ТЕОРИЯ
ПРАКТИКА
ТЕОРИЯ
Приказ ФСТЭК России от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» обязателен к исполнению для всех операторов персональных данных.
Приказ ФСТЭК России от 11 февраля 2013 г. №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» обязателен к исполнению для государственных и муниципальных структур, а также их подведомственных организаций и всех лиц, обрабатывающих государственные информационные ресурсы.
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.2. Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа.
Применение «СёрчИнформ КИБ»: Управление доступом, в том числе типом доступа, к USB-устройствам и сетевым папкам.
Компонент: DeviceController
Усиление УПД.2 п. 2. Правила разграничения доступа должны обеспечивать управление доступом субъектов к техническим средствам, устройствам, внешним устройствам.
Применение «СёрчИнформ КИБ»: Управление доступом, в том числе типом доступа, к USB-устройствам и сетевым папкам.
Компонент: DeviceController
УПД.14. Регламентация и контроль использования в информационной системе технологий беспроводного доступа.
Применение «СёрчИнформ КИБ»: Блокировка Wi-Fi и Bluetooth-модулей.
Компонент: DeviceController
УПД.15. Регламентация и контроль использования в информационной системе мобильных технических средств.
Применение «СёрчИнформ КИБ»: Блокировка доступа мобильных устройств и носителей информации.
Компонент: DeviceController
Усиление УПД.15 п. 1. Обеспечивается запрет использования в информационной системе съемных машинных носителей информации, не входящих в ее состав.
Применение «СёрчИнформ КИБ»: Создание белых списков USB-устройств и последующая блокировка неучтенных.
Компонент: DeviceController
Усиление УПД.15 п .2. Обеспечивается запрет использования съемных машинных носителей информации, для которых не определен владелец.
Применение «СёрчИнформ КИБ»: Создание белых списков USB-устройств и последующая блокировка неучтенных.
Компонент: DeviceController
Усиление УПД.15 п .5. Обеспечивается запрет использования мобильных технических средств, на которые может быть осуществлена запись информации (перезаписываемых съемных машинных носителей информации).
Применение «СёрчИнформ КИБ»: Создание белых списков USB-устройств и последующая блокировка неучтенных.
Компонент: DeviceController
III. Ограничение программной среды (ОПС)
ОПС.3. Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов.
Применение «СёрчИнформ КИБ»: Периодический контроль установленного ПО для проверки соответствия перечням разрешенного/запрещенного к установке.
Компонент: ReportCenter
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.1. Учет машинных носителей информации.
Применение «СёрчИнформ КИБ»: Требование закрывается с помощью «СёрчИнформ КИБ», если прописать организационно-разрешительной документации в том числе ведение журналов учета в электронном виде.
Компонент: DeviceController, ReportCenter
ЗНИ.5. Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации.
Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController
Усиление ЗНИ.5 п. 1. Регистрация использования интерфейсов ввода (вывода) в соответствии с РСБ.3.
Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController
Усиление ЗНИ.5 п. 3. Программное отключение запрещенных к использованию интерфейсов ввода (вывода).
Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController
ЗНИ.6. Контроль ввода (вывода) информации на машинные носители информации.
Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController
Усиление ЗНИ.6 п. 1. Создание копии информации, записываемой пользователями на съемные машинные носители информации (теневое копирование).
Применение «СёрчИнформ КИБ»:
Компонент: DeviceController
Усиление ЗНИ.6 п. 2. Применение средств контроля подключения съемных машинных носителей информации.
Применение «СёрчИнформ КИБ»: Блокировка «запрещенных» интерфейсов: Bluetooth, модемы, ИК-порт, Wi-Fi.
Компонент: DeviceController
ЗНИ.7. Контроль подключения машинных носителей информации.
Применение «СёрчИнформ КИБ»: Настройка разрешенных/запрещенных устройств и пользователей.
Компонент: DeviceController
Усиление ЗНИ.7 п. 1. Обеспечение контроля подключения машинных носителей информации с использованием средств контроля подключения съемных носителей информации.
Применение «СёрчИнформ КИБ»: Настройка разрешенных/запрещенных устройств и пользователей.
Компонент: DeviceController
Усиление ЗНИ.7 п. 2. Запрет подключения к информационной системе носителей пользователями, не имеющими полномочий на подключение носителей.
Применение «СёрчИнформ КИБ»: Настройка разрешенных/запрещенных устройств и пользователей.
Компонент: DeviceController
V. Регистрация событий безопасности (РСБ)
РСБ.1. Определение событий безопасности, подлежащих регистрации, и сроков их хранения.
Применение «СёрчИнформ КИБ»: Перечень событий, подлежащих регистрации, дополняется возможностями КИБ.
Компонент: DeviceController, FileAuditor
РСБ.8. Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все модули
VIII. Контроль (анализ) защищенности информации (АНЗ)
АНЗ.2. Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации.
Применение «СёрчИнформ КИБ»: Контроль процесса установки ПО, выявление узлов с не установленным ПО.
Компонент: ReportCenter
АНЗ.3. Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации.
Применение «СёрчИнформ КИБ»: Выявление отключения на компьютере запущенных процессов, например, антивируса.
Компонент: MonitorController, ProgramController
Усиление АНЗ.3 п. 1. Должна обеспечиваться регистрация событий и оповещение администратора безопасности о событиях, связанных с нарушением работоспособности и параметров настройки программного обеспечения и средств защиты.
Применение «СёрчИнформ КИБ»: Выявление отключения на компьютере запущенных процессов, например, антивируса.
