Журнал "Системы Безопасности" № 5‘2022

Константин Родин, АйТи Бастион Первый и основной вопрос – наличие каче- ственных систем как ИТ, так и ИБ, которые могут покрыть функционал решений тех компаний, которые ушли с российского рынка. Благо этот вопрос решается уже не первый год, и опреде- ленная положительная динамика тут есть. Другая задача, не менее важная, – это вопрос доказательства заказчикам того, что отечественные ИТ-решения надежны, функциональны и способны заменить иностранные аналоги. По данным мин- цифры, как минимум по номенклатуре уже сейчас в РФ имеется до 90% аналогов. И именно о них идет речь и работа между поставщиками и заказ- чиками. Это в первую очередь касается именно программного обеспечения. Вопросы относитель- но компонентной базы существенно сложнее, и пока они решаются в основном поставками извне. Несмотря на всю сложность ситуации, ИТ-инду- стрия пока справляется. Для компаний в сфере ИБ это определенный вызов и способ показать себя в действии, то есть решить второй вопрос "своей зре- лости". Да, сейчас намного сложнее, чем раньше: количество таргетированных атак выросло, как и само их суммарное количество. Усложнился про- цесс реализации проектов, завязанных на аппарат- ных платформах, но в целом я уверен, что отрасль продолжит расти во всех направлениях. А целена- правленное импортозамещение и стимулирование за счет этого производителей может положительно сказаться на всем рынке в целом. После ухода ряда иностранных игроков коммутационного оборудо- вания и межсетевого экранирования эти ниши начали заполняться отечественными производите- лями. К примеру, выручка крупнейших отечествен- ных ИТ-компаний за I полугодие 2022 г. выросла почти на 60%, выручка производителей и дистри- бьюторов оборудования – до 40%. И такие тен- денции наблюдаются по всей отрасли, особенно в части замещения иностранного ПО. Михаил Савельев, Гарда Технологии Основной вопрос – импортозамещение. При- чем самое отрадное, что замещать нам надо только технику. В том, что касается экспертизы специалистов, наши ребята вполне профессиональны и могут решать все необходимые задачи в ИБ. Да и многие из наших средств защиты вполне способны соста- вить конкуренцию западным аналогам. Так что с противостоянием киберугрозам мы справимся. А вот самый сложный вызов нового времени – переход к производству собственных аппаратных средств. В первую очередь я говорю об электро- нике (микро-, нано- и т.д.). В этом направлении придется приложить много усилий, однако спе- циалисты у нас есть и в этой области. Важно, чтобы они получили должную поддержку. n Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я , A I , I o T 103 Константин Родин, АйТи Бастион Выделю основные: l Сперва решить, нужен ли он на самом деле. Шутка, но в ней много правды. l Построить надежный защищенный туннель в инфраструктуру. l Обеспечить многофакторную аутентифика- цию. l Реализовать DMZ без прямого доступа к ресурсам. l Построить систему доступа к ресурсам через PAM-систему с возможностью аналитики и фиксации инцидентов, в том числе пове- денческой аналитики. l Организовать механизмы аналитики и реаги- рования на инциденты удаленного доступа. здесь могут помочь как классическая SIEM, так и средства аналитики каждого из реше- ний, обеспечивающих удаленный доступ. Михаил Савельев, Гарда Технологии 1. Четко определить перечень средств и спосо- бов, которыми разрешен удаленный доступ к информационным ресурсам компании как внутри периметра, так и внешним. 2. Провести аудит соответствия реальной кар- тины доступа. 3. Организационно и технически обеспечить мониторинг доступа удаленных сотрудников к разрешенным им ресурсам, предусмотрев процедуры реагирования на аномалии. 4. Контролировать каналы распространения доступной работникам конфиденциальной информации. Доступ к особо важным ресурсам, компромета- ция которых может повлечь реализацию доро- гостоящих для компании рисков, должен быть особенно строго контролируемым. В отдельные сегменты сети и/или к отдельным корпоратив- ным приложениям удаленный доступ должен быть и вовсе принципиально запрещен. www.secuteck.ru октябрь – ноябрь 2022 СПЕЦПРОЕКТ БЕзОПАСНый УДАлЕННый ДОСТУП. СРЕДСТВА АВТОмАТИзАЦИИ И зАщИТА ДАННых Ваше мнение и вопросы по статье направляйте на ss @groteck.ru Какие задачи нужно решить для обеспечения защищенного удаленного доступа к корпоративной сети? Какие вопросы приходится решать поставщикам и заказчикам в связи с ужесточением санкционных условий? Константин Родин, АйТи Бастион Чек-лист может быть избыточным, но как минимум по некоторым из этих пунктов придется пройтись, чтобы оценить уровень и корректность изначальной постановки задачи: l Сперва сформулировать задачи и уже на основе этого определить уровень защиты. l Оценить риски и недопустимые события для компании, чтобы найти золотую середину. l Провести корректную настройку базовых средств защиты инфраструктуры. l Обеспечить отказоустойчивость и резервное копирование средств защиты. l Определить корректный набор дополнитель- ных средств защиты под решаемую задачу, к примеру в разрезе удаленного доступа это будет NGFW, PAM, MFA, средства сбора и ана- литики событий (SIEM или собственные сред- ства PAM и NGFW). l Произвести тестирование системы и тесты на проникновения. l Убедиться в наличии процессов информа- ционной безопасности, а не только самих средств защиты. Есть регламенты реагиро- вания, управления уязвимостями, резерв- ного копирования и т.д. Одним словом, вам понятен механизм, по которому все "живет и работает", и вы его не придумы- ваете на ходу. l Актуализировать средства защиты под изме- нение инфраструктуры. Это важно, чтобы новые системы не выпадали из контура без- опасности. l Настроить системы мониторинга и реагиро- вания. Если мы не знаем, что происходит, мы не можем управлять процессом. И обязательно работайте с людьми, повышая их грамотность в вопросах информационной без- опасности, так вы не только станете понятнее коллегам, но и предотвратите множество атак до их начала. Чем сложнее системы защиты, тем чаще для атаки используется самое уязви- мое звено – человек. Михаил Савельев, Гарда Технологии l Проведен честный аудит, после которого все активы проинвентаризованы и известны службе ИБ. Кроме того, работники ИБ-под- разделений понимают взаимосвязи процес- сов и информационных активов. l Проведен анализ рисков. l Проведен анализ защищенности активов. l Информационная система не содержит недо- статков и уязвимостей, или они закрыты ком- пенсационными мерами. l Все рисковые пути доступа в инфраструктуру, которые невозможно полностью закрыть, находятся под мониторингом. l Службам ИТ и ИБ известны алгоритмы дей- ствий в случае выявления инцидентов. Дан- ные алгоритмы протестированы, а сотрудни- ки – натренированы на их проведение. l Все указанные действия выполняются регулярно. Это очень высокоуровневый перечень, на самом же деле такой чек-лист – тема даже не одной статьи. Как убедиться, что выполнены все требования безопасности и информационные ресурсы надежно защищены?

RkJQdWJsaXNoZXIy Mzk4NzYw