SlideShare a Scribd company logo
СОВРЕМЕННЫЕ РОССИЙСКИЕ
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Корольков Сергей
Технический директор
АО «ДиалогНаука»
План презентации
2
Целью презентации является обзор российских средств защиты
информации с учетом текущей ситуации с импортозамещением.
План презентации:
• Вопросы импортозамещения
• Обзор современных российских СЗИ
– Мониторинг событий ИБ
– Средства анализа защищенности
– Сканнер защищенности исходных кодов
– Противодействие сетевым атакам
– Контроль утечек конфиденциальной информации
– Защита от целенаправленных атак
– Контроль привилегированных пользователей
• Интересные вопросы импортозамещения
План презентации
3
Вопросы импортозамещения
Импортозамещение ПО
4
Ключевые требования
Постановления Правительства от
16/11/2015 г. № 1236:
• ПО (СЗИ) для обеспечения
государственных и
муниципальных нужд должно
быть российским.
• Исключение – если российского
ПО такого же класса нет в
«едином реестре российских
программ для электронных
вычислительных машин и баз
данных».
• Минсвязи должно
сформировать классификатор
ПО и создать «единый
реестр…»
В каких случаях нужен сертификат ФСТЭК?
5
В соответствии с правилами формирования реестра, если
ПО является СЗИ, то ему нужен сертификат ФСТЭК.
Разъяснение Минкомсвязи от
15/03/2016:
Заказчики самостоятельно
формируют требования по защите
информации к ПО.
Вопросы к ПП 1236
6
• Какие классы средств защиты информации
предусмотрены?
• Другие требования ПП:
– Свободное распространение на всей территории
РФ
– Если ПО реализует функции защиты
конфиденциальной информации, то у него должен
быть сертификат соответствия
Импортозамещение ПО
7
Какие классы средств защиты информации предусмотрены?
Приказ №621 от 19/02/2016 Министерства связи и массовых
коммуникаций РФ «Об утверждении классификатора программ для
электронных вычислительных машин и баз данных»
Раздел - Системное ПО - 02
Класс - Средства обеспечения информационной безопасности - 07
Классы СЗИ
8
Программы, а так же программно-технические средства (Системы),
обеспечивающие поддержание конфиденциальности, целостности, доступности,
отказоустойчивости, подотчётности, аутентичности и достоверности информации
или средств её обработки. Включают в себя:
• Средства защиты от НСД.
• Системы управления событиями информационной безопасности.
• Межсетевые экраны.
• Средства фильтрации негативного контента.
• Системы защиты сервисов онлайн-платежей и дистанционного банковского
обслуживания.
• Средства антивирусной защиты.
• Средства выявления целевых атак.
• Средства гарантированного уничтожения данных.
• Системы предотвращения утечек информации.
• Средства криптографической защиты информации и электронной подписи.
• Системы управления доступом к информационным ресурсам.
• Системы резервного копирования.
Классы СЗИ
9
Классы СЗИ не учтенные в реестре:
• Средства защиты от спам рассылок.
• Средства противодействия сетевым вторжениям.
• Средства управлениями мобильными устройствами.
• Анализаторы исходного кода.
• Средства многофакторной и централизованной аутентификации.
• Средства защиты сред виртуализации.
• Средства анализа уровня защищенности.
• Средства и сервисы защиты от DDoS.
• Контроль привилегированных пользователей.
• СЗИ для мобильных платформ.
• Безопасность АСУ ТП.
План презентации
10
Обзор современных российских СЗИ
Динамика появления российских СЗИ
11
Классы СЗИ 2010 2015 в реестре
Средства защиты от НСД >5 >5 >5
Системы управления событиями информационной безопасности - 4 4
Межсетевые экраны >5 >5 >5
Средства фильтрации негативного контента - 2 3
Системы защиты сервисов онлайн-платежей и ДБО - 4 3
Средства антивирусной защиты 4 4 2
Средства выявления целевых атак - 2 3
Средства гарантированного уничтожения данных >5 >5 -
Системы предотвращения утечек информации 3 >5 5
Средства криптографической защиты информации и электронной подписи >5 >5 >5
Системы управления доступом к информационным ресурсам - 3 3
Средства защиты от спам рассылок 3 2 2
Средства противодействия сетевым вторжениям 3 >5 4
Средства управлениями мобильными устройствами - 2 1
Анализаторы исходного кода 2 >3 3
Средства многофакторной и централизованной аутентификации 3 4 2
Средства защиты сред виртуализации - 1 2
Средства анализа уровня защищенности 1 5 4
Средства и сервисы защиты от DDoS 2 3 2
Контроль привилегированных пользователей - 1 -
СЗИ для мобильных платформ - 4 1
Безопасность АСУ ТП - 2 1
Мониторинг событий ИБ
12
SIEM - Security information and event management. Средства сбора и
анализа событий информационной безопасности.
Назначение SIEM:
• выявление инцидентов ИБ в режиме максимально приближенном к
реальному, на основании информации от одного или нескольких
источников ИТ инфраструктуры и СЗИ;
• обеспечение сохранности данных о событиях ИБ для дальнейшего
расследования и пр.
Основные задачи SIEM:
• Сбор событий:
– фильтрация, агрегация, нормализация;
• Мониторинг и анализ:
– корреляция событий, уведомление администраторов;
• Хранение и поиск.
Мониторинг событий ИБ
13
Российские средства мониторинга событий:
• Positive Technologies Security Monitor (Positive Technologies)
• RuSIEM (IT TASK)
• Комрад (НПО «Эшелон»)
• Security Vision (компания АйТи)
Особенности средств:
• MaxPatrol SIEM:
– автоматическая инвентаризация и построение моделей ИС;
– наличие среды для организации расследования инцидентов;
– интеграция с MaxPatrol.
• RuSIEM и Комрад:
– обладает достаточным для большинства случаев функционалом
в части сбора и отображения событий.
Средства анализа защищенности
14
Назначение средств анализа защищенности - автоматизация
процесса управления уязвимостями:
• выявление уязвимостей;
• устранение уязвимостей;
• контроль устранения.
Современные средства анализа защищенности обеспечивают:
• автоматическое сканирование в сетевом режиме;
• автоматическое сканирование в «агентском» режиме;
• выявление изменений конфигурации;
• оценка соответствия техническим стандартам;
• проверку простых паролей, типичных недостатков
конфигурирования.
Средства анализа защищенности
15
Особенности российских сканнеров:
• MaxPatrol 8 (Positive Technologies)
– наиболее развитое средство. Обладает всем
необходимым набором механизмов выявления
уязвимостей.
• REDCHECK (Алтекс Софт):
– обладает необходимым набором механизмов выявления
уязвимостей;
– работает с использованием агентов, устанавливаемых на
сканируемые хосты;
– имеет гибкую систему отчетности.
• Сканер ВС (НПО Эшелон):
– имеет возможности оценки защищенности российской ОС
МСВС, оценки защищенности WiFi сетей и пр.
Сканнер защищенности исходных кодов
16
Назначение сканнеров исходных кодов – выявление
уязвимостей и закладок в приложениях на этапе их разработки
и приемки.
Важное преимущество перед сетевыми сканерами
защищенности – возможность быстрого анализа исходного кода
с целью выявления ошибок.
Проблема сканнеров исходного кода – огромное количество
ложных срабатываний и низкая квалификация (с точки зрения
программирования) пользователей таких средств.
Цель всех производителей сканнеров – минимизировать
количество ложны срабатываний с сохранением качества
анализа.
Сканнер защищенности исходных кодов
17
Особенности российских сканнеров:
• PT Application Inspector (Positive Technologies):
– максимально упрощен процесс анализа;
– наличие кнопки «демонстрировать уязвимость»;
– интеграция с WAF.
• Solar inCode (Solar Security):
– анализ защищенности без исходного кода;
– анализ мобильных приложений;
– рекомендации для настройки WAF;
– возможность использования в качестве облачного сервиса.
• InfoWatch APPERCUT (InfoWatch):
– возможность использования в качестве облачного сервиса;
– оценка соответствия требованиям заказчика
анализируемого ПО.
Защита Web сервисов
WAF – Web Application Firewall, межсетевые экраны
уровня web приложений.
Назначение межсетевых экранов уровня приложений –
выявление и блокирование атак непосредственно на
уязвимости веб протоколов и веб приложений.
18
Защита Web сервисов
Российские межсетевые экраны уровня веб приложений:
• PT Application Firewall:
– возможность защиты от уязвимостей Web сервиса
выявленного анализатором защищенности кода
(Virtual Patching);
– наличие успешных внедрений.
• InfoWatch Attack Killer Web Application Firewall
• SolidWall WAF (SolidLab)
19
Противодействие сетевым атакам
Средства выявления/предотвращения сетевых атак:
• средства обнаружения вторжений (СОВ);
• средства обнаружения атак (СОА);
• intrusion detection system (IDS);
• Intrusion prevention system (IPS).
Задача IPS – «очистка» траффика.
Задача IDS – выявление и уведомление об атаках.
Функции средств выявления/предотвращения сетевых:
• сигнатурный анализ;
• поведенческий анализ;
• выявление аномалий;
• антивирусная защита;
• защита от DDoS.
20
Противодействие сетевым атакам
Российские системы обнаружения сетевых атак:
• Континент IDS/IPS (Код Безопасности).
• Рубикон (НПО Эшелон).
• Форпост (РНТ).
• ViPNet IDS (Инфотекс)
• Altell NEO (АльтЭль)
Общие особенности продуктов:
• почти все имеют схожие источники сигнатур;
• почти все имеют функции только сигнатурного анализа.
