Журнал "Information Security/ Информационная безопасность" #2, 2025
подвижки к декларативной модели управления почти не наблюдаются. Здесь администраторы чаще полагаются на проверенные методы, гарантирующие стабильность и контроль, пусть даже с ручным вмешательством. Виталий Моргунов, BI.ZONE Может показаться, что автоматизация приведения конфигурации инфраструктуры в безопасное состояние должна уменьшить объем работы и значительно ускорить процесс харденинга для администраторов систем, но это не всегда так. Как правило, некоторые конфигурации ОС и ПО являют- ся критичными для работоспособности определенных механизмов и компонентов, а воздействие на них может привести к остановке служб или бизнес-процессов. В таких сценариях необходимо осторожнее подходить к процессам автоматизации харденинга конфигураций. Екатерина Едемская, Газинформсервис Стремление к полной автоматизации оправдано для рутинных задач, но требует баланса скорости и безопасности. Пол- ностью автоматическое восстановление конфигураций допустимо для некритич- ных активов, однако в высоконагружен- ных или стратегически важных системах необходим человеческий контроль. Хоро- шим стандартом считается гибридный подход: автоматизация с возможностью ручного утверждения для нестандартных ситуаций, а также использование аудита для отслеживания изменений. Роман Овчинников, Security Vision Проблематика несанкционированной модификации конфигураций (Configura- tion Drift) действительно актуальна – случайные или намеренные изменения в результате недостаточно строгого про- цесса Change Management, при установ- ке обновлений и администрировании приводят к уязвимостям и отклонениям от ожидаемого поведения систем. В больших инфраструктурах практически невозможно в ручном режиме контро- лировать конфигурации всех систем, поэтому наше решение Security Vision SPC оснащено возможностью автома- тического приведения параметров акти- вов к эталонным значениям (механизм Auto-Compliance). В идеальном случае уровень автоматизации должен стре- миться к 100%, но на практике конфигу- рации самых критичных систем все же пока проверяются в ручном экспертном режиме. Дмитрий Мажарцев, Яндекс Браузер Выбор подхода зависит от регламен- тов, используемых в конкретной компа- нии. Наша задача как разработчика – предоставить ровно такой формат реше- ния, который подойдет заказчику. Леонид Клычев, ЛИНЗА Наше решение "Линза. Контроль кон- фигураций" позволяет найти недостатки в настройках ПО и выявить отклонения от стандартов безопасного конфигури- рования. При этом явной потребности в автоматическом исправлении конфигу- раций мы не видим – напротив, у заказ- чиков есть желание контролировать это. Екатерина Едемская, Газинформсервис Цифровые двойники начинают использоваться для критически важных систем. Для сетевых устройств или серверов, цифровые двойники помо- гают избежать простоев и уязвимостей из-за некорректных настроек. Однако их внедрение требует значительных вычислительных ресурсов и точного моделирования, поэтому чаще они при- меняются в организациях с высокими требованиями к отказоустойчивости. При этом цифровые двойники не заме- няют классические инструменты, а дополняют их, добавляя слой предик- тивной аналитики и снижая эксплуата- ционные риски. Виталий Моргунов, BI.ZONE Безусловно, прежде чем вносить изменения в любые конфигурации в промышленных сегментах сети, необходимо убедиться, что эти изме- нения не приведут к некорректной работе сервисов, ОС и ПО. Чтобы не допускать подобных последствий, необходимо тестировать конфигурации в тестовом контуре, который пол- ностью дублирует промышленную среду. Роман Овчинников, Security Vision Режим тестирования вносимых изме- нений и новых конфигураций может присутствовать в крупных бизнес- системах, в продвинутом сетевом обо- рудовании, в сложных защитных реше- ниях. Но полноценные цифровые двой- ники инфраструктуры, пользователей и данных пока что являются редкостью. Гораздо чаще используются стандарт- ные методы тестирования, включая поэтапное применение изменений, "прогон" тестов с синтетическими дан- ными и контроль ключевых показате- лей системы после переконфигуриро- вания. Однако цифровые двойники позволяют проактивно выявлять потен- циальные проблемы, снижать стои- мость ошибок, использовать машинное обучение для анализа возможного влияния изменений на пользователь- ский опыт и работу интегрированных и зависимых систем. Поэтому, по ана- логии с развитием технологии цифро- вых двойников в промышленности, вполне возможно, что скоро мы увидим широкое применение различных фреймворков для подобной симуляции изменений. Появляются ли для акти- вов, с которыми вы работаете, решения с цифровыми двойника- ми для симуляции изме- нений перед их примене- нием? Стоит ли стремиться к пол- ной автоматизации в управ- лении конфигурациями? Видите ли вы движение к стандартизации моде- лей конфигураций в вашей области? Есть ли вендоронезависимые инициативы? 28 • СПЕЦПРОЕКТ
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw