ДОСЛІДЖЕННЯ ВПЛИВУ ІНТЕГРАЦІЇ ЗАСОБІВ КІБЕРЗАХИСТУ НА ЗАХИЩЕНІСТЬ ІТ-ІНФРАСТРУКТУРИ ОРГАНІЗАЦІЇ
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.2.2.29Ключові слова:
кібербезпека, ІТ-інфраструктура, інтеграція засобів захисту, багаторівневий захист, NGFW, EDR, SIEM, PAM, IAM, MDM, управління доступом, реагування на загрозиАнотація
У статті розглянуто актуальну проблему забезпечення кібербезпеки в умовах зростаючої кількості складних і багатовекторних атак на корпоративні ІТ-інфраструктури. Обґрунтовано необхідність переходу від ізольованого застосування засобів захисту до комплексного інтегрованого підходу, що передбачає взаємодію між NGFW, EDR, SIEM, PAM, IAM та MDM. Зазначено, що значна частина порушень безпеки спричинена недостатньою координацією між компонентами кіберзахисту, що унеможливлює виявлення складних атак на ранніх етапах.На основі аналізу сучасних досліджень і статистичних даних досліджено типові вразливості ІТ-систем, ключові вектори атак, а також недоліки у поточній практиці управління безпекою. Запропоновано архітектурну модель багаторівневого захисту, яка дозволяє створити єдине інформаційне середовище для кореляції даних про загрози, управління доступом та забезпечення реагування в реальному часі. Увагу зосереджено на практичному впливі впровадження інтегрованих систем на підвищення рівня захищеності, зменшення часу виявлення загроз та підвищення ефективності реагування на інциденти. Також акцентовано на покращенні продуктивності ІТ-відділів завдяки автоматизації рутинних процесів та централізованому управлінню безпекою.У роботі запропоновано рекомендації щодо впровадження інтегрованої моделі кіберзахисту з урахуванням поточних потреб організацій та вимог стандартів, таких як ISO/IEC 27001, NIST Cybersecurity Framework.Результати дослідження є корисними для ІТ-менеджерів, фахівців із кібербезпеки та керівництва організацій, що прагнуть зміцнити інформаційну безпеку своєї інфраструктури. Окремо виділено вплив технологічної інтеграції на зменшення людського фактору у реагуванні на інциденти та формування безпечного цифрового середовища.
Посилання
Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS). NIST Special Publication 800-94. Gaithersburg, MD: National Institute of Standards and Technology, 2007. [Електронний ресурс]. Режим доступу: https://csrc.nist.gov/publications/detail/sp/800-94/final
Yaseen A. Enhancing Cybersecurity through Automated Infrastructure Management: A Comprehensive Study on Optimizing Security Measures. ResearchGate. 2024. [Електронний ресурс]. Режим доступу: https://www.researchgate.net/publication/378594258
Kilani Y., Cyber-security effect on organizational internal process: mediating role of technological infrastructure. Problems and Perspectives in Management. № 18(1). 2020. pp 449-460 [Електронний ресурс]. Режим доступу: https://www.researchgate.net/publication/340490846
Vázquez-Ingelmo A., García-Holgado A., García-Peñalvo F. J. A SIEM-based Framework for Automated Cybersecurity Incident Response. Lecture Notes in Computer Science. V. 13327. 2022. P. 370–385. DOI: https://doi.org/10.1007/978-3-031-09243-8_29
Network Infrastructure Security 2023: National Security Agency Cybersecurity Technical Report, 2023. [Електронний ресурс]. Режим доступу: https://media.defense.gov/2022/Jun/15/2003018261/-1/-1/0/CTR_NSA_ NETWORK_INFRASTRUCTURE_SECURITY_GUIDE_20220615.PDF
Open Web Application Security Project (OWASP). OWASP Top Ten. [Електронний ресурс]. Режим доступу: https://owasp.org/www-project-top-ten/
ISO/IEC 27001:2022. Information Security Management Systems. [Електронний ресурс]. Режим доступу: https://www.iso.org/standard/27001
Check Point Software Technologies. Next-Generation Firewall. [Електронний ресурс]. Режим доступу: https://www.checkpoint.com/cyber-hub/network-security/what-is-next-generation-firewall-ngfw/
National Institute of Standards and Technology (NIST). Cybersecurity Framework. [Електронний ресурс]. Режим доступу: https://www.nist.gov/cyberframework
Gartner Peer Insights. Reviews for Endpoint Protection Platforms. [Електронний ресурс]. Режим доступу: https://www.gartner.com/reviews/market/endpoint-protection-platforms.
Шуліка, К., Балагура, Д. і Сидоренко, З. Аналіз методів обходу сучасних систем захисту кінцевих точок EDR, Радіотехніка, № 2(217), 2024, с. 64–68. DOI: https://doi.org/10.30837/rt.2024.2.217.05.
Шуліка, К., Балагура, Д., Смірнов, А., Непокритов, Д., Литвин, А. Метод використання сучасних систем захисту кінцевих точок (EDR) для убезпечення від комплексних атак. СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІ- ДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, № 2(28), 2024, с. 182–195. https://doi.org/10.30837/2522-9818.2024.2.182
Wallix Bastion. Privileged Access Management. [Електронний ресурс]. Режим доступу: Https://www.wallix.com/products/privileged-access-management/.
Delinea PAM Solution. Securing Privileged Accounts. [Електронний ресурс]. Режим доступу: https://delinea.com/what-is/privileged-access-management-pam.
Silverfort IAM Solution. Adaptive Authentication and Access Control. [Електронний ресурс]. Режим доступу: https://www.silverfort.com/
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






