От «бумажной» безопасности к реальной...
Transcript of От «бумажной» безопасности к реальной...
![Page 1: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/1.jpg)
От «бумажной» безопасностик реальной защите
E-MAIL:
WEB:
WWW.DALLASLOCK.RU
ЕГОР КОЖЕМЯКА
ДИРЕКТОР ЦЕНТРА ЗАЩИТЫ ИНФОРМАЦИИ
ГК «КОНФИДЕНТ»
![Page 2: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/2.jpg)
Что происходит после закупки СЗИ?
Требования регуляторов
Модель угроз
Меры защиты информации
Закупка сертифицированных СЗИ
![Page 3: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/3.jpg)
Есть такое мнение
Сертифицированные решения:• СЗИ от НСД• СДЗ • МЭ• СКЗИ• другие
• Антивирус• NGFW• SandBox• DLP• SIEM• EDR
Нужно приобрести, чтобы соблюсти
требования
Нужно приобрести, чтобы защитить
информацию
![Page 4: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/4.jpg)
Какого набора СЗИ достаточно в большинстве
случаев для защиты информационной системы
Ан
тиви
рус
Меж
сете
вой
экр
ан
СЗИ
от
НС
Д
СО
В
Bac
kup
&re
sto
re
СК
ЗИ
СД
З
Ан
али
зза
щи
щён
но
сти
Защ
ита
вир
туал
иза
ци
и
DLP
91%
83%79%
58%
37%34% 32%
27%
16%
7%
![Page 5: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/5.jpg)
Как часто на объектах заказчиков
производится настройка этих СЗИ
Ан
тиви
рус
Меж
сете
вой
экр
ан
СЗИ
от
НС
Д
Bac
kup
&re
sto
re
СК
ЗИ
СД
З
Ан
али
зза
щи
щён
но
сти
Защ
ита
вир
туал
иза
ци
и
DLP
Ежедневно
Еженедельно
Ежемесячно
1 раз в несколькомесяцев
1 раз перед вводом в
эксплуатацию
СО
В
![Page 6: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/6.jpg)
Лабораторные исследования
Без СЗИ СЗИ НСД 1 СЗИ НСД 2
Без СЗИ 25 10 10
Антивирус 1 19 10 10
Антивирус 2 20 10 10
Количество существующих уязвимостей в ИС на базе Linux
![Page 7: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/7.jpg)
Некоторые соображения
▪ Принцип действия антивирусов и СЗИ от НСД отличается. Они дополняют друг друга.
▪ СЗИ от НСД зачастую модифицируют или подменяют ядро ОС. Это касается как наиболее популярных Linux-дистрибутивов, так и отечественных ОС. Например, Dallas Lock Linux заменяет ядро ОС на то, которое проверили специалисты по защите информации, включая вендора, испытательную лабораторию и некоторые другие организации.
![Page 8: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/8.jpg)
Поиск уязвимостей
Разработка и тестирование
Эксплуатация СЗИСертификация
Испытательнаялаборатория
Независимые исследователи
Выявление уязвимостей по программе Bug Bounty
Анализ уязвимостей в системе сертификации ФСТЭК России
Статический и динамический анализ, Fuzzing-тестирование
Релиз продукта, фиксация программного кода
Получение сертификатасоответствия
Разработка модели безопасности средства
![Page 9: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/9.jpg)
Поиск уязвимостей
Разработка и тестирование
Эксплуатация СЗИСертификация
Испытательнаялаборатория
Независимые исследователи
Подряднаяорганизация
Релиз продукта, фиксация программного кода
Получение сертификатасоответствия
Разработка модели безопасности средства
Выявление уязвимостей по программе Bug Bounty
Анализ уязвимостей в системе сертификации ФСТЭК России
Статический и динамический анализ, Fuzzing-тестирование,
![Page 10: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/10.jpg)
Поиск уязвимостей
▪ Продукты становятся сложнее, функциональность постоянно развивается
▪ Чем больше функций, тем потенциально больше уязвимостей
Привлечение независимой подрядной организации позволило ещё на этапе разработки выявить уязвимости
в новой функциональности
![Page 11: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/11.jpg)
Распространённое мнение
«СЗИ от НСД обладают только той функциональностью, которую определяют
требования Регулятора»
![Page 12: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/12.jpg)
Функциональность СЗИ от НСД
Авторизация до загрузки ОСКонтроль целостности до и после загрузки ОСЗащита от НСДКонтроль подключения носителей и переноса информацииПерсональный межсетевой экранОбнаружение и предотвращение вторженийБезопасная среда («песочница»)Инвентаризация ПОЗащита виртуализованных средРезервное копирование и восстановлениеИнтеграция с другими системами (SIEM, контроль защищённости)Журналирование всех событий
