Как обеспечить информационную безопасность российским компаниям в 2022?

Cloud Networks > Аналитика > Как обеспечить информационную безопасность российским компаниям в 2022?
11.03.2022

Как обеспечить информационную безопасность российским компаниям в 2022?

В текущей обстановке у специалистов ИБ и ИТ появилось множество проблем. Во-первых, усилившиеся хакерские атаки на российские компании. Во-вторых, уход или приостановление работы различных зарубежных вендоров. И действовать в этих непростых обстоятельствах необходимо молниеносно, чтобы избежать серьезных негативных последствий.

 

Помощь в обеспечении информационной безопасности в 2022

На повестке дня импортозамещение. Замена всего программного обеспечения и оборудования на российских производителей. Но что делать, если не сталкивался с отечественными аналогами, всё время работая с импортными решениями? Какое решение подойдет для замены привычных ИБ-продуктов от зарубежных поставщиков? Какие вообще есть аналоги на рынке РФ, чтобы заменить софт? Какие есть решения у наших производителей?

Команда Cloud Networks готова ответить на все вопросы, основываясь на опыте внедрения и замены импортных продуктов с момента выхода Постановления № 1236. Наша компания работает как с зарубежными, так и с отечественными вендорами.

Вам не нужно разбираться в тонкостях всех продуктов – эксперты Cloud Networks подберут отечественное решение, основываясь на ваших потребностях и требованиях.

 

Советы по обеспечению кибербезопасности в России

Сейчас необходимо обеспечить безопасность теми средствами, что имеются в наличии.

Чтобы оставаться под защитой, нужно иметь актуальные сведения. Мы собрали основные рекомендации на сегодня из разных источников и готовы помочь в их реализации.

Рекомендации для ресурсов, взаимодействующих с сетью Internet или располагающихся в данной сети

  1. Включите многофакторную аутентификацию для доступа в любые личные кабинеты администраторов.
  2. Убедитесь в безопасности и актуальности доступа в личные кабинеты регистраторов доменных имен.
  3. Настройте российские DNS-сервера для всех сервисов, аппаратных и программного-аппаратных решений.
  4. Проведите ревизию всех шаблонов и страниц с целью удаления кода, загружаемого с иностранных ресурсов.
  5. Осуществите «переезд» на российский хостинг.
  6. Смените доменную зону на “.RU”.

 

Рекомендации для телекоммуникационного оборудования (управляемые коммутаторы, маршрутизаторы, межсетевые экраны)

НКЦКИ выделяет следующие аспекты:

  1. Обеспечьте изоляцию каналов управления оборудованием и средств управления оборудованием от локально-вычислительной сети предприятия.

Рекомендуется организовать выделенную (логически изолированную) сеть управления, включающую средства управления и мониторинга технического состояния, ведения журналов событий, аутентификации пользователей.

 

  1. По возможности отключите дистанционное управление оборудованием или осуществляйте управление по каналу, защищенному сертифицированными ФСБ России средствами криптографической защиты или организационно-техническими мерами (выделенный канал), исключающими возможность управления оборудования кем-либо, кроме администратора.
  2. Исключите несанкционированный доступ к управлению оборудованием.
  3. Создайте резервные копии программного обеспечения и конфигураций оборудования на внешних носителях. Необходимо вести учет изменений конфигураций.
  4. Ограничьте доступ сторонних лиц, привлекаемых к обеспечению технического обслуживания, к системам управления оборудованием.
  5. Смените пароли пользователей и администраторов оборудования и далее проводите такую смену не реже 1 раза в месяц.

Устанавливаемые пароли должны соответствовать требованиям «сложности»:

  • длина пароля – не менее 12 символов;
  • пароль не должен основываться на словах естественного языка и на том, что связывает его с информацией личностного характера (дата рождения, номера телефона и т. д.);
  • пароль не должен содержать более 2 одинаковых символов, следующих друг за другом;
  • в пароле должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, &, *, % и т. п.);
  • при смене пароля новое значение должно отличаться от предыдущего не менее, чем в 6 позициях.