Компонент: MonitorController, AlertCenter
АНЗ.4. Контроль состава технических средств, программного обеспечения и средств защиты информации.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: ReportCenter
Усиление АНЗ.4 п. 1. Должна обеспечиваться регистрация событий безопасности, связанных с изменением состава технических средств, программного обеспечения и средств защиты информации.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: ReportCenter
Усиление АНЗ.4 п .2. Оператор должен использовать автоматизированные средства, обеспечивающие инвентаризацию технических средств, программного обеспечения и средств защиты информации.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: ReportCenter
АНЗ.5. Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: ADSniffer (функции модуля перенесены в «СёрчИнформ SIEM»)
IX. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ.5. Контроль содержания информации, передаваемой из информационной системы: контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов. Исключение неправомерной передачи информации из информационной системы.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все компоненты
Усиление ОЦЛ.5 п. 1. Должно осуществляться хранение всей передаваемой информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все компоненты
Усиление ОЦЛ.5 п. 1. Должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием.
Применение «СёрчИнформ КИБ»: Блокировка записи по типу файла.
Компонент: MailController, DeviceController
X. Обеспечение доступности информации (ОДТ)
ОДТ.4. Периодическое резервное копирование информации на резервные машинные носители информации.
Применение «СёрчИнформ КИБ»: Резервная копия электронной почты. Сохранение целых документов при индексации рабочих станций (в том числе – индексации файловых серверов).
Компонент: MailController, Индексация рабочих станций
ОДТ.5. Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала.
Применение «СёрчИнформ КИБ»: Резервная копия электронной почты. Сохранение целых документов при индексации рабочих станций (в том числе – индексации файловых серверов).
Компонент: MailController, Индексация рабочих станций
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
ЗИС.8. Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи.
Применение «СёрчИнформ КИБ»: Контроль Skype. Исключение несанкционированного использования процессов (например, Skype) через DeviceController.
Компонент: SkypeController, DeviceController
ЗИС.9. Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации.
Применение «СёрчИнформ КИБ»: Контроль Skype. Исключение несанкционированного использования процессов (например, Skype) через DeviceController.
Компонент: SkypeController, DeviceController
ЗИС.12. Исключение возможности отрицания пользователем факта отправки информации другому пользователю.
Применение «СёрчИнформ КИБ»: Подтверждение отправки электронного письма от конкретного пользователя и компьютера. Контроль действий пользователей на файлообменных серверах. Подтверждение активности пользователя в указанный момент времени.
Компонент: MailController, FileAuditor, DeviceController, MonitorController
ЗИС.13. Исключение возможности отрицания пользователем факта получения информации от другого пользователя.
Применение «СёрчИнформ КИБ»: Подтверждение открытия пользователем файла с сервера. Подтверждение активности пользователя в указанный момент времени.
Компонент: FileAuditor, MonitorController
ЗИС.16. Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов.
Применение «СёрчИнформ КИБ»: Выявление использования несанкционированных сетевых ресурсов. Выявление подозрительных обменов по HTTP.
Компонент: DeviceController, HTTPController
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
ЗИС.20. Защита беспроводных соединений, применяемых в информационной системе.
Применение «СёрчИнформ КИБ»: Блокировка, в том числе частичная по пользователям и интерфейсам, беспроводных соединений и регистрация использования беспроводных соединений.
Компонент: DeviceController
Усиление ЗИС.20 п. 2. Должны применяться программно-технические средства обнаружения, анализа и блокирования несанкционированного использования беспроводных технологий и подключений.
Применение «СёрчИнформ КИБ»: Блокировка, в том числе частичная по пользователям и интерфейсам, беспроводных соединений и регистрация использования беспроводных соединений.
Компонент: DeviceController, AlertCenter
Усиление ЗИС.20 п. 3. Должно обеспечиваться блокирование несанкционированных беспроводных подключений.
Применение «СёрчИнформ КИБ»: Блокировка, в том числе частичная по пользователям и интерфейсам, беспроводных соединений и регистрация использования беспроводных соединений.
Компонент: DeviceController
XIV. Выявление инцидентов и реагирование на них (ИНЦ)
ИНЦ.2. Обнаружение, идентификация и регистрация инцидентов.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все компоненты
ИНЦ.3. Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: AlertCenter
ИНЦ.4. Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий.
Применение «СёрчИнформ КИБ»: Базовый функционал DLP-системы.
Компонент: Все компоненты
XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ)
УКФ.2. Управление изменениями конфигурации информационной системы и системы защиты персональных данных.
Применение «СёрчИнформ КИБ»: В части изменений AD.
Компонент: ADSniffer (функции модуля перенесены в «СёрчИнформ SIEM»)
УКФ.4. Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных.
Применение «СёрчИнформ КИБ»: В части изменений AD.
Компонент: ADSniffer (функции модуля перенесены в «СёрчИнформ SIEM»)
ПРАКТИКА
Задача: Выявить и заблокировать несанкционированные сетевые файловые обмены через сетевые «шары» и диски в ЛВС.
Решение:
Условие | Решение |
Графика (растровая картография) | Поиск по ширине/высоте изображения |
Файлы AutoCAD (векторная картография) | Определение в индексах файлов DWG как текстовых и последующий поиск в них ключевых слов |
Лицензионные ключи на ПО | Поиск как по расширению файлов, так и по содержимому |
Задача: оперативно информировать администратора безопасности об изменении ключевых параметров безопасности на компьютерах пользователей, например:
Решение: использовать «СёрчИнформ КИБ» в связке с другими решениями.
Реализация:
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных