцлог юм. Төрөл бүрийн халдлагаас сэргийлэх, аюулгүй байдлын үндэс сууриас танилцуулахын зэрэгцээ бүтээгдэхүүний сул тал болон аюулгүй байдлыг сайжруулах тал дээр анхааран аюулгүй байдлын нууцлал, хамгаалалт, аудитын талаар дүгнэлт гарган олон салбарын мэргэжилтнүүдэд зориулан тайлан бэлтгэдэг.

Кибер халдлага сүүлийн үед тулгамдсан асуудал болоод байна. Харин бидний хийж чадах зүйл бол урьдчилан сэргийлэх, хариу үйлдэл үзүүлэх болон хамгаалах юм. Манай компани PSIRT( Product Security Incident Response Team / Бүтээгдэхүүний аюулгүй байдал хариуцсан баг /) баг нь Mitre.Org байгууллагын CNA–н гишүүн бөгөөд Dahua компани бүтээгдэхүүний аюулгүй байдлыг хариуцан ажиллаж байна. Эдгээр авч хэрэгжүүлж буй олон ажлуудын үр дүнд Dahua компани нь дэлхийн цахим аюулгүй байдлын мэргэжлийн байгууллагуудаас болон харилцагчдаасаа өндөр үнэлгээ авч, хяналтын камер, видео аналитик болон AI буюу хиймэл оюун ухаанд суурилсан видео хяналтын систем үйлдвэрлэлийн салбарт дэлхийд тэргүүлэгчдийн нэг болж чадсан. Сүлжээний видео камерын систем нь дан ганцаараа кибер халдлагыг хамгаалах боломжгүй бөгөөд сүлжээний бусад холбогдох төхөөрөмжүүд хамтарч ажилласнаар халдлагыг бууруулах боломжтой юм. Гаднын халдлагад өртөхгүй байхын тулд зайлшгүй кибер аюулгүй байдлын тоног төхөөрөмж буюу Firewall гэх мэт төхөөрөмжүүдийг ашиглах хэрэгтэй. Хэрэв та халдлагад өртвөл, их хэмжээний зарлага, бүтээмж, нууцлалаа алдах эрсдэлтэй. Тэгвэл Dahua компани нь бараа бүтээгдэхүүний, аюулгүй байдал, чанар, хувийн хамгаалалт, аюулгүй байдлын шалгалт мөн яаралтай үед хариу үйлдэл хийх сайжруулалтуудыг оруулан бүтээгдэхүүнээ үйлдвэрлэдэг. Мөн барааны шинэ шийдэл, шинэчлэл, дахин хөгжүүлэлт санал болгодог. Асуулт: Аюулгүй байдлын салбарт олон тооны камер болон, NVR төхөөрөмжүүд халдлагад өртдөг, Интеграцчлал хийж буй хүмүүс ямар шийдлээр энэ сул талыг багасгах бэ? Аюулгүй байдлын асуудлыг зөвхөн хяналтын камерын сүлжээг хамгаалснаар шийднэ гэдэг нь өрөөсгөл ойлголт юм. Харин бүхий л оролцогч талууд үргэлж асуудалтай тулгарна гэдэгт бэлтгэлтэй байх хэрэгтэй. Үйлдвэрлэгч, систем интеграцчлагч, хэрэглэгч зэрэг бүхий л оролцогч талууд хамтран кибер халдлагын эсрэг арга хэмжээ авах хэрэгтэй.

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 39


AI-ENABLED CYBER SECURITY

Үйлдвэрлэгч нар бүтээгдэхүүний аюулгүй байдал, мөчлөгийн судалгаа болон, хөгжүүлэлтийг хариуцаж ажиллах хэрэгтэй. Аюулгүй байдлын суурь нууцлалын хамгаалалт, аюулын загварчлал, аюулгүй байдлын тест, семуляци хийх, аюултай үеийн хариу үйлдэл зэрэгт анхаарал хандуулж ажилласнаар аюулгүй байдлын чанарыг сайжруулах юм.

үйлдвэрлэгчийн санал болгосны дагуу системийн хэрэглээнд нийцүүлэн тогтмол сольж байх хэрэгтэй, Шаардлагатай байгаа програмын хувилбарын дагуу камер болон сүлжээнд нэвтрэх горимыг байнга шинэчлэх хэрэгтэй. Үүнээс гадна интернэт рүү шууд хандалт хийх хэрэггүй. Хэрэглэгчдэд аюулгүй байдлын эрсдэлүүдийг тайлбарлан, хэрэглээний явцад ямар эрсдэлүүд тулгарах талаар болон мэдээлэл технологийн хэлтэс рүү хэрхэн мэдээлэхийг заах хэрэгтэй.

Dahua компани нь системийн интеграц хийж буй инженер, эцсийн хэрэглэгчдэд тохируулгын хяналтыг сайжруулах, сүлжээний аюулгүй байдлыг хангах үүднээс гарын авлага болон онлайн суваг гэх мэт олон арга замаар сургалт, арга хэмжээнүүдийг зохион байгуулдаг. Мөн хэрэглэгчдэд бүтээгдэхүүний үйл ажиллагааг үр дүнтэйгээр онцлог шинж чанаруудыг бүрэн дүүрэн ашиглахыг зөвлөдөг. Эцсийн хэрэглэгчийн системийг хэрхэн ашиглах дадал зуршил нь сүлжээний төхөөрөмжийн аюулгүй байдалд чухал нөлөөтэй. Тоног төхөөрөмжийн аюулгүй байдал сайжирсан ч хэрэглэгч давхар зохих арга хэмжээг авахгүй бол кибер халдлага үргэлжилсээр байна. Хэрэглэгч нь зааврын дагуу нууц үгээ зохиох ба ойр давтамжтай өөрчилж байх хэрэгтэй. Нэвтрэх нэрээ

Аюулгүй байдлын үйлчилгээ үзүүлэгч нь мэдээллийн аюулгүй байдлыг тогтмол үнэлж үйл ажиллагаа, удирдлагын систем дэх зохисгүй үйлдлээс үүдэлтэй эрсдэлийг шалгаж мэдээллийн технологийн дэд бүтэц, аюулгүй байдлыг тогтмол хянахын зэрэгцээ систем өгөгдлийн сан, дундын програм хангамж болон бусад хэсгийг шинэчилж байх шаардлагатай ба ерөнхий аюулгүй байдал, удирдлагын менежментийг байнга хянаж байх хэрэгтэй. Асуулт: Кибер аюулгүй байдлын үндсэн дүрэм, протоколуудыг боловсруулж, удирдахад хэр хэцүү бэ? Сүлжээний аюулгүй байдлын үндсэн