Функции IPS:
• Континент IPS (анонсировано)
• Altell NEO
21
Противодействие сетевым атакам
Особенности продуктов
• Континент IPS:
– наличие средств централизованного управления;
– обнаружение DDoS атак;
– анализ IPv6 трафика;
– поддержка VLAN;
– возможность интеграции с SIEM системами.
• СОВ Форпост:
– наиболее производительное решение (более 1Г
трафика).
• ViPNet IDS:
– наличие средств централизованного управления и
мониторинга.
22
Контроль утечек конфиденциальной информации
Data Leak Prevention (DLP) – средства предотвращения утечек
конфиденциальной информации.
Назначение средств – контроль информационных потоков внутри ИС
и на ее периметре с целью выявления отклонений от заданной
политики безопасности.
На рынке доступны:
• Solar Dozor 6.0 (Solar Security).
• Infowatch traffic monitor enterprise (ИнфоВотч).
• Zecurion (СекьюрИТ).
• DeviceLock (SmartLine Inc.).
• SearchInform.
• Iteranet (Итера ИТ).
23
Контроль утечек конфиденциальной информации
Функции средств DLP:
• Категорирование информации методом «цифровых отпечатков» и
ключевых слов.
• Контроль сетевого трафика на предмет передачи категорируемой
информации.
• Контроль ОС и приложений на АРМ на предмет «перемещения»
категорируемой информации.
Особенности российских средств - это «сплав» 5-х типов продуктов:
• средство контроля портов;
• средства контроля действий пользователя;
• средства анализа и проведения расследований;
• средства полного архивирования;
• DLP – средства категорирования информации и контроля ее
перемещения.
24
Контроль утечек конфиденциальной информации
Особенности российских средств:
• Solar Dozor 6.0
– ближе всего к DLP и Forensic (средству проведения
расследований).
• SeacrhInform
– наиболее продвинутый функционал для контроля
пользователя.
• Infowatch Traffic Monitor Enterprise
– максимальное количество функциональных возможностей;
– сложности при переконфигурировании;
– самый развитый Forensic.
• DeviceLock и Zecurion
– распространённые средство контроля портов,
развивающееся в сторону DLP.
25
Защита от целенаправленных атак
ATP, Advanced Threat Protection – средства защиты от
целенаправленных атак.
Комплексы, позволяющие выявлять в короткие сроки
новые и неизвестный вредоносный код в различных
каналах распространения.
Функции ATP:
• Контроль каналов распространения целенаправленных
атак – электронная почта, веб, файлы.
• Запуск подозрительного содержимого и анализ
происходящего на АРМ.
• Анализ трафика с центрами управления.
26
Защита от целенаправленных атак
КАТА от Лаборатории Касперского обеспечивает
выполнение основных функций:
– контроль почтового трафика и веб трафика;
– выявление осуществляется за счет запуска в
виртуальных машинах;
– контроль трафика на предмет выявления
взаимодействия с центрами управления.
Планируется сбор расширенной информации с
антивирусных агентов на рабочих станциях.
27
Защита от целенаправленных атак
ATP от Positive Technologies является составным
продуктом:
• Positive Technologies HoneyPot
– основан на свободно распространяемой
«песочнице».
• Positive Technologies Multiscanner
– утилита для анализа содержимого файлов
несколькими антивирусными ядрами (аналогично
сервису virustotal.com).
28
Защита от целенаправленных атак
InfoWatch Attack Killer Targeted Attack Detector:
Как это работает?
Продукт InfoWatch Target Attack Detector основан на контекстном анализе
изменений операционной системы, выявлении и анализе аномалий во
времени.
Решение постоянно выполняет сканирование с целью сбора и классификации
широкого спектра характеристик объектов системы. Результатом сканирования
является срез системы (slice), который подвергается нескольким видам
анализа.
Так может быть выявлен любой из этапов целенаправленной атаки, на
котором действия злоумышленников привели к появлению аномалий в
изменениях состояния любой из систем. В том числе это могли быть такие
действия, как:
• шаги, направленные на закрепление в системе;
• модификация критических объектов системы;
• хищение, перенаправление данных;
• предоставление удаленного доступа к системам;
• вмешательство в работу программно-аппаратных комплексов;
• удаление следов присутствия.
29
Контроль привилегированных пользователей
Задача средств контроля привилегированных
пользователей – контроль (запись) действий
администраторов ИС в защищаемых системах.
Российский продукты
• SafeInspect:
– наличие необходимого функционала для контроля
администраторов развитой инфраструктуры;
– возможность внедрения системы без внесения
изменений в конфигурацию сети.
30
Безопасность АСУ ТП
Под продуктами данного класса имеет смысл
рассматривать СЗИ, применение которых в сегментах АСУ
ТП технологически возможно и принесет явную пользу.
В настоящее на рынке известно о следующих СЗИ:
• Kaspersky Industrial CyberSecurity (в реестре)
• Система управления инцидентами кибербезопасности
АСУ ТП Positive Technologies Industrial Security Incident
Manager (PT ISIM)
• ViPNet SIES Core & Pack
• Контроллеры с функциями безопасности
31
Безопасность мобильных платформ
Под продуктами данного класса имеет смысл
рассматривать СЗИ для мобильных платформ.
В настоящее на рынке известно о следующих СЗИ:
• iBlob - защищенный почтовый клиент для iOS c
применением КриптоПро CSP 3.6.1.
• Мобильное рабочее место руководителя (iOS, Android) (в
реестре)
• Tizen 2.4 + Infotecs VPN Client + SafePhone
• Tizen 3.0 + Infotecs СКЗИ
• В разработке российская версия SailFish
32
Складывается ли головоломка?
Задача – построить ИС на основе импортозамещённого ПО и
СЗИ для рабочих станций. Из чего выбирать:
• СЗИ для РС в реестре:
– Антивирус Касперского
– Антивирус Dr.Web
– SecretNet LSP
– Континент АП
– Infowatch
– СЗКИ Крипто Про
• Операционные системы в реестре :
– ОС Alt Linux
– Astra Linux
33
Складывается ли головоломка?
Задача – построить ИС на основе импортозамещённого ПО
и СЗИ для рабочих станций.
34
СЗИ Alt Linux Astra Linux
Антивирус Касперского - +
Антивирус Dr.Web + +
SecretNet LSP + -
Континент АП - -
Инфотекс vpn client - -
Infowatch - -
Solar Dozor - +
СЗКИ Крипто Про + +
Складывается ли головоломка?
Серверные компоненты. Из чего выбирать:
• Операционные системы :
– ОС Alt Linux, Astra Linux
• СУБД
– Ред База Данных, Postgres Pro, СУБД «ARL», Линтер
35
СЗИ Alt Linux Astra Linux Postgres Линтер СУБД «ARL»
Антивирус Касперского - - - - -
Антивирус Dr.Web + + + - -
SecretNet LSP - - - - -
Infowatch - - + - -
Solar Dozor - + + - -
Вопросы и ответы
Выводы:
• Изменения происходят очень быстро.
• В большинстве областей ИБ российские СЗИ
доступны и есть из чего выбирать.
• По ряде случаев СЗИ сравнимы по функциональным
возможностям с зарубежными аналогами.
• Не всегда можно обеспечить выполнение базовых
требований ИБ только импортозамещенными
средствами.
36
Вопросы и ответы
Спасибо за внимание
Вопросы?
marketing@dialognauka.ru
8(495)980-67-76
37

More Related Content

PDF
Обзор текущей ситуации в области импортозамещения СЗИ
PDF
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
PPTX
SOC Technologies and processes
PDF
Как правильно сделать SOC на базе SIEM
PDF
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
PDF
Нюансы функционирования и эксплуатации Cisco SOC
PDF
Борьба с фишингом. Пошаговая инструкция
PDF
Атрибуция кибератак
Обзор текущей ситуации в области импортозамещения СЗИ
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
SOC Technologies and processes
Как правильно сделать SOC на базе SIEM
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Нюансы функционирования и эксплуатации Cisco SOC
Борьба с фишингом. Пошаговая инструкция
Атрибуция кибератак

What's hot (19)

PPTX
Основной вектор атак — приложения
PDF
Uisg itgov 7_top10
PDF
Проблемы безопасной разработки и поддержки импортных средств защиты информации
PDF
Новая триада законодательства по финансовой безопасности
PDF
Методологии аудита информационной безопасности
PDF
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
PDF
Некоторые примеры метрик для измерения эффективности SOC
PDF
Искусственный интеллект на защите информации
PDF
Как построить SOC?
PDF
Какими функциями должен обладать современный NGFW?
PDF
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
PPTX
Решения InfoWatch для контроля информационных потоков
PPS
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
PDF
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
PPTX
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
PPT
ATM Security Taining Moscow
PDF
Анатомия атаки на АСУ ТП
PDF
2016 10 pt kz качалин
PPTX
Комплексное решение задач ИБ
Основной вектор атак — приложения
Uisg itgov 7_top10
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Новая триада законодательства по финансовой безопасности
Методологии аудита информационной безопасности
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Некоторые примеры метрик для измерения эффективности SOC
Искусственный интеллект на защите информации
Как построить SOC?
Какими функциями должен обладать современный NGFW?
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
Решения InfoWatch для контроля информационных потоков
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
ATM Security Taining Moscow
Анатомия атаки на АСУ ТП
2016 10 pt kz качалин
Комплексное решение задач ИБ
Ad

Viewers also liked (7)

PDF
Биография сетевого периметра в картинках
PDF
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
PDF
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
PPTX
Dmitry Gutsko. SAP Attack Methodology
PPT
Penetration testing, What’s this?
