24
От «бумажной» безопасности к реальной защите E - MAIL: WEB : ISC @ CONFIDENT.RU WWW.DALLASLOCK.RU ЕГОР КОЖЕМЯКА ДИРЕКТОР ЦЕНТРА ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ»

От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

От «бумажной» безопасностик реальной защите

E-MAIL:

WEB:

[email protected]

WWW.DALLASLOCK.RU

ЕГОР КОЖЕМЯКА

ДИРЕКТОР ЦЕНТРА ЗАЩИТЫ ИНФОРМАЦИИ

ГК «КОНФИДЕНТ»

Page 2: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Что происходит после закупки СЗИ?

Требования регуляторов

Модель угроз

Меры защиты информации

Закупка сертифицированных СЗИ

Page 3: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Есть такое мнение

Сертифицированные решения:• СЗИ от НСД• СДЗ • МЭ• СКЗИ• другие

• Антивирус• NGFW• SandBox• DLP• SIEM• EDR

Нужно приобрести, чтобы соблюсти

требования

Нужно приобрести, чтобы защитить

информацию

Page 4: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Какого набора СЗИ достаточно в большинстве

случаев для защиты информационной системы

Ан

тиви

рус

Меж

сете

вой

экр

ан

СЗИ

от

НС

Д

СО

В

Bac

kup

&re

sto

re

СК

ЗИ

СД

З

Ан

али

зза

щи

щён

но

сти

Защ

ита

вир

туал

иза

ци

и

DLP

91%

83%79%

58%

37%34% 32%

27%

16%

7%

Page 5: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Как часто на объектах заказчиков

производится настройка этих СЗИ

Ан

тиви

рус

Меж

сете

вой

экр

ан

СЗИ

от

НС

Д

Bac

kup

&re

sto

re

СК

ЗИ

СД

З

Ан

али

зза

щи

щён

но

сти

Защ

ита

вир

туал

иза

ци

и

DLP

Ежедневно

Еженедельно

Ежемесячно

1 раз в несколькомесяцев

1 раз перед вводом в

эксплуатацию

СО

В

Page 6: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Лабораторные исследования

Без СЗИ СЗИ НСД 1 СЗИ НСД 2

Без СЗИ 25 10 10

Антивирус 1 19 10 10

Антивирус 2 20 10 10

Количество существующих уязвимостей в ИС на базе Linux

Page 7: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Некоторые соображения

▪ Принцип действия антивирусов и СЗИ от НСД отличается. Они дополняют друг друга.

▪ СЗИ от НСД зачастую модифицируют или подменяют ядро ОС. Это касается как наиболее популярных Linux-дистрибутивов, так и отечественных ОС. Например, Dallas Lock Linux заменяет ядро ОС на то, которое проверили специалисты по защите информации, включая вендора, испытательную лабораторию и некоторые другие организации.

Page 8: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Поиск уязвимостей

Разработка и тестирование

Эксплуатация СЗИСертификация

Испытательнаялаборатория

Независимые исследователи

Выявление уязвимостей по программе Bug Bounty

Анализ уязвимостей в системе сертификации ФСТЭК России

Статический и динамический анализ, Fuzzing-тестирование

Релиз продукта, фиксация программного кода

Получение сертификатасоответствия

Разработка модели безопасности средства

Page 9: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Поиск уязвимостей

Разработка и тестирование

Эксплуатация СЗИСертификация

Испытательнаялаборатория

Независимые исследователи

Подряднаяорганизация

Релиз продукта, фиксация программного кода

Получение сертификатасоответствия

Разработка модели безопасности средства

Выявление уязвимостей по программе Bug Bounty

Анализ уязвимостей в системе сертификации ФСТЭК России

Статический и динамический анализ, Fuzzing-тестирование,

Page 10: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Поиск уязвимостей

▪ Продукты становятся сложнее, функциональность постоянно развивается

▪ Чем больше функций, тем потенциально больше уязвимостей

Привлечение независимой подрядной организации позволило ещё на этапе разработки выявить уязвимости

в новой функциональности

Page 11: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Распространённое мнение

«СЗИ от НСД обладают только той функциональностью, которую определяют

требования Регулятора»