 

  1. Используйте надежные механизмы преобразования для защиты паролей доступа, хранящихся в конфигурационном файле оборудования. При наличии используйте функцию сокрытия учетных записей для доступа к управлению в конфигурационных файлах.
  2. Включите контроль активности сессии для сеансов управления оборудованием (тайм-аут сессии управления).
  3. Реализуйте «горячее» и «холодное» резервирование оборудования.
  4. Включите функцию ведения журналов регистрации событий управления и информационной безопасности на оборудовании и на внешнем средстве.

Журналы необходимо хранить в течение времени, определяемого политикой обеспечения информационной безопасности предприятия с учетом их объемов, но не менее чем 14 дней.

 

  1. Регистрируемые события должны содержать временные метки и сквозную нумерацию.
  2. В случае применения SNMP используйте механизмы trap-сообщений, отправляемых оборудованием, и настройте взаимодействие по протоколу версии 3 с защищенной аутентификацией сообщений.
  3. Проводите непрерывный мониторинг работоспособности оборудования и журналов регистрации событий.
  4. Отключите неиспользуемые протоколы и сетевые службы, незащищенные протоколы дистанционного управления (http, telnet) и пр.
  5. Отключите неиспользуемые сетевые интерфейсы.

При наличии вспомогательного интерфейса (AUX) на оборудовании его также необходимо отключить.

 

  1. Обеспечьте надежную защиту интерфейса управления оборудования с применением штатных механизмов (списки доступа, ограничение количества попыток идентификации и аутентификация).

Рекомендуется использовать защищенные протоколы (SSH версии 2.0) с обязательным ведением журналов событий управления. Необходимо исключить возможности управления оборудованием с использованием иных протоколов. Например, протокол второго уровня ЭМВОС «МОР», реализованный в маршрутизаторах Cisco.

 

  1. Используйте списки доступа с возможностью фильтрации по номерам портов транспортных протоколов.

Срабатывания запрещающих правил должны фиксироваться в журнале регистрации событий. Списки доступа должны применяться на подключениях к внешним интерфейсам оборудования и включать правила:

  • блокирования сетевых пакетов, которые имеют адрес оборудования внутренней сети;
  • блокирования сообщений ICMP, которые могут использоваться для организации разведки и компьютерных атак;
  • блокирования сетевых пакетов, в которых адрес источника и адрес назначения совпадают (используются для организации компьютерных атак класса Land);
  • фильтрации по принципу «белого» списка, предписывающему, что все, что явно не разрешено правилом – запрещено.

 

  1. Отключите автоматическое обновление оборудования и его компонентов (например, загрузчика программного обеспечения) из сети Интернет.

Обновление оборудования следует осуществлять только при обнаружении критических уязвимостей или при отказе оборудования, вызванном компьютерными атаками (после снятия образа с оборудования и сохранения журналов регистрации и его конфигурации).

 

  1. Обновление программного обеспечения стоит осуществлять только после оценки всех сопутствующих рисков и, по возможности, после их проверки в тестовой среде.
  2. Обновление программного обеспечения оборудования осуществляйте с обязательным резервным копированием на внешние носители с целью возможности «отката» обновления до предыдущей работающей версии.

Осуществляйте контроль целостности программного обеспечения на всех этапах обновления. Обновление проводите поэтапно.

 

  1. Отключите взаимодействие с серверами проверки лицензий на право использования дополнительных функциональных возможностей программного обеспечения указанного оборудования.
  2. Ограничьте взаимодействие с технической поддержкой зарубежных производителей, осуществляемой в автоматическом режиме.
  3. По возможности ограничьте взаимодействие с облачными сервисами защиты ресурсов сети, предоставляемыми производителями оборудования (например, IDS/IPS, Threat Prevention, Malware Protection и др.), задействовав штатные механизмы защиты, реализованные в оборудовании, и иные компенсирующие меры.

 

В заключение

Если вам требуется полноценная замена зарубежного ПО или оборудования на отечественный аналог, команда Cloud Networks подберет для вас наилучшее решение. Мы оказываем услуги по аудиту, внедрению и полному сопровождению ИТ и ИБ-решений.

Проанализировать состояние безопасности вашей компании, а также подобрать идеальное отечественное решение под вашу инфраструктуру, поможет специалист Cloud Networks. Оставьте свою заявку для бесплатной консультации:

Рекомендации по импортозамещению
Мы не передадим ваши данные третьим лицам и не будем донимать спамом
to-top