PDF
PT-DTS SCADA Security using MaxPatrol
PPTX
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Биография сетевого периметра в картинках
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Dmitry Gutsko. SAP Attack Methodology
Penetration testing, What’s this?
PT-DTS SCADA Security using MaxPatrol
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Ad

Similar to Современные российские средства защиты информации (20)

PDF
Архитектура защищенного периметра
PPS
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
PDF
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
PPTX
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
PPT
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
PDF
Обеспечение качества ПО: международный опыт
PPTX
Угрозы ИБ - retail edition (2016)
PDF
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
PDF
Upd pci compliance
PDF
Uisg itgov 7_top10
PPTX
Методические рекомендации по техническому анализу. О. Макарова.
PPTX
PT ESC - кто полечит доктора?
PDF
SOC vs SIEM
PDF
Правовые и технические аспекты защиты персональных данных в электронной комме...
PDF
Нюансы проведения аудита ИБ АСУ ТП
PPS
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
PDF
Современные средства обеспечения кибербезопасности АСУ ТП
PDF
Комплексное руководство по построению SOC.pdf
PPTX
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
PPTX
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Архитектура защищенного периметра
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
Обеспечение качества ПО: международный опыт
Угрозы ИБ - retail edition (2016)
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Upd pci compliance
Uisg itgov 7_top10
Методические рекомендации по техническому анализу. О. Макарова.
PT ESC - кто полечит доктора?
SOC vs SIEM
Правовые и технические аспекты защиты персональных данных в электронной комме...
Нюансы проведения аудита ИБ АСУ ТП
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Современные средства обеспечения кибербезопасности АСУ ТП
Комплексное руководство по построению SOC.pdf
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)

More from DialogueScience (20)

PDF
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
PDF
Вебинар: Next Generation DLP
PDF
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
PDF
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
PDF
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
PDF
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
PDF
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
PDF
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
PDF
Создание системы обеспечения ИБ АСТУ электросетевой компании
PDF
Управление инцидентами информационной безопасности от А до Я
PDF
Практические особенности внедрения систем класса DLP
PDF
Целенаправленные атаки на мобильные устройства
PDF
Safe inspect. Средство контроля за действиями привилегированных пользователей
PPTX
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
PDF
Стандарт PCI DSS. Особенности внедрения.
PDF
Целенаправленные атаки на мобильные устройства
PDF
Практические особенности внедрения систем класса DLP
PDF
Вебинар: Функциональные возможности современных SIEM-систем
PDF
Fireeye 201FireEye - система защиты от целенаправленных атак5
PDF
WEBSENSE TRITON APX
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Next Generation DLP
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
Создание системы обеспечения ИБ АСТУ электросетевой компании
Управление инцидентами информационной безопасности от А до Я
Практические особенности внедрения систем класса DLP
Целенаправленные атаки на мобильные устройства
Safe inspect. Средство контроля за действиями привилегированных пользователей
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
Стандарт PCI DSS. Особенности внедрения.
Целенаправленные атаки на мобильные устройства
Практические особенности внедрения систем класса DLP
Вебинар: Функциональные возможности современных SIEM-систем
Fireeye 201FireEye - система защиты от целенаправленных атак5
WEBSENSE TRITON APX

Современные российские средства защиты информации

  • 1. СОВРЕМЕННЫЕ РОССИЙСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Корольков Сергей Технический директор АО «ДиалогНаука»
  • 2. План презентации 2 Целью презентации является обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением. План презентации: • Вопросы импортозамещения • Обзор современных российских СЗИ – Мониторинг событий ИБ – Средства анализа защищенности – Сканнер защищенности исходных кодов – Противодействие сетевым атакам – Контроль утечек конфиденциальной информации – Защита от целенаправленных атак – Контроль привилегированных пользователей • Интересные вопросы импортозамещения
  • 4. Импортозамещение ПО 4 Ключевые требования Постановления Правительства от 16/11/2015 г. № 1236: • ПО (СЗИ) для обеспечения государственных и муниципальных нужд должно быть российским. • Исключение – если российского ПО такого же класса нет в «едином реестре российских программ для электронных вычислительных машин и баз данных». • Минсвязи должно сформировать классификатор ПО и создать «единый реестр…»
  • 5. В каких случаях нужен сертификат ФСТЭК? 5 В соответствии с правилами формирования реестра, если ПО является СЗИ, то ему нужен сертификат ФСТЭК. Разъяснение Минкомсвязи от 15/03/2016: Заказчики самостоятельно формируют требования по защите информации к ПО.
  • 6. Вопросы к ПП 1236 6 • Какие классы средств защиты информации предусмотрены? • Другие требования ПП: – Свободное распространение на всей территории РФ – Если ПО реализует функции защиты конфиденциальной информации, то у него должен быть сертификат соответствия
  • 7. Импортозамещение ПО 7 Какие классы средств защиты информации предусмотрены? Приказ №621 от 19/02/2016 Министерства связи и массовых коммуникаций РФ «Об утверждении классификатора программ для электронных вычислительных машин и баз данных» Раздел - Системное ПО - 02 Класс - Средства обеспечения информационной безопасности - 07
  • 8. Классы СЗИ 8 Программы, а так же программно-технические средства (Системы), обеспечивающие поддержание конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки. Включают в себя: • Средства защиты от НСД. • Системы управления событиями информационной безопасности. • Межсетевые экраны. • Средства фильтрации негативного контента. • Системы защиты сервисов онлайн-платежей и дистанционного банковского обслуживания. • Средства антивирусной защиты. • Средства выявления целевых атак. • Средства гарантированного уничтожения данных. • Системы предотвращения утечек информации. • Средства криптографической защиты информации и электронной подписи. • Системы управления доступом к информационным ресурсам. • Системы резервного копирования.
  • 9. Классы СЗИ 9 Классы СЗИ не учтенные в реестре: • Средства защиты от спам рассылок. • Средства противодействия сетевым вторжениям. • Средства управлениями мобильными устройствами. • Анализаторы исходного кода. • Средства многофакторной и централизованной аутентификации. • Средства защиты сред виртуализации. • Средства анализа уровня защищенности. • Средства и сервисы защиты от DDoS. • Контроль привилегированных пользователей. • СЗИ для мобильных платформ. • Безопасность АСУ ТП.
  • 11. Динамика появления российских СЗИ 11 Классы СЗИ 2010 2015 в реестре Средства защиты от НСД >5 >5 >5 Системы управления событиями информационной безопасности - 4 4 Межсетевые экраны >5 >5 >5 Средства фильтрации негативного контента - 2 3 Системы защиты сервисов онлайн-платежей и ДБО - 4 3 Средства антивирусной защиты 4 4 2 Средства выявления целевых атак - 2 3 Средства гарантированного уничтожения данных >5 >5 - Системы предотвращения утечек информации 3 >5 5 Средства криптографической защиты информации и электронной подписи >5 >5 >5 Системы управления доступом к информационным ресурсам - 3 3 Средства защиты от спам рассылок 3 2 2 Средства противодействия сетевым вторжениям 3 >5 4 Средства управлениями мобильными устройствами - 2 1 Анализаторы исходного кода 2 >3 3 Средства многофакторной и централизованной аутентификации 3 4 2 Средства защиты сред виртуализации - 1 2 Средства анализа уровня защищенности 1 5 4 Средства и сервисы защиты от DDoS 2 3 2 Контроль привилегированных пользователей - 1 - СЗИ для мобильных платформ - 4 1 Безопасность АСУ ТП - 2 1
  • 12. Мониторинг событий ИБ 12 SIEM - Security information and event management. Средства сбора и анализа событий информационной безопасности. Назначение SIEM: • выявление инцидентов ИБ в режиме максимально приближенном к реальному, на основании информации от одного или нескольких источников ИТ инфраструктуры и СЗИ; • обеспечение сохранности данных о событиях ИБ для дальнейшего расследования и пр. Основные задачи SIEM: • Сбор событий: – фильтрация, агрегация, нормализация; • Мониторинг и анализ: – корреляция событий, уведомление администраторов; • Хранение и поиск.
  • 13. Мониторинг событий ИБ 13 Российские средства мониторинга событий: • Positive Technologies Security Monitor (Positive Technologies) • RuSIEM (IT TASK) • Комрад (НПО «Эшелон») • Security Vision (компания АйТи) Особенности средств: • MaxPatrol SIEM: – автоматическая инвентаризация и построение моделей ИС; – наличие среды для организации расследования инцидентов; – интеграция с MaxPatrol. • RuSIEM и Комрад: – обладает достаточным для большинства случаев функционалом в части сбора и отображения событий.
  • 14. Средства анализа защищенности 14 Назначение средств анализа защищенности - автоматизация процесса управления уязвимостями: • выявление уязвимостей; • устранение уязвимостей; • контроль устранения. Современные средства анализа защищенности обеспечивают: • автоматическое сканирование в сетевом режиме; • автоматическое сканирование в «агентском» режиме; • выявление изменений конфигурации; • оценка соответствия техническим стандартам; • проверку простых паролей, типичных недостатков конфигурирования.
  • 15. Средства анализа защищенности 15 Особенности российских сканнеров: • MaxPatrol 8 (Positive Technologies) – наиболее развитое средство. Обладает всем необходимым набором механизмов выявления уязвимостей. • REDCHECK (Алтекс Софт): – обладает необходимым набором механизмов выявления уязвимостей; – работает с использованием агентов, устанавливаемых на сканируемые хосты; – имеет гибкую систему отчетности. • Сканер ВС (НПО Эшелон): – имеет возможности оценки защищенности российской ОС МСВС, оценки защищенности WiFi сетей и пр.