Примерно так воспринимают СЗИ от НСД
![Page 13: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/13.jpg)
Функциональность СЗИ от НСД
Примерно так обстоят дела на самом деле
Авторизация до загрузки ОСКонтроль целостности до и после загрузки ОСЗащита от НСДКонтроль подключения носителей и переноса информацииПерсональный межсетевой экранОбнаружение и предотвращение вторженийБезопасная среда («песочница»)Инвентаризация ПОЗащита виртуализованных средРезервное копирование и восстановлениеИнтеграция с другими системами (SIEM, контроль защищённости)Журналирование всех событий
Це
нтр
али
зова
нн
ое
уп
рав
ле
ни
е,
пр
оф
есс
ио
нал
ьны
е с
ер
висы
![Page 14: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/14.jpg)
Взаимодействие пользователя с ТП
запросы
решения проблемАдминистратор ИБ(конечный пользователь)
все запросы
типовые решения
Техническая поддержка
![Page 15: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/15.jpg)
Шаг 1. Журнал ТС в составе СЗИ
все запросы
типовые решения
Техническая поддержка
Администратор ИБ(конечный пользователь)
запросы
решения проблем
решения проблем,важные новости и уведомления
![Page 16: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/16.jpg)
Шаг 1. Журнал ТС в составе СЗИ
![Page 17: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/17.jpg)
Шаг 1. Журнал ТС в составе СЗИ
![Page 18: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/18.jpg)
Позиция Регулятора
«Требования по безопасности информации,
устанавливающие уровни доверия к средствам
технической защиты информации и средствам
обеспечения безопасности информационных
технологий» утверждены приказом ФСТЭК
России от 30 июля 2018 г. №131Приказ зарегистрирован Минюстом России 14 ноября 2018 г.
No 52686, вступил в силу с 1 августа 2018 г., применяется при проведении сертификационных испытаний с 1 мая 2019 г.
![Page 19: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/19.jpg)
Обновление средства должно предусматривать:▪ информирование потребителей средства о выпуске обновлений;▪ обеспечение возможности получения обновления средства способами,
обеспечивающими его целостность.▪ в случае получения обновления средства по сетям связи средство должно
получать такие обновления с информационного ресурса заявителя;▪ при доведении обновлений средства до потребителей должны
обеспечиваться подлинность и целостность обновлений за счет применения электронной цифровой подписи.
▪ доведение информации о выпуске обновлений средства должно осуществляться до каждого потребителя сертифицированного средства путемотправки сообщений на электронные адреса потребителей или за счетприменения компонента средства, обеспечивающего доведение указанной информации до потребителя автоматически.
Позиция Регулятора
![Page 20: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/20.jpg)
Шаг 2. Помощь в идентификации инцидентов
все запросы
типовые решения
Администратор ИБ(конечный пользователь)
Техническая поддержка
запросы, инциденты
решения проблем
решения проблем,важные новости и уведомления
сообщение об инциденте
![Page 21: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/21.jpg)
Шаг 3. Превентивное реагирование
все запросы
типовые решения
Техническая поддержка
запросы, инциденты
решения проблем
превентивное реагирование на инциденты
![Page 22: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/22.jpg)
Синергетический эффект
десятки тысяч специалистов по всей России
27-летний опыт вендора и стендовая база
▪ Получают необходимые знания от вендора.▪ Учатся друг у друга.▪ Решают проблемы до их возникновения.▪ Точно идентифицируют инциденты.▪ Понимают, за что платят деньги.
![Page 23: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/23.jpg)
Синергетический эффект
Профессиональное сообщество производителя и потребителей, совместно решающее задачи по защите информации
![Page 24: От «бумажной» безопасности к реальной защитеnew.groteck.ru/images/catalog/134524/06e3ddecb61e... · 2020. 2. 18. · Администратор](https://reader034.fdocument.pub/reader034/viewer/2022051904/5ff56fc9a3f2d418a77d41ec/html5/thumbnails/24.jpg)
Спасибо за внимание!
E-MAIL:
WEB:
WWW.DALLASLOCK.RU
ЕГОР КОЖЕМЯКА
ДИРЕКТОР ЦЕНТРА ЗАЩИТЫ ИНФОРМАЦИИ
ГК «КОНФИДЕНТ»