
Как обеспечить информационную безопасность российским компаниям в 2022?
В текущей обстановке у специалистов ИБ и ИТ появилось множество проблем. Во-первых, усилившиеся хакерские атаки на российские компании. Во-вторых, уход или приостановление работы различных зарубежных вендоров. И действовать в этих непростых обстоятельствах необходимо молниеносно, чтобы избежать серьезных негативных последствий.
Помощь в обеспечении информационной безопасности в 2022
На повестке дня импортозамещение. Замена всего программного обеспечения и оборудования на российских производителей. Но что делать, если не сталкивался с отечественными аналогами, всё время работая с импортными решениями? Какое решение подойдет для замены привычных ИБ-продуктов от зарубежных поставщиков? Какие вообще есть аналоги на рынке РФ, чтобы заменить софт? Какие есть решения у наших производителей?
Команда Cloud Networks готова ответить на все вопросы, основываясь на опыте внедрения и замены импортных продуктов с момента выхода Постановления № 1236. Наша компания работает как с зарубежными, так и с отечественными вендорами.
Вам не нужно разбираться в тонкостях всех продуктов – эксперты Cloud Networks подберут отечественное решение, основываясь на ваших потребностях и требованиях.
Советы по обеспечению кибербезопасности в России
Сейчас необходимо обеспечить безопасность теми средствами, что имеются в наличии.
Чтобы оставаться под защитой, нужно иметь актуальные сведения. Мы собрали основные рекомендации на сегодня из разных источников и готовы помочь в их реализации.
Рекомендации для ресурсов, взаимодействующих с сетью Internet или располагающихся в данной сети
- Включите многофакторную аутентификацию для доступа в любые личные кабинеты администраторов.
- Убедитесь в безопасности и актуальности доступа в личные кабинеты регистраторов доменных имен.
- Настройте российские DNS-сервера для всех сервисов, аппаратных и программного-аппаратных решений.
- Проведите ревизию всех шаблонов и страниц с целью удаления кода, загружаемого с иностранных ресурсов.
- Осуществите «переезд» на российский хостинг.
- Смените доменную зону на “.RU”.
Рекомендации для телекоммуникационного оборудования (управляемые коммутаторы, маршрутизаторы, межсетевые экраны)
НКЦКИ выделяет следующие аспекты:
- Обеспечьте изоляцию каналов управления оборудованием и средств управления оборудованием от локально-вычислительной сети предприятия.
Рекомендуется организовать выделенную (логически изолированную) сеть управления, включающую средства управления и мониторинга технического состояния, ведения журналов событий, аутентификации пользователей.
- По возможности отключите дистанционное управление оборудованием или осуществляйте управление по каналу, защищенному сертифицированными ФСБ России средствами криптографической защиты или организационно-техническими мерами (выделенный канал), исключающими возможность управления оборудования кем-либо, кроме администратора.
- Исключите несанкционированный доступ к управлению оборудованием.
- Создайте резервные копии программного обеспечения и конфигураций оборудования на внешних носителях. Необходимо вести учет изменений конфигураций.
- Ограничьте доступ сторонних лиц, привлекаемых к обеспечению технического обслуживания, к системам управления оборудованием.
- Смените пароли пользователей и администраторов оборудования и далее проводите такую смену не реже 1 раза в месяц.
Устанавливаемые пароли должны соответствовать требованиям «сложности»:
- длина пароля – не менее 12 символов;
- пароль не должен основываться на словах естественного языка и на том, что связывает его с информацией личностного характера (дата рождения, номера телефона и т. д.);
- пароль не должен содержать более 2 одинаковых символов, следующих друг за другом;
- в пароле должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т. п.);
- при смене пароля новое значение должно отличаться от предыдущего не менее, чем в 6 позициях.
- Используйте надежные механизмы преобразования для защиты паролей доступа, хранящихся в конфигурационном файле оборудования. При наличии используйте функцию сокрытия учетных записей для доступа к управлению в конфигурационных файлах.