  • 16. Сканнер защищенности исходных кодов 16 Назначение сканнеров исходных кодов – выявление уязвимостей и закладок в приложениях на этапе их разработки и приемки. Важное преимущество перед сетевыми сканерами защищенности – возможность быстрого анализа исходного кода с целью выявления ошибок. Проблема сканнеров исходного кода – огромное количество ложных срабатываний и низкая квалификация (с точки зрения программирования) пользователей таких средств. Цель всех производителей сканнеров – минимизировать количество ложны срабатываний с сохранением качества анализа.
  • 17. Сканнер защищенности исходных кодов 17 Особенности российских сканнеров: • PT Application Inspector (Positive Technologies): – максимально упрощен процесс анализа; – наличие кнопки «демонстрировать уязвимость»; – интеграция с WAF. • Solar inCode (Solar Security): – анализ защищенности без исходного кода; – анализ мобильных приложений; – рекомендации для настройки WAF; – возможность использования в качестве облачного сервиса. • InfoWatch APPERCUT (InfoWatch): – возможность использования в качестве облачного сервиса; – оценка соответствия требованиям заказчика анализируемого ПО.
  • 18. Защита Web сервисов WAF – Web Application Firewall, межсетевые экраны уровня web приложений. Назначение межсетевых экранов уровня приложений – выявление и блокирование атак непосредственно на уязвимости веб протоколов и веб приложений. 18
  • 19. Защита Web сервисов Российские межсетевые экраны уровня веб приложений: • PT Application Firewall: – возможность защиты от уязвимостей Web сервиса выявленного анализатором защищенности кода (Virtual Patching); – наличие успешных внедрений. • InfoWatch Attack Killer Web Application Firewall • SolidWall WAF (SolidLab) 19
  • 20. Противодействие сетевым атакам Средства выявления/предотвращения сетевых атак: • средства обнаружения вторжений (СОВ); • средства обнаружения атак (СОА); • intrusion detection system (IDS); • Intrusion prevention system (IPS). Задача IPS – «очистка» траффика. Задача IDS – выявление и уведомление об атаках. Функции средств выявления/предотвращения сетевых: • сигнатурный анализ; • поведенческий анализ; • выявление аномалий; • антивирусная защита; • защита от DDoS. 20
  • 21. Противодействие сетевым атакам Российские системы обнаружения сетевых атак: • Континент IDS/IPS (Код Безопасности). • Рубикон (НПО Эшелон). • Форпост (РНТ). • ViPNet IDS (Инфотекс) • Altell NEO (АльтЭль) Общие особенности продуктов: • почти все имеют схожие источники сигнатур; • почти все имеют функции только сигнатурного анализа. Функции IPS: • Континент IPS (анонсировано) • Altell NEO 21
  • 22. Противодействие сетевым атакам Особенности продуктов • Континент IPS: – наличие средств централизованного управления; – обнаружение DDoS атак; – анализ IPv6 трафика; – поддержка VLAN; – возможность интеграции с SIEM системами. • СОВ Форпост: – наиболее производительное решение (более 1Г трафика). • ViPNet IDS: – наличие средств централизованного управления и мониторинга. 22
  • 23. Контроль утечек конфиденциальной информации Data Leak Prevention (DLP) – средства предотвращения утечек конфиденциальной информации. Назначение средств – контроль информационных потоков внутри ИС и на ее периметре с целью выявления отклонений от заданной политики безопасности. На рынке доступны: • Solar Dozor 6.0 (Solar Security). • Infowatch traffic monitor enterprise (ИнфоВотч). • Zecurion (СекьюрИТ). • DeviceLock (SmartLine Inc.). • SearchInform. • Iteranet (Итера ИТ). 23
  • 24. Контроль утечек конфиденциальной информации Функции средств DLP: • Категорирование информации методом «цифровых отпечатков» и ключевых слов. • Контроль сетевого трафика на предмет передачи категорируемой информации. • Контроль ОС и приложений на АРМ на предмет «перемещения» категорируемой информации. Особенности российских средств - это «сплав» 5-х типов продуктов: • средство контроля портов; • средства контроля действий пользователя; • средства анализа и проведения расследований; • средства полного архивирования; • DLP – средства категорирования информации и контроля ее перемещения. 24
  • 25. Контроль утечек конфиденциальной информации Особенности российских средств: • Solar Dozor 6.0 – ближе всего к DLP и Forensic (средству проведения расследований). • SeacrhInform – наиболее продвинутый функционал для контроля пользователя. • Infowatch Traffic Monitor Enterprise – максимальное количество функциональных возможностей; – сложности при переконфигурировании; – самый развитый Forensic. • DeviceLock и Zecurion – распространённые средство контроля портов, развивающееся в сторону DLP. 25