дүрэм протоколыг бий болгох нь энгийн боловч аюулгүй байдлын дүрэм, протоколын хэрэгжилтийг тогтмол хянаж зөрүүг олж тогтоох, аюулгүй байдлын дүрэм протоколыг байнга сайжруулах нь урт хугацааны анхаарал, тасралтгүй хөрөнгө оруулалт шаарддаг. Асуулт: Таны бодлоор Хяналтын камерын хамгийн чухал аюулгүй байдлын тохиргоо юу бэ? Аюулгүй байдлын хамгийн чухал тохиргоо бол найдваргүй, шаардлагагүй үйлчилгээг унтраах, нууц үгний менежментийн хүчтэй бодлоготой байх, хандалтад зориулсан хяналтын үр дүнтэй аргыг бий болгох явдал юм. Кибер халдлагаас сэргийлэх хамгийн эхний бөгөөд, чухал алхам бол таны хяналтын камер болон систем рүү нэвтрэх нууц үг юм. Мөн нууц үгээ солихдоо, Нийтлэг ашигладаг нууц үг болон, хялбар богино нууц үг оруулж хэрхэвч болохгүй. Халдлагад өртөх магадлалыг бууруулахын тулд, интернэтэд нэвтрэхийг хориглох, мөн TLS буюу шифрлэгдсэн харилцааны аргыг ашиглах нь чухал юм. Нэвтрэх нууц үгийг маш хянуур аль болох урт мөн том жижиг үсэг, тоо, тусгай тэмдэгтүүдийг багтаасан байхаар зохиох хэрэгтэй.

Шийдлийг зурган байдлаар харуулахад Cyber security

Core Data Security

Boundary Protection

Instrusion Prevention

Situation apperceive

Vul. Scan

Vul.Management

Boundary Protection

Encrypted Storage

Anti-Virus

Key Management

Intrusion Prevention

Access Security

Behavior operation security

Anti-DDoS

Boundary Protection Centralized operation and maintenance

Secure access

Password escrow

Access Authentication

Device Security Secure Access Platform

Secrurity information collection

40 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Security hardening

Instrusion prevention

Anti-virus

Data encryption

Vul. collection


Web Application Firewall and API Protection Маргааш болох халдлагаас өнөөдөр хамгаал Fortiweb нь Machine Learning (ML)-ийн функцийг ашигласан ухаалаг, уян хатан чадвар бүхий 2 давхаргатай. Эхний ML давхаргад Anomaly/гажиг/ байдлыг илрүүлэх бөгөөд дараагийн ML давхаргад энэ нь аюул эсвэл урьд өмнө үзэгдээгүй шинэ утга эсвэл аппликейшний өөрийн өөрчлөлт мөн эсэхийг шалгадаг.

ANOMALY DETECTION

Application Traffic

THREAT DETECTION

Anomalies

Threats

Blocked Statical probability analysis nased on observed application traffic over time

Platforms analysus matching based on Fortiguard trained and curated threat models

Allowed Normal Request Traffic

Normal Request

Benign Anomaly

Normal & Benign Traffic

Threat

FortiGuard нь Self-Evolving Detection System (SEDS) системийн тусламжтай, 6 жил тасралтгүй хөгжиж, өндөр илрүүлэх чадвартай, zero-day malware хүртэл амжилттай илрүүлдэг лаборатори юм. Мөн автоматаар аюулын талаарх мэдээллийг цуглуулах, анализ хийх болон ангилах бөгөөд Machine Learning болон хиймэл оюун ухаанд суурилан ажилладаг тул ажиллагааны явцад улам боловсронгуй болно.

Fortinet компанийн “Алтан түнш”, кибер аюулгүй байдлын цогц шийдлийг нийлүүлэгч Ай Ти Зон компани www.ITZone.mn | 77312424 | crm@itzone.mn


AI-ENABLED CYBER SECURITY

КИБЕР АЮУЛГҮЙ БАЙДЛЫГ IOT/INTERNET OF THING/-ТЭЙ НЭГТГЭХ НЬ

Кибер аюулгүй байдлын зах зээлийн хувьд 2 төрлийн систем бүтээгч, хөгжүүлэгчид байлаа. Эхнийх нь халдашгүй системийг бий болгоход чиглэсэн хүмүүс байдаг бол нөгөө нь технологийг илүү экосистемд төвлөрсөн хандлагаар хөгжүүлэх сонирхолтой байдаг. Биет аюулгүй байдлын зах зээлийн хувьд саяхныг хүртэл бид ихэнх нь дээр дурдсан эхний төрлийн хүмүүстэй ижил бодолтой байв. Гэвч аналоги системээс IP системд суурилсан технологи тэр дундаа шинэ IoT-д суурилсан экосистем рүү шилжсэн нь кибер аюулгүй байдалд ихээхэн нөлөө үзүүлж өөрчлөгдөж 2 дахь төрлийн хүмүүсийн бодол, чиг хандлага руу

тэмүүлж байна. Өнөөгийн мэдээллийн технологийн экосистем нь цогц шийдэл гаргахаар хамтран ажиллаж байгаа төрөл бүрийн компаниудын бүтээгдэхүүн, үйлчилгээнээс бүрдэж байна. Энэхүү системд нэвтрэх боломжтой програм хангамж дээр ажилладаг бүтээгдэхүүн, системүүд нь ухаалаг гар утас, зөөврийн компьютер болон таблетууд юм. Энэ нь cloud storage-руу нэвтрэх хамгаалалтгүй холболтыг ашигладаг хакер эсвэл төхөөрөмжөөр дамжин халдах Trojan horse байж болно. Эдгээр бүх бэрхшээлийн өмнө, та кибер аюулгүй байдлын үр дүнтэй аргыг хэрхэн боловсруулах вэ?

42 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Интернэтэд холбогдсон системийг аюулгүй болгох Шийдэл нь гэвэл converged систем дэх бусад бүрэлдэхүүн хэсгүүдэд шинэ кибер аюулгүй байдлын эмзэг байдлыг нэвтрүүлэхгүйгээр уламжлалт IT домэйний хамгийн сайн аргыг биет хамгаалалтын хамгийн сайн аргатай холбох оновчтой аргыг олох явдал билээ. IP технологид суурилсан биет аюулгүй байдлын хувилбар шиг converged экосистемд кибер аюул, эмзэг байдал улам бүр төвөгтэй болж байна. Зөвхөн бүрэлдэхүүн хэсгүүдийн тоо нэмэгдээд


AI-ENABLED CYBER SECURITY

зогсохгүй, тухайн технологийг нийлүүлж байгаа борлуулагчдын тоо болон тэдгээрт хандаж буй хэрэглэгчдийн тоо даган нэмэгдэх юм.

Кибер эрсдэлийг бууруулах нийтлэг аргыг хайж олох Мэдээллийн технологи (IT), биет аюулгүй байдал болон технологи үйлдвэрлэгчид нь уялдаа холбоотой ажиллах шаардлагатай байна. Үүнд, одоогийн стандарт болон кибер эрсдэлийг бууруулах технологи дээр нэгдсэн шийдвэрт хүрэх хэрэгтэй. Ихэнх тохиолдолд видео хяналтын камер болон видео хяналтын систем (VMS) нь хоёр гол шалгуураар сонгогддог. 1.

Периметрийн хамгаалалт – олон хүн цугларсан газар тандалт хийх гэх мэт 2. Тухайн тодорхой хэрэглээг хангах давуу тал бүхий борлуулагчид.

Гэхдээ гуравдагч шалгуурыг тооцоолох хэрэгтэй: Камер үйлдвэрлэгч А нь VMS үйлдвэрлэгч B-тэй ижил хамгаалалтын протоколыг дэмждэг ба тэдгээр протоколууд нь одоогийн програм хангамж, техник хангамж болон кибер аюулгүй байдлын протоколуудтай яг сайн уялдаж ажиллах уу? Экосистем нь IT-ийн дэд бүтцэд ажилладаг болсноос хойш, энэ нь өөр өөр чухал асуултуудыг гаргаж ирсэн ба үүнд: Хэн холболтыг хариуцах вэ? Аюулгүй байдлын сүлжээнд холбогдсон систем ба төхөөрөмжийн кибер аюулгүй байдлын стратеги нь одоо IT-д хамаарах уу? Эсвэл биет аюулгүй байдлын шийдэл дээр суурилсан кибер хамгаалалтын технологийг IT-аар дэмжүүлэх үүрэгтэй юу? гэх мэт. Хамгийн энгийн хариулт бол биет аюулгүй байдлын менежмент нь кибер эрсдэлийг багасгах ITийн одоогийн аргуудыг дэмжигч шийдлийг боловсруулах интегратор ба үйлдвэрлэгчидтэй хамтран ажиллах шаардлагатай байна.

Кибер аюулгүй байдал нь багийн хамтын хүчин чармайлт гэдгийг ойлгох IoT болон биет аюулгүй байдал дундах кибер хамгаалалтын технологи дахь ижил төстэй байдал нь ойлгомжтой байх ёстой боловч ямар ч систем хөгжүүлэгчдийн хувьд нэн тэргүүнд үлдээх хэдэн чухал асуудлууд байдаг. Ухаалаг IoT төхөөрөмж болон системүүд хэрхэн бий болсноос үл хамааран тэд IT ертөнцөд үйл ажиллагаагаа явуулсаар байх юм.

IP технологид суурилсан биет аюулгүй байдлын хувилбар шиг converged экосистемд кибер аюул, эмзэг байдал улам бүр төвөгтэй болж байна

Тийм ч учраас тэд хамтарсан кибер хамгаалалтын стратегийг дэмжих шаардлагатай байна.. Физик хамгаалалт шиг бүрэн боловсорсон IoT технологиуд нь шинээр хөгжүүлэгдэн гарч ирж буй IoT кибер хамгаалалтын технологиудаас ашиг авахын тулд хувьсан хөгжүүлэгдэх шаардлагатай болно. Энэ хооронд тэд борлуулагч, аюулгүй байдлын нэгдсэн хүч шиг кибер аюул, хамгаалалтын хүмүүс болон IT хоорондох эрсдэлийг ихэсгэж байгааг ойлгох хэрэгтэй. Төсвийн хязгаарлагдмал байдлаар амьдарч буй хүмүүс бид эцсийн хэрэглэгчдийг боломжит кибер хамгаалалтаар хангах нийтлэг хэрэглүүртэй ажиллах шаардлагатай билээ.

Б. ТӨРБОЛД

Ай Ти Зон компанийн Бизнес хөгжил хариуцсан менежер

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 43


ШИНЭ МЭДЭЭЛЭЛ

2019 оны Аюулгүй байдал эрсдэлийн удирдлагын 7 ТРЕНД

Байгууллагын мэдээллийн аюулгүй байдал нь жил ирэх тусам шинэ сорилт, таамаглаагүй эрсдэлүүдтэй тулгарах боллоо. Мэдээллийн технологийн судалгааны Гартнер компаниас жил бүр “Security and Risk Management Summit” арга хэмжээг зохион байгуулдаг. 2019 оны уулзалт Англи улсын Лондон хотноо 9 сарын 9-11-ний өдрүүдэд болсон бөгөөд Эрсдэлийн удирдлагын онцлох 7 чиг хандлагыг дараах байдлаар тодорхойлжээ.

Тренд #1: Хүлээн зөвшөөрөх эрсдэлийн мэдэгдэл /Risk appetite statement/-ийг бизнесийн үр дүн болон оролцогч талуудын эрх ашигтай уялдуулна. 2019 оны Гартнерийн “Эрсдэлийн удирдлагын уулзалт” дээр түлхүү онцолсон сэдэв нь Risk appetite statement буюу Хүлээн зөвшөөрөх эрсдэлийн мэдэгдэл байлаа. Энэ бол байгууллага бизнесийн зорилтод хүрэхэд тулгарч болох эрсдэлийг урьдчилсан байдлаар тооцоолж, хүлээн зөвшөөрөх тухай ойлголт юм. Хүлээн зөвшөөрөх эрсдэлийн мэдэгдлийг бизнесийн үр дүнтэй илүү холбон, прагматик байдлаар байгууллага дотроо төдийгүй, нийлүүлэгч, хэрэглэгч гээд бизнест оролцогч талуудыг хамруулсан байдлаар өргөн хүрээнд харах нь чухал болохыг аюулгүй байдлын эрсдэлийн удирдлагын экспертүүд онцлов. Түүнчлэн хүлээн зөвшөөрөх эрсдэлийн мэдэгдлийг Risk Treatment буюу Учирсан эрсдэлд авах арга хэмжээний төлөвлөгөөтэй холбосноор эрсдэлд үзүүлэх хариу үйлдэл илүү тодорхой, ойлгомжтой болно гэж үзсэн Гартнераас зөвлөв.