- Включите контроль активности сессии для сеансов управления оборудованием (тайм-аут сессии управления).
- Реализуйте «горячее» и «холодное» резервирование оборудования.
- Включите функцию ведения журналов регистрации событий управления и информационной безопасности на оборудовании и на внешнем средстве.
Журналы необходимо хранить в течение времени, определяемого политикой обеспечения информационной безопасности предприятия с учетом их объемов, но не менее чем 14 дней.
- Регистрируемые события должны содержать временные метки и сквозную нумерацию.
- В случае применения SNMP используйте механизмы trap-сообщений, отправляемых оборудованием, и настройте взаимодействие по протоколу версии 3 с защищенной аутентификацией сообщений.
- Проводите непрерывный мониторинг работоспособности оборудования и журналов регистрации событий.
- Отключите неиспользуемые протоколы и сетевые службы, незащищенные протоколы дистанционного управления (http, telnet) и пр.
- Отключите неиспользуемые сетевые интерфейсы.
При наличии вспомогательного интерфейса (AUX) на оборудовании его также необходимо отключить.
- Обеспечьте надежную защиту интерфейса управления оборудования с применением штатных механизмов (списки доступа, ограничение количества попыток идентификации и аутентификация).
Рекомендуется использовать защищенные протоколы (SSH версии 2.0) с обязательным ведением журналов событий управления. Необходимо исключить возможности управления оборудованием с использованием иных протоколов. Например, протокол второго уровня ЭМВОС «МОР», реализованный в маршрутизаторах Cisco.
- Используйте списки доступа с возможностью фильтрации по номерам портов транспортных протоколов.
Срабатывания запрещающих правил должны фиксироваться в журнале регистрации событий. Списки доступа должны применяться на подключениях к внешним интерфейсам оборудования и включать правила:
- блокирования сетевых пакетов, которые имеют адрес оборудования внутренней сети;
- блокирования сообщений ICMP, которые могут использоваться для организации разведки и компьютерных атак;
- блокирования сетевых пакетов, в которых адрес источника и адрес назначения совпадают (используются для организации компьютерных атак класса Land);
- фильтрации по принципу «белого» списка, предписывающему, что все, что явно не разрешено правилом – запрещено.
- Отключите автоматическое обновление оборудования и его компонентов (например, загрузчика программного обеспечения) из сети Интернет.
Обновление оборудования следует осуществлять только при обнаружении критических уязвимостей или при отказе оборудования, вызванном компьютерными атаками (после снятия образа с оборудования и сохранения журналов регистрации и его конфигурации).
- Обновление программного обеспечения стоит осуществлять только после оценки всех сопутствующих рисков и, по возможности, после их проверки в тестовой среде.
- Обновление программного обеспечения оборудования осуществляйте с обязательным резервным копированием на внешние носители с целью возможности «отката» обновления до предыдущей работающей версии.
Осуществляйте контроль целостности программного обеспечения на всех этапах обновления. Обновление проводите поэтапно.
- Отключите взаимодействие с серверами проверки лицензий на право использования дополнительных функциональных возможностей программного обеспечения указанного оборудования.
- Ограничьте взаимодействие с технической поддержкой зарубежных производителей, осуществляемой в автоматическом режиме.
- По возможности ограничьте взаимодействие с облачными сервисами защиты ресурсов сети, предоставляемыми производителями оборудования (например, IDS/IPS, Threat Prevention, Malware Protection и др.), задействовав штатные механизмы защиты, реализованные в оборудовании, и иные компенсирующие меры.
В заключение
Если вам требуется полноценная замена зарубежного ПО или оборудования на отечественный аналог, команда Cloud Networks подберет для вас наилучшее решение. Мы оказываем услуги по аудиту, внедрению и полному сопровождению ИТ и ИБ-решений.
Проанализировать состояние безопасности вашей компании, а также подобрать идеальное отечественное решение под вашу инфраструктуру, поможет специалист Cloud Networks. Оставьте свою заявку для бесплатной консультации: