В первую очередь мероприятия по информационной безопасности носят превентивный, а не реактивный характер (либо стремятся к этому). И направлены они на предотвращение угроз, а не их локализацию или устранение последствий, что уже является менее желательными исходами.
Поэтому практически любая компания, которая строит систему защиты информации, начинает с периметровых решений: - межсетевые экраны;
- прокси;
- почтовые шлюзы и т. д
По мере роста бюджета на ИБ увеличивается и этот список. Но в любом учебнике по информационной безопасности сказано, что невозможно достичь 100% уровня защиты информации. И как бы сильно периметр сети не охранялся, все равно останутся лазейки, по которым злоумышленник может внедриться во внутреннюю сеть, закрепиться там и развивать вектор атаки дальше.
Согласно отчёту Positive technologies о результатах пентеста компаний в 2021—2022 годах: удалось получить доступ во внутреннюю сеть 96% организации, а среднее время, необходимое для получения максимальных привилегий в домене, составило 5 дней и 4 часа. При этом среднее время, которое злоумышленник находился в локальной сети до его обнаружения, составило в среднем 37 дней (основываясь на данных
отчёта PT об итогах расследований инцидентов в 2021—2023).
Рассчитывать исключительно на средства защиты конечных точек тоже не стоит, так как они слепы к новым атакам и атакам «нулевого дня», вследствие чего злоумышленник может их обойти.
А вот следы своего присутствия в сети скрывать значительно сложнее. Это практически невозможно. Поэтому использование средства защиты
NTA, детектирующего подозрительную активность внутри сети, совершенно необходимо.