Журнал "Системы Безопасности" № 5‘2024

С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 93 СПЕЦПРОЕКТ ПРОГРАммНыЕ КОмПЛЕКСы ДЛя СКУД И ИСБ www.secuteck.ru октябрь – ноябрь 2024 В последние годы рынок систем безопасно- сти переживает бурный рост, особенно в направлении создания единого ситуационного центра, систем сбора и обработки информа- ции (ССОИ). Эти инновационные решения объединяют различные инженерно-техниче- ские средства охраны (ИТСО) в единый ком- плекс, что значительно повышает их эффек- тивность и оперативность предоставления информации руководству и оперативному дежурному. Программное обеспечение для ССОИ предна- значено для автоматизации деятельности мониторинговых, диспетчерских и ситуацион- ных центров. Оно обеспечивает ситуационную осведомленность, управление угрозами и рис- ками. Такие системы позволяют оперативно устанавливать факты, выдавать информацию и распоряжения операторам, а также контро- лировать их выполнение. Одним из ключевых преимуществ ССОИ является гибкость настройки логики взаимо- действия смежных систем. Например, при сра- батывании охранной системы она может бло- кировать близлежащие точки прохода, выво- дить видеопоток с камеры в случае происше- ствия и контролировать действия операторов при обработке тревог. На базе ССОИ может быть организовано единое бюро пропусков (ЕБП), что особенно актуально для объектов с системами контроля и управления доступом (СКУД) разных производителей. Это упрощает работу оператора бюро пропусков и рас- ширяет стандартный функционал СКУД за счет более широких возможностей отчетности и анали- тики. Некоторые производители предлагают такие функции, как автоматизация процесса заявок на пропуска и контроль за сроком их действия. ССОИ и PSIM-системы при взаимодействии с интегрированными системами безопасности (ИСБ) выступают в качестве программного обеспечения (ПО) верхнего уровня. Все систе- мы ИСБ интегрируются в ССОИ-/PSIM-системы и передают по запросам всю необходимую информацию. На российском рынке примерами подобных систем являются R-PLATFORMA от ГК "Рубеж", "Интеллект" от ITV и ESM от компании "Электро- ника". Эти решения уже доказали свою эффек- тивность и продолжают развиваться, предлагая новые возможности для повышения безопасно- сти и оперативности реагирования на угрозы. Антон Кочегаров Инженер отдела pre-sale компании "РУБЕЖ" О программных комплексах верхнего уровня Вопросы масштабирования ПО при установке на объектах разного масштаба Без программного обеспечения не получится раз- вернуть ни одну сетевую СКУД, и тем более ИСБ. У разработчиков данные задачи решаются раз- ными способами, от расширения лицензий до развертывания необходимого количества серве- ров и специализированного ПО. Создать каче- ственное коммерческое предложение для систем разного уровня очень сложно: то, что быстро работает на крупных объектах, может тормозить работу на маленьких объектах или быть для них очень дорогим решением. Под каждый объект нужно либо подбирать определенную систему, рассчитанную на свою нагрузку, либо правильно конфигурировать систему, в идеале привлекая специалистов производителя. Обеспечение информационной безопасности Данный вопрос очень объемный, и по нему можно написать целую статью. Информационная безопас- ность в наше время является одной из самых ост- рых проблем. Решение ее очень разнообразно и зачастую зависит от особенностей системы без- опасности и бюджета, который выделяется. Это и отдельные локально-вычислительные сети (ЛВС) без доступа к Интернету, и системы шифрования, как штатные, разработанные производителями систем безопасности, так и нештатные, сторонних производителей. На что сейчас хотел бы обратить внимание, так это на 152-ФЗ "О персональных данных". СКУД попадает в сферу его влияния, что, в свою очередь, тоже накладывает свои требова- ния на информационную безопасность. Э К С П Е Р Т И З А , МН Е Н И Я С овершенствуя процесс реагирования на инциденты информационной безопас- ности (ИБ), важно не упускать из виду основной функционал инструментов, иначе в стремлении к идеалу можно сделать про- цесс менее эффективным, чем он был на старте. К примеру, SIEM-система будет перегружена событиями, которые не имеют никакой важ- ной информации для хода расследования либо правила начнут срабатывать на огром- ную массу легитимных событий, из-за чего подозрительные и нелегитимные действия не будут активно выделяться на этом фоне. В результате вы рискуете упустить из виду реальный инцидент ИБ, который повлечет за собой катастрофические последствия для вашей компании. Аналогичная ситуация может наблюдаться и в рамках модернизации DLP-системы, так как слишком большое число нововведений заста- вит ваш SOC тратить большую часть своего вре- мени на фиксирование незначительных нару- шений сотрудников, в то время когда есть вероятность упустить массовую утечку конфи- денциальной информации. Для того чтобы предотвратить подобного вида "перегруз" средств защиты информации (СЗИ), необходимо прежде всего установить наибо- лее критичные уязвимости и риски, которые должны в первую очередь фиксироваться в рамках процесса реагирования на инциденты ИБ. Обозначьте их как события наивысшего приоритета. Если текущее состояние ваших инструментов ИБ снижает вероятность нахож- дения и реагирования на них, то развитие и модернизацию ваших СЗИ стоит поставить на паузу. Скорректируйте правила реагирования ваших СЗИ таких образом, чтобы максимально отсечь легитимные действия, понизьте прио- ритет расследований, связанных с незначи- тельными нарушениями, оцените нагрузку вашего SOC. Если возникает действительно подозрительная ситуация и вы имеете на руках события, которые это подтверждают, то, без- условно, стоит направить все силы на ее рас- следование, иначе потом может быть уже поздно. Развивать систему реагирования на инциден- ты, безусловно, нужно. Но не менее важно не забывать, для чего она создавалась в первую очередь! n Денис Богданов Независимый эксперт по информационной безопасности МНЕНИЕ ЭКСПЕРТА Реагирование на инциденты: важно не переборщить

RkJQdWJsaXNoZXIy Mzk4NzYw