В случае использования проактивной политики СОВ в сети выделяются хосты, на которые устанавливается специальное ПО. Данные хосты будут защищены конкретным набором сигнатур.
Защита почтового сервера на основе ПО Microsoft Exchange
Для защиты почтового сервера необходимо настроить профиль СОВ, включающий в себя набор сигнатур, предназначенных для защиты от атак на уязвимости протоколов SMTP, POP3 и IMAP, а также ПО Microsoft Exchange. Далее необходимо создать правило СОВ, указав:
-
Действие: запретить;
-
Адрес назначения: список, содержащий IP-адреса почтового сервера;
-
Профили: профиль СОВ с набором сигнатур, предназначенных для защиты почтового сервера.
Защита сервера 1С с поддержкой веб-клиентов
Для защиты сервера 1С с поддержкой веб-клиентов необходимо создать профиль СОВ, включающий в себя набор сигнатур, предназначенных для защиты от уязвимостей в:
-
ПО 1С;
-
протоколах HTTP/HTTPS;
-
конкретно используемого веб-сервера (например, MS IIS);
-
используемой 1С СУБД (например, PostgreSQL).
Далее создайте правило СОВ, при настройке укажите:
-
Действие: запретить;
-
Адрес назначения: список, содержащий IP-адрес корпоративного сервера 1С;
-
Профили: профиль СОВ с набором сигнатур, предназначенных для защиты сервера 1С.
Аналогично создаются правила для защиты всех критичных элементов сетевой инфраструктуры. Профили СОВ необходимо обновлять самостоятельно.
Остальной трафик считается доверенным или защита возлагается на ПО конечных устройств. Также возможен вариант обработки остального трафика небольшим набором сигнатур на наиболее общие угрозы.
При одновременном использовании двух режимов правила защиты критичных сервисов рекомендуется расположить с правилами второго типа реактивного режима.
Совместное применение проактивной и реактивной защиты обеспечивает:
-
беспрепятственное прохождение доверенного трафика;
-
защиту критических сервисов;
-
защиту всей сети наиболее актуальными сигнатурами;
-
снижение нагрузки на ресурсы UserGate и задержки передачи трафика.