44 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Тренд #2: SOC-ыг аюулыг илрүүлэх болон хариу үйлдэл үзүүлдэг болгоход анхаарна. Кибер халдлагын тоо, хор хөнөөл улам нэмэгдэж, аргачлал нь улам бүр нарийссаар байна. Энэ ч утгаараа аюулгүй байдлын хэрэгслүүдэд илүү төвөгтэй байдал үүсэж, байгууллага SOC (Security Operations Center) буюу Аюулгүй байдлын үйл ажиллагааны төвийг дотроо байгуулах эсвэл аутсоурсинг байдлаар ашиглах нь ихэссэн. Гартнерийн зүгээс 2022 он гэхэд SOC нь орчин үеийн халдлагад Respond буюу Хариу үзүүлдэг, Prevent буюу Аюулаас сэргийлэх чадвартай болно гэж таамаглаж байна.

Тренд #3: Дата засаглал нь дата хамгаалалтын хөрөнгө оруулалтаасаа илүү чухал болно. Өгөгдөл, дата аюулгүй байдлыг хангах нь дан технологид хөрөнгө оруулах асуудал биш юм. Дижитал эриний шинэ газрын тос гэгдэх болсон Дата


ШИНЭ МЭДЭЭЛЭЛ

Тренд #5: Технологи бүтээгчид аюулгүй байдлын инженер, мэргэжилтний ур чадварыг хөгжүүлэх сургалт, хамгаалалтын цогц үйлчилгээг санал болгож эхэлнэ.

өгөгдлийн үр ашигтай байдлыг хангахад байгууллагын зүгээс цуглуулах, ангилах, ялгах, хандахаас эхлээд үнэ цэнийг тооцоолох, бүртгэх, хөрөнгөжүүлэх зэрэг дата засаглалын бодлого, тогтолцоотой болох нь дата хамгаалалтын технологийн хөрөнгө оруулалт хийхээс өмнөх чухал асуудал болохыг Гартнер зөвлөж байна.

Тренд #4: Нууц үг нь аюулгүй байдлыг хангах чадамжгүй болж байна. PASSWORD

*******

Өнөөдрийг хүртэл нууц үг нь хэрэглэгчийн аюулгүй байдлыг хангах шийдэл байсан. Гэвч сүүлийн жилүүдэд энэ хандлага өөрчлөгдөж “Биометр”ийн технологи буюу хурууны хээ, нүүр царайгаар таних шийдлүүдэд илүүтэй анхаарч байна. Нууц үг бол хакеруудын халдлага хийх хамгийн хялбар боломж юм. Гэхдээ дан ганц биометр хамгаалалт байхаас гадна давхар төхөөрөмжтэй хослуулах буюу утас болон и-мэйлд илгээгдэх токеныг ашиглахыг Гартенераас зөвлөлөө.

Дэлхий даяар цахим аюулгүй байдлын мэргэжилтнүүдийн эрэлт 2018 онд 1 сая байснаас 2020 оны эцсээр 1.5 саяд хүрэх төлөвтэй байна. Эрэлтийн өсөлт төдийгүй, нөгөө талаас кибер аюулгүй байдлын технологийн хурдтай хөгжлийг аюулгүй байдлын мэргэжилтнүүдийн одоогийн ур чадвар хангахад улам төвөгтэй болоод байна. Иймээс мэдээллийн аюулгүй байдлын технологи нийлүүлэгчдийн зүгээс бүтээгдэхүүн, үйлчилгээгээ Нэвтрүүлэлт, Тохиргоо, Ашиглалтын сервис үйлчилгээ зэргийг багцалсан байдлаар Премиум сервисүүдээ санал болгож эхэллээ. Түүнчлэн шинэ технологийг ашиглаж, үнэ цэгийг нь гаргахад нь туслах зорилгоор хэрэглэгч байгууллагынхаа инженерийн ур чадварыг нь нэмэгдүүлэхэд нягт хамтран ажиллах боллоо.

Тренд #6: Үүлэн дэх аюулгүй байдлаа хангах чадамжаа өндөр түвшинд хүргэхэд хөрөнгө оруулах болно. Байгууллагын энтерпрайз системүүд Cloud буюу Үүлэн дэд бүтэц рүү шилжих явц эрчтэй өрнөж буйтай холбоотойгоор Cloud Security буюу Клауд аюулгүй байдал улам нарийн, төвөгтэй болж байна. Иймээс вендоруудын зүгээс Cloud access security brokers (CASBs), Cloud security posture management (CSPM) болон Сloud workload protection platforms (CWPPs) зэрэг клауд хамгаалалтын ур чадварт суурилсан үйлчилгээг шинээр санал болгож эхлэв. Түүнчлэн байгууллагын хувьд клауд дах эрсдэлийг тодорхойлох, хамгаалах процесс, мэргэжилтнүүдийн ур чадвар хөгжүүлэхэд тасралтгүй хөрөнгө оруулалт хийнэ.

Тренд #7: CARTA буюу Continuous Adaptive Risk and Trust Assessment нь уламжлалт аюулгүй байдлын зах зээлд гарч ирж байна. CARTA бол мэдээллийн аюулгүй байдлын төгс хамгаалалт хаана ч байхгүйг хүлээн зөвшөөрч, цаг үргэлж эрсдэлтэй дасан зохицож, даван гардаг байх тогтолцоог бүрдүүлэх эрсдэлийн удирдлагын стратегийн нэгэн ойлголт юм. Сүлжээний болон имэйлийн уламжлалт хамгаалалтууд нь CARTA сэтгэлгээнд суурилан периметр үзүүлэлтүүдээр эрсдэлийг урьдчилан ирүүлэх, хариу үзүүлдэг болж хөгжихөд төвлөрөн ажиллаж байна.