  • 26. Защита от целенаправленных атак ATP, Advanced Threat Protection – средства защиты от целенаправленных атак. Комплексы, позволяющие выявлять в короткие сроки новые и неизвестный вредоносный код в различных каналах распространения. Функции ATP: • Контроль каналов распространения целенаправленных атак – электронная почта, веб, файлы. • Запуск подозрительного содержимого и анализ происходящего на АРМ. • Анализ трафика с центрами управления. 26
  • 27. Защита от целенаправленных атак КАТА от Лаборатории Касперского обеспечивает выполнение основных функций: – контроль почтового трафика и веб трафика; – выявление осуществляется за счет запуска в виртуальных машинах; – контроль трафика на предмет выявления взаимодействия с центрами управления. Планируется сбор расширенной информации с антивирусных агентов на рабочих станциях. 27
  • 28. Защита от целенаправленных атак ATP от Positive Technologies является составным продуктом: • Positive Technologies HoneyPot – основан на свободно распространяемой «песочнице». • Positive Technologies Multiscanner – утилита для анализа содержимого файлов несколькими антивирусными ядрами (аналогично сервису virustotal.com). 28
  • 29. Защита от целенаправленных атак InfoWatch Attack Killer Targeted Attack Detector: Как это работает? Продукт InfoWatch Target Attack Detector основан на контекстном анализе изменений операционной системы, выявлении и анализе аномалий во времени. Решение постоянно выполняет сканирование с целью сбора и классификации широкого спектра характеристик объектов системы. Результатом сканирования является срез системы (slice), который подвергается нескольким видам анализа. Так может быть выявлен любой из этапов целенаправленной атаки, на котором действия злоумышленников привели к появлению аномалий в изменениях состояния любой из систем. В том числе это могли быть такие действия, как: • шаги, направленные на закрепление в системе; • модификация критических объектов системы; • хищение, перенаправление данных; • предоставление удаленного доступа к системам; • вмешательство в работу программно-аппаратных комплексов; • удаление следов присутствия. 29
  • 30. Контроль привилегированных пользователей Задача средств контроля привилегированных пользователей – контроль (запись) действий администраторов ИС в защищаемых системах. Российский продукты • SafeInspect: – наличие необходимого функционала для контроля администраторов развитой инфраструктуры; – возможность внедрения системы без внесения изменений в конфигурацию сети. 30
  • 31. Безопасность АСУ ТП Под продуктами данного класса имеет смысл рассматривать СЗИ, применение которых в сегментах АСУ ТП технологически возможно и принесет явную пользу. В настоящее на рынке известно о следующих СЗИ: • Kaspersky Industrial CyberSecurity (в реестре) • Система управления инцидентами кибербезопасности АСУ ТП Positive Technologies Industrial Security Incident Manager (PT ISIM) • ViPNet SIES Core & Pack • Контроллеры с функциями безопасности 31
  • 32. Безопасность мобильных платформ Под продуктами данного класса имеет смысл рассматривать СЗИ для мобильных платформ. В настоящее на рынке известно о следующих СЗИ: • iBlob - защищенный почтовый клиент для iOS c применением КриптоПро CSP 3.6.1. • Мобильное рабочее место руководителя (iOS, Android) (в реестре) • Tizen 2.4 + Infotecs VPN Client + SafePhone • Tizen 3.0 + Infotecs СКЗИ • В разработке российская версия SailFish 32
  • 33. Складывается ли головоломка? Задача – построить ИС на основе импортозамещённого ПО и СЗИ для рабочих станций. Из чего выбирать: • СЗИ для РС в реестре: – Антивирус Касперского – Антивирус Dr.Web – SecretNet LSP – Континент АП – Infowatch – СЗКИ Крипто Про • Операционные системы в реестре : – ОС Alt Linux – Astra Linux 33
  • 34. Складывается ли головоломка? Задача – построить ИС на основе импортозамещённого ПО и СЗИ для рабочих станций. 34 СЗИ Alt Linux Astra Linux Антивирус Касперского - + Антивирус Dr.Web + + SecretNet LSP + - Континент АП - - Инфотекс vpn client - - Infowatch - - Solar Dozor - + СЗКИ Крипто Про + +
  • 35. Складывается ли головоломка? Серверные компоненты. Из чего выбирать: • Операционные системы : – ОС Alt Linux, Astra Linux • СУБД – Ред База Данных, Postgres Pro, СУБД «ARL», Линтер 35 СЗИ Alt Linux Astra Linux Postgres Линтер СУБД «ARL» Антивирус Касперского - - - - - Антивирус Dr.Web + + + - - SecretNet LSP - - - - - Infowatch - - + - - Solar Dozor - + + - -
  • 36. Вопросы и ответы Выводы: • Изменения происходят очень быстро. • В большинстве областей ИБ российские СЗИ доступны и есть из чего выбирать. • По ряде случаев СЗИ сравнимы по функциональным возможностям с зарубежными аналогами. • Не всегда можно обеспечить выполнение базовых требований ИБ только импортозамещенными средствами. 36
  • 37. Вопросы и ответы Спасибо за внимание Вопросы? marketing@dialognauka.ru 8(495)980-67-76 37