Page 12: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Функциональность СЗИ от НСД

Авторизация до загрузки ОСКонтроль целостности до и после загрузки ОСЗащита от НСДКонтроль подключения носителей и переноса информацииПерсональный межсетевой экранОбнаружение и предотвращение вторженийБезопасная среда («песочница»)Инвентаризация ПОЗащита виртуализованных средРезервное копирование и восстановлениеИнтеграция с другими системами (SIEM, контроль защищённости)Журналирование всех событий

Примерно так воспринимают СЗИ от НСД

Page 13: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Функциональность СЗИ от НСД

Примерно так обстоят дела на самом деле

Авторизация до загрузки ОСКонтроль целостности до и после загрузки ОСЗащита от НСДКонтроль подключения носителей и переноса информацииПерсональный межсетевой экранОбнаружение и предотвращение вторженийБезопасная среда («песочница»)Инвентаризация ПОЗащита виртуализованных средРезервное копирование и восстановлениеИнтеграция с другими системами (SIEM, контроль защищённости)Журналирование всех событий

Це

нтр

али

зова

нн

ое

уп

рав

ле

ни

е,

пр

оф

есс

ио

нал

ьны

е с

ер

висы

Page 14: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Взаимодействие пользователя с ТП

запросы

решения проблемАдминистратор ИБ(конечный пользователь)

все запросы

типовые решения

Техническая поддержка

Page 15: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Шаг 1. Журнал ТС в составе СЗИ

все запросы

типовые решения

Техническая поддержка

Администратор ИБ(конечный пользователь)

запросы

решения проблем

решения проблем,важные новости и уведомления

Page 16: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Шаг 1. Журнал ТС в составе СЗИ

Page 17: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Шаг 1. Журнал ТС в составе СЗИ

Page 18: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Позиция Регулятора

«Требования по безопасности информации,

устанавливающие уровни доверия к средствам

технической защиты информации и средствам

обеспечения безопасности информационных

технологий» утверждены приказом ФСТЭК

России от 30 июля 2018 г. №131Приказ зарегистрирован Минюстом России 14 ноября 2018 г.

No 52686, вступил в силу с 1 августа 2018 г., применяется при проведении сертификационных испытаний с 1 мая 2019 г.

Page 19: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Обновление средства должно предусматривать:▪ информирование потребителей средства о выпуске обновлений;▪ обеспечение возможности получения обновления средства способами,

обеспечивающими его целостность.▪ в случае получения обновления средства по сетям связи средство должно

получать такие обновления с информационного ресурса заявителя;▪ при доведении обновлений средства до потребителей должны

обеспечиваться подлинность и целостность обновлений за счет применения электронной цифровой подписи.

▪ доведение информации о выпуске обновлений средства должно осуществляться до каждого потребителя сертифицированного средства путемотправки сообщений на электронные адреса потребителей или за счетприменения компонента средства, обеспечивающего доведение указанной информации до потребителя автоматически.

Позиция Регулятора

Page 20: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Шаг 2. Помощь в идентификации инцидентов

все запросы

типовые решения

Администратор ИБ(конечный пользователь)

Техническая поддержка

запросы, инциденты

решения проблем

решения проблем,важные новости и уведомления

сообщение об инциденте

Page 21: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Шаг 3. Превентивное реагирование

все запросы

типовые решения

Техническая поддержка

запросы, инциденты

решения проблем

превентивное реагирование на инциденты

Page 22: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Синергетический эффект

десятки тысяч специалистов по всей России

27-летний опыт вендора и стендовая база

▪ Получают необходимые знания от вендора.▪ Учатся друг у друга.▪ Решают проблемы до их возникновения.▪ Точно идентифицируют инциденты.▪ Понимают, за что платят деньги.

Page 23: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Синергетический эффект

Профессиональное сообщество производителя и потребителей, совместно решающее задачи по защите информации

Page 24: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор

Спасибо за внимание!

E-MAIL:

WEB:

[email protected]

WWW.DALLASLOCK.RU

ЕГОР КОЖЕМЯКА

ДИРЕКТОР ЦЕНТРА ЗАЩИТЫ ИНФОРМАЦИИ

ГК «КОНФИДЕНТ»