“Security and Risk Management Summit” Арга хэмжээний үеэр Гартнер компанийн дэд ерөнхийлөгч Петер Фөрстбүүк “Эдгээр топ хандлагуудын хувьд аюулгүй байдлын зах зээлд одоогоор өргөн хэрэглэгдэж эхлээгүй ч, бизнесийн стратегийн зорилтот хүрэхэд өндөр ач холбогдолтой, зах зээлд том тэсрэлт үзүүлэх чиглэлүүд болно” хэмээн онцолсон юм.

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 45


ШИНЭ МЭДЭЭЛЭЛ

46 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


ШИНЭ МЭДЭЭЛЭЛ

бөгөөд шалгалтыг амжилттай давсан. Шалгалтаар Green ERP систем жишээ нь “Мэдээллийн аюулгүй байдал”-ын дараах шаардлагуудыг хангасан. Үүнд:

Мэдээллийн аюулгүй байдлыг бүрэн хангасан Green ERP

Password Security холбоотой: Two Factor Authentication, Password Policy, Plaintext password in “Password Reset Email”, Password field with autocomplete enabled​

Ай Ти Зон компани нь Програмчлалын технологийн түншлэгч Дижитал Воркс компанитай хамтран Green ERP системээ хэрэглэгч өөрийн хэрэгцээнд тохируулан On-Premise, SaaS байдлаар хүргэдэг бөгөөд цаашид 100% клаудад суурилсан байдлаар хөгжүүлэн ажиллаж байна.

ERP буюу Enterprise Resource Planning гэдэг нь байгууллагын дотоод болон гадаад нөөцийг удирдан чиглүүлж, өдөр тутмын үйл ажиллагааг автоматжуулж, бүтэцлэгдсэн өгөгдөл, мэдээллийг компанид бий болгон, дүн шинжилгээ хийх боломжийг бүрдүүлдэг програм хангамжийн цогц шийдэл юм.  “Ай Ти Зон” компани 2010 оноос эхлэн Монгол компаниудын үйл ажиллагааны онцлог, хэрэгцээнд тулгуурлан Green ERP системийг хөгжүүлж ирсэн бөгөөд өдгөө дотоод болон гадаадын олон байгууллагуудад амжилттай нэвтрүүлсэн. Green ERP системийн хувьд “Хүний нөөцийн удирдлага”, “Санхүүгийн удирдлага”, “Харилцагчтай түншлэх”, “Нийлүүлэлт хангамж”, “Гэрээний удирдлага” гэсэн үндсэн 5 системээс бүрддэг. ERP бүтээгдэхүүнийг зах зээлд нийлүүлнэ гэдэг нь ардаа маш өндөр хариуцлага шаарддаг бөгөөд үүний хамгийн том хүлээх хариуцлага бол “Мэдээллийн аюулгүй байдал” билээ. ERP системийг байгууллага ашиглах үед байгууллагатай холбоотой бүхий л чухал мэдээллүүд

системд хуримтлагдах бөгөөд аюулгүй байдал, олон улсын стандартуудыг хангасан байх шаардлагатай. Аюулгүй байдалтай холбоотой ерөнхий шаардлагуудаас дурдвал нууцлалын элементүүдийг ашиглах, мэдээллийн хувьд бүрэн бүтэн байх, нэвтрэлтийн хамгаалалттай байх, баталгаажуулалттай байх, тодорхой хязгаарлалтуудтай байх зэрэг ордог. Мөн түүнчлэн кибер орчинд халдлага хийх боломжит “Нүх”нүүдээ тодорхой тестийн хэрэгслүүдээр шалгаж, баталгаажуулсан байх давхар шаардлагатай.

Green ERP систем “Мэдээллийн аюулгүй байдал”-ын ямар шаардлагуудыг хангасан нь Green ERP системийн хувьд дотоодын компаниудаас тавигдах “Аюулгүй байдал”-ын шаардлага, стандартуудыг хангахын зэрэгцээ олон улсад хүлээн зөвшөөрөгдөх шаардлагуудыг давхар хангасан байдаг. Үүний нэг жишээ бол: Оюу Толгой төслийг хэрэгжүүлэгч Рио Тинто компанийн болон олон улсын мэргэжлийн “Аюулгүй байдал”-ын аудитын компаниар шалгалт хийлгэсэн

Энэ төрлийн хамгаалалтууд нь байгууллагын хэрэглэгчдийн хувьд халдлагад өртөх боломжтой хамгийн эмзэг цэг болох “Нууц үг”-нд давхар хамгаалалт болон нэмэлт баталгаажуулалт хийж өгсөн нь хэрэглэгчээс үүдэлтэй халдлагад өртөх эрсдэлийг бууруулж байна. Сүлжээ болон malware-н аюулгүй байдалтай холбоотой: IP whitelist, Malware Protection, Broken access control, Missing “secure” cookie option​, Session Management, TCP ports exposed to the Internet​, Weak ciphers supported by the web server​, Application allows for user enumeration, Out of band resource load​, Lack of proper input validation, Change and Sprint notes exposed on the Internet​​ Энэ төрлийн хамгаалалт нь мөн хэрэглэгчээс үүдэн гарах эрсдэлээс болон сүлжээний халдлагаас хамгаалах хамгаалалт юм. Хэрэглэгч системд вэбээс хандаж байгаа тохиолдолд тодорхой халдлагуудаас сэргийлсэн хамгаалалтууд байхын зэрэгцээ IP хандалтаар хязгаарлах, хэрэглэгч нэвтэрсний дараа баталгаажуулах, интернэт орчны халдлагаас сэргийлэх нэмэлт хамгаалалт зэрэг хамгаалалтууд орно.

Б. НЯМЦЭРЭН

Дижитал Воркс компанийн гүйцэттгэх захирал

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 47


ШИНЭ МЭДЭЭЛЭЛ

Mogul Guard

Биет аюулгүй байдлын систем

Барилга байгууламж болон оффисын аюулгүй байдлын систем нь гаднын ямар нэгэн халдлага болон учирч болзошгүй аюул ослоос сэргийлэх зорилготой системүүд байдаг. Жишээлбэл галын дохиоллын систем нь ажилчдын аюулгүй байдал, бизнесийн ерөнхий сайн сайхан байдлыг хангаж

өгдөг. Орчин үеийн галын дохиоллын систем нь нүүрстөрөгчийн дутуу исэл, байгалийн хий зэрэг үл үзэгдэх аюулаас хамгаалдаг бөгөөд эдгээрийн аль аль нь амь нас, эд хөрөнгөд ноцтой аюул учруулж болзошгүй юм. Mogul Guard аюулгүй байдлын хяналтын систем нь IoT технологид суурилан гал, хулгай,

температур зэрэг орчны төлөв байдлын мэдээллүүдийг цуглуулж, боловсруулан ямар нэгэн түгшүүрийн нөхцөл байдал үүссэн тохиолдолд цаг алдалгүй мэдээлэх боломжтой иж бүрэн систем юм.

Хяналтыг хэрхэн хийх вэ?

Хэрхэн ажилладаг вэ? Mogul Guard систем нь контроллер дээрээсээ мэдрэгчүүдтэйгээ wireless-аар холбогдог ба цаашаагаа мэдээллүүдээ интернэтээр дамжуулдаг, хэрвээ интернэт тасарсан тохиолдолд контроллер дотор хийсэн гар утасны сим картын 3G идэвхжин систем болон хэрэглэгчид рүү мэдээллээ дамжуулна. Хэрвээ тa MogulVision үйлчилгээний хэрэглэгч бол камеруудаа мэдрэгчүүдтэйгээ холбож болохоос гадна дохиолол дугарсан тохиолдолд таны холбосон мэдрэгчийн камер ажиллаж тухайн процессыг харуулсан 10 секундийн бичлэгийг тань руу илгээдэг байгаа. Та хүссэн үедээ хаанаас ч гар утас, вэб, компьютероос нэвтрэн дохиоллоо хянах болон удирдах боломжтой.

48 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

Компьютерийн програм

Вэб хуудас

Гар утасны аппликейшн

Түгшүүрийг хэрхэн мэдээлэх вэ? Mogul Guard системийн мэдрэгч төхөөрөмжүүд нь стандарт параметрийн дагуу төлөвийн үзүүлэлтийг хянах бөгөөд заагдсан хэмжээнээс их эсвэл бага буюу хэвийн бус үзүүлэлт илрэх даруйд түгшүүрийн мэдээллийг дараах арга замаар хүргэдэг.

1

Хяналтын програмын түгшүүрийн хяналт /alarm monitor/ хэсэг дээр харуулах, дуугарах

2

Хяналтын программын план зураг оруулсан хэсэг дээр улаанаар анивчиж харуулах

3

Түгшүүрийн дуут мэдээлэгч /siren/ дуугарах

4

Хариуцсан IT инженер болон эрх бүхий хүмүүст push notification болон SMS илгээх

5

Дохиолол дугарсан тохиолдолд тухайн объекттой холбосон камер ажиллаж 10-12 секундийн бичлэгийг хадгална.


ШИНЭ МЭДЭЭЛЭЛ

ДАВУУ ТАЛУУД • • • • • • • • • •

Бүх төхөөрөмжүүд утасгүй сүлжээгээр /Wi-Fi/ холбогдох боломжтой Интернэт тасарсан тохиолдолд SIM картаараа мэдээлэл дамжуулна Кабел утасны зардал гарахгүй АPS буюу тог баригч авах шаардлагагүй контроллер нь 5-8 цаг цэнэгээ барина Батарейгаар 3-5 жил ажиллана Mogul Vision клауд камерын системтэй холбогдох ажиллах боломжтой Суурилуулах болон ашиглахад хялбар, ойлгомжтой Олон салбарыг нэгэн зэрэг хяналт хийх боломжтой Хаанаас ч хяналт хийх боломжтой Цаг алдалгүй мэдэгдэл хүлээн авах боломжтой

Ай Ти Зон компани нь Урьтач сервис үйлчилгээний стратегийн партнер болох Могул Сервис Энэ Саппорт компаниар дамжуулан биет аюулгүй байдлын Mogul Guard үйлчилгээг хэрэглэгч байгууллагууддаа хүргэн ажиллаж байна.

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 49


ШИНЭ МЭДЭЭЛЭЛ

СОШИАЛ АППЛИКЕЙШНҮҮД бидний нууцыг хэрхэн хамгаалдаг вэ?

50 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2


ШИНЭ МЭДЭЭЛЭЛ

Сошиал аппликейшнүүд нь бидний өдөр тутмын хэрэглээ болоод удлаа. Анх харилцаа холбооны хялбарчлал дээр анхаардаг байсан аппликейшнүүд маань одоо хэрэглэгчийн нууцлалд анхаарсан, та бидний хэрэглэж заншсан newsfeed буюу мэдээллийн талбар байдлаар биш харьцангуй зураг, видео, текст буюу стори суурилсан хөгжүүлэлтүүдийг хийдэг болов. Мессеж буюу чатан харилцаанд илүүтэйгээр анхаарч түүнтэй холбогдох encryption нууцлалаа нэмэгдүүлж байна. Та бидний өдөр тутам ашигладаг Facebook хүртэл хэрэглэгчийн нууцлалтай холбоотой асуудалд холбогдож түүнээс улбаалан энэ төрлийн хөгжүүлэлтийг хийх болсноо энэ оны эхэнд зарласан. Фэйсбүүк компанийн гүйцэтгэх захирал Марк Зукерберг хэлэхдээ “Интернэт хөгжлийн ирээдүйг харвал хэрэглэгчийн мэдээллийн нууцлалд илүүтэй анхаарах шаардлага гарч улмаар хэрэглэгчийн нууцлал л хүмүүст нээлттэй харилцах эрх чөлөө, өөрийнхөөрөө байх боломжийг өгч чадна” гэв. /A Privacy-Focused Vision for Social Networking/

Тэгвэл харилцаа холбоо, чат аппликейшнүүд нууцлалаа хэрхэн хамгаалдаг вэ? Харилцаа холбооны аппликейшний /Үүнд: Имэйл, чат, интернэтийн компаниуд орно/ хувьд хэрэглэгчийн нууцлалыг хамгаалах хамгийн шалгарсан хамгаалалт бол E2E /End to End/ юм. Энэ эцсийн хэрэглэгч буюу харилцаж байгаа хүмүүсийн бүхий л мэдээлэл ямарваа нэг 3дагч

Хэрхэн ажилладаг вэ? Илгээгч нь хүлээн авагчийн Public Key-ийн тусламжтай илгээж байгаа мэдээллээ шифрлэх бөгөөд тухайн мэдээлэл серверээр дамжин хүлээн авагчид хүрнэ. Сервер нь ямар нэг байдлаар тухайн мэдээллийн задлах, тайлж унших боломжгүй бөгөөд Хүлээн авагч өөрийн Private key-ийн тусламжтай шифрлэгдсэн мэдээллийг задлан хүлээн авдаг. Яг энэ зарчмаар ямарваа нэг аюулгүйгээр ажилладаг алгоритм бөгөөд анх програмчлахдаа аль мэдээллийн шифрлэх, нууцлах эсэхээ тохируулдаг. Та бидний сайн мэдэх харилцаа холбооны Viber, WhatsApp, Telegram, Skype, MongolChat зэрэг аппликейшнүүдийн хувьд хэрэглэгчийн нууцлалыг хангах үүднээс End to End хамгаалалтын алгоритмыг ашигладаг.

der Sa m

e ec

iver Emm

a

R

n Se

этгээд харах боломжгүйгээр серверт шифрлэгдэн хадгалагддагаараа онцлог юм. Товчхондоо бол таны чатаар бичсэн текст, илгээсэн файл, оруулсан мэдээлэл зэрэг нь зөвхөн та хоёрын дунд үлдэх бөгөөд ямар нэг улс төр, бизнес, хүчний байгууллагууд яасан ч харж чадахгүй болно гэсэн үг юм. Ажиллах зарчмын хувьд харьцангуй энгийн юм. E2E хамгаалалт нь тухайн аппликейшний серверт хийгддэг бөгөөд харилцаж байгаа хүмүүсийн чатын мэдээлэл криптографын алгоритмаар ажилладаг буюу Private key болон Public key-г ашигладаг. Private key гэдэг нь зөвхөн тухайн хүн рүү хандах эрх бүхий түлхүүр бөгөөд түлхүүрийн урт буюу шифрлэлтийн уртыг тохируулах боломжтой юм. Public key нь хүлээн авагчийн нийтэд зориулсан түлхүүр буюу илгээгчийн мэдээллийг нууцлагдсан байдлаар хүлээн авах түлхүүр юм.

Sender requests for receiver’s public keys Public keys generated on install Receiver Decrypts message using private keys

Message encrypted using receiver’s public keys

SERVER

Server passes on the message without being able to read it

Г.ЦЭНГЭЛ

Ай Ти Зон компанийн Контент архитектурч

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 51


ШИНЭ МЭДЭЭЛЭЛ

МЭДЭЭЛЛИЙН ТЕХНОЛОГИЙН АУДИТ :

МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН ГОЛ ҮЙЛЧИЛГЭЭ Аливаа байгууллага үйл ажиллагааны чиглэл, цар хүрээ, бүтэц бүрэлдэхүүн, хэмжээнээс үл хамааран мэдээллийн технологи (МТ)-ийн ач холбогдлыг сайтар ойлгож зүй зохистойгоор ашиглах нь хурдацтай хөгжиж байгаа технологийн эрин үед хөл нийлүүлэн итгэлтэйгээр алхахад зайлшгүй чухал юм. Тиймдээ ч байгууллага бүрийн үндсэн бүтцэд мэдээллийн технологийн ажилтнаас газар, хэлтэс нэгжийг хүрээнд үйл ажиллагаа явуулж байгаа бөгөөд хамгийн хөрөнгө оруулалтын хэмжээ өндөр, чухал функц болж байна. Гэвч байгууллагын хувьд санхүүгийн болоод хүний нөөцийн зардал ихээхэн гаргаж байгаа ч эргээд үнэ цэнэ болон үр өгөөжтэй байгаа эсэх цаашлаад дотоодын болон гаднын кибер халдлагаас бүрэн хамгаалагдсан

52 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

гэдгийг мэддэг байх нь чухал юм. Иймд байгууллагууд “Мэдээллийн технологийн аудит”-ыг тодорхой хугацааны давтамжтай хийж байх нь чухал юм. Мэдээллийн технологийн аудит хийх үндсэн зорилго нь тухайн байгууллагын мэдээлэл нь аюулгүй хадгалагдаж, бүрэн бүтэн байдал нь алдагдаагүй, шаардлагатай цагт хүртээмжтэй байгаа эсэхийг шалгаж баталгаажуулж, эрсдэл, илүү үр ашиггүй зардал гарч байгаа эсэхийг тогтооход чиглэдэг. Мэдээллийн технологийн аудит нь мэдээллийн аюулгүй байдлыг сайжруулах, Мэдээллийн технологийн эрсдэлийг бууруулах, Мэдээллийн технологийн хөрөнгө оруулалтын өгөөжийг нэмэгдүүлэх ач холбогдолтой.


ШИНЭ МЭДЭЭЛЭЛ

Мэдээллийн технологийн аудитыг хэрхэн хийх вэ? МТ аудитыг гүйцэтгэхдээ юуны өмнө аудитын зорилго, хамрах цар хүрээг тодорхойлсны дараа, аудитын төлөвлөгөө боловсруулдаг. МТ аудит нь төлөвлөгөө гаргах, баримт мэдээллийг цуглуулж үнэлгээ хийх, дүгнэлт тайлан гаргах үндсэн 3 процесстой. Үе шат тус бүр нь аудитын стандартын дагуу аудитын ажлыг төлөвлөх, тодорхойлох, гүйцэтгэх, тайлагнах гол алхмууд руу хуваагдана.

1

Төлөвлөх • Аудитын хэрэгцээг тодорхойлох • Аудитын зорилго тодорхойлох • Аудитын цар хүрээг тодорхойлох • Процедурыг тодорхойлох

2

Мэдээлэл цуглуулах, баримтжуулах • Баримт, мэдээлэл цуглуулах • Хяналт удирдлагыг шалгах • Асуудлыг илрүүлэх баталгаажуулах • Бичиг баримтжуулах

3

Тайлагнах, арга хэмжээ авах • Тайлангийн шаардлагыг тодорхойлох • Тайлан боловсруулах • Тайланг танилцуулах • Арга хэмжээ авах

Мэдээллийн технологийн аудитын хамрах хүрээ

Мэдээллийн технологийн дэд бүтцийн аудит • Энтерпрайз архитектур (EA) аудит • МТ тоног төхөөрөмжийн үзлэг шалгалт • Системийн програм хангамжийн үзлэг шалгалт • Өгөгдлийн сангийн үзлэг шалгалт • Сүлжээний дэд бүтцийн үзлэг шалгалт (Network Assessment)

Мэдээллийн аюулгүй байдлын аудит • Мэдээллийн аюулгүй байдлын менежментийн аудит • Логик ба физик хандалтын аудит • Сүлжээний дэд бүтцийн аюулгүй байдлын аудит (Vulnerability assessment, Penetration test)

Мэдээллийн технологийн аудитын үйлчилгээг “Ай Ти Зон” компани үзүүлдэг бөгөөд ISACA (Information Systems Audit and Control Association)-аас боловсруулан гаргасан мэдээллийн технологийн аудитын стандарт, аргачлал, техникийг багтаасан ITAF фреймворкийг удирдлага болгож ажилладаг.

2019 ISSUE №2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 53


ШИНЭ МЭДЭЭЛЭЛ

VULNERABILITY ASSESSMENT

БАЙГУУЛЛАГЫН МЭДЭЭЛЛИЙН ЭРҮҮЛ МЭНДИЙГ САЙЖРУУЛАХ БУЮУ “ЭМЗЭГ БАЙДАЛ”-Г АРИЛГАХ НЬ Та өөрийн эрүүл мэнддээ анхаарч тогтмол шинжилгээ өгч, эмчийн үзлэгт ордог уу? Үүнтэй яг ижил та байгууллагын мэдээллийн аюулгүй байдал, эрүүл мэндэд анхаарах үүднээс тогтмол хийлгэх шаардлагатай нэгэн үнэлгээ байдаг. Энэ бол “Эмзэг байдлын үнэлгээ” юм.

Энэхүү үйлчилгээг “Ай Ти Зон” компани мэргэжлийн өндөр түвшинд хийж гүйцэтгэдэг бөгөөд мэдээллийн аюулгүй байдлын зөвлөх үйлчилгээгээр мэргэшсэн eSec Forte Technologies компанитай түншлэлийн зарчмаар хамтран ажиллаж байна. Бидний түнш eSec Forte Technologies компани нь CMMi Level 3, ISO 9001:2008, ISO 27001-2013 сертификаттай мэдээллийн аюулгүй байдлын аудит, эрсдэлийн үнэлгээ, системийн шинжилгээ гүйцэтгэдэг.

АНУ-н Стандарт, Технологийн Институт (NIST)-ийн тодорхойлсноор “Мэдээллийн систем, системийн аюулгүй байдлын процедур, дотоод хяналт, хэрэгжүүлэлтэд гарсан гаднын халдлагад өртөхүйц сул талыг Эмзэг байдал гэж үзнэ” гэсэн. Халдлага үйлдэгчдийн хувьд дээр тодорхойлсон “Эмзэг байдал” нь зорилгодоо хүрэх гол түлхүүр нь болдог. Эмзэг байдлын үнэлгээг хийхдээ халдлагаас урьдчилан сэргийлэх зорилгоор байгууллагын аюулгүй байдалд байж болох аливаа эмзэг байдлыг олж тогтоох, задлан шинжилдэг бөгөөд мэдээллийн технологийн системийн эмзэг байдлыг олж тогтоох, туршилт хийх, задлан шинжилгээ хийх, тайлан гаргах зориулалтын автомат шалгах хэрэгслүүдийг ашиглаж сүлжээн дээр суурилсан эсвэл host дээр суурилсан аргачлалаар гүйцэтгэдэг.

“Эмзэг байдлын үнэлгээ”ний ач холбогдол Аюулгүй байдал сайжрах Үнэлгээний ажлын үр дүнг системийн аюулгүй байдлыг сайжруулах

54 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 2019 ISSUE №2

төлөвлөгөөнд ашиглахаас гадна patch менежмент эсвэл хөрөнгийн ашиглалтын менежмент зэрэгт үүссэн дутагдал цоорхойг илрүүлэхэд хэрэглэх боломжтой. Сүлжээний эмзэг байдлын шалгалтаар байгууллагын сүлжээнд холбогдсон гаднын төхөөрөмжийг таних, сүлжээний алдаатай тохиргоог илрүүлэх, дотоод систем дээр ажиллаж байгаа хориотой үйлчилгээнүүдийг олж тогтоож болдог. Эмзэг байдлын үнэлгээний үр дүнгүүдийг байгууллагын эрсдэлийн шинжилгээ (enterprise risk analysis) болон нэвтрэлтийн туршилт (penetration testing) гэх мэт аюулгүй байдлын бусад үйл ажиллагаанд оролтын өгөгдлөөр ашиглах боломжтой. Нийцлийн шаардлага хангах Нийцлийн шаардлагыг зайлшгүй болон зайлшгүй биш гэсэн хоёр төрөлд хуваадаг. Засгийн газрын эсвэл тухайн салбарын зүгээс гаргасан байгууллагууд зайлшгүй мөрдөх стандарт шаардлагууд байдаг, жишээлбэл банкны салбарт бол PCI DSS гэсэн стандарт байдаг. Зайлшгүй биш ч тухайн байгууллагын хэрэглэгчид болон бизнесийн онцлог шаардлагаас үүдэж дагаж мөрдөх стандартууд байдаг, жишээлбэл, ISO/ IEC 27001:2013 зэрэг мэдээллийн аюулгүй байдлын стандарт шаардлагыг дурдаж болно. Дээр өгүүлсэн ихэнх стандарт шаардлагуудад шууд болон шууд бус байдлаар аливаа байгууллага эмзэг байдлын үнэлгээ хийлгэх асуудлыг тусгаж оруулсан байдаг.


ADS

2019 ISSUE â„–2 ENTERPRISE SOLUTIONS TODAY AND TOMORROW 55


2019.10.16 | SHANGRI-LA ULAANBAATAR

Powered by

Presented by


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.