Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей

Дата: 11.05.2022. Автор: STEP LOGIC. Категории: Статьи по информационной безопасности
Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей

Если сравнить UTM/NGFW-решения российского и иностранного производства, то последние, как правило, будут иметь ряд преимуществ:

  • производительность иностранного оборудования выше отечественных аналогов;
  • вероятность сбоев в аппаратной части зарубежных устройств ниже чем у российских за счет высокого качества сборки и уровня надежности компонентов;
  • функциональные возможности импортного оборудования богаче отечественного (поддерживается больше протоколов, больше функций реализовано внутри протоколов и т.п.)

Однако в ситуации, когда риски отключения функций защиты в связи с отзывом лицензии производителем существенно возросли, вопрос о замене иностранного оборудования на российское становится все более актуальным. 

В этой статье мы рассмотрим, как изменить инфраструктуру информационной безопасности, чтобы максимально использовать сильные стороны оборудования иностранного производства, избежав при этом потенциальных рисков при его эксплуатации.

Текущее состояние защита периметра сети на основе UTM/NGFW-решений иностранного производства

Базовая защита периметра сети на основе UTM/NGFW-решений иностранного производства строится с использованием следующих функций:

  • для интеграции в сеть используются протоколы динамической маршрутизации (BGP, OSPF);
  • выполняется межсетевое экранирование с контролем состояния соединений (Stateful Firewall) между общедоступными (Интернет), корпоративными сегментами и сегментами ДМЗ;
  • выполняется контроль приложений (Application Control, DPI) по категориям и отдельным приложениям;
  • выполняется обнаружение вторжений (IPS);
  • выполняется веб-фильтрация (URL Filtering) трафика по категориям и отдельным ресурсам;
  • выполняется защита от целенаправленных атак (Antivirus, Anti-Botnet, Sandbox);
  • выполняется расшифровка SSL/TLS трафика;
  • выполняется построение VPN-туннелей между офисами компании (Site-to-site VPN), а также организация удаленного доступа сотрудников (Remote Access VPN).

При этом современные UTM/NGFW-решения требуют постоянного обращения к иностранным облачным сервисам:

  • обновление программного обеспечения и сигнатур оборудования производятся с серверов производителя, расположенных за рубежом;
  • часть сервисов работает в «облаке» производителя (например, облачная «песочница», URL-фильтрация по категориям и т.п.).
Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей
Рис.1. Типовая схема защиты сети с использованием иностранного оборудования

В настоящий момент компании столкнулись со множеством проблем при использовании средств защиты зарубежного производства, среди них:

  • отсутствие обновления баз данных средств защиты (сигнатуры антивируса, предотвращения вторжений, анти-спам и т.п.);
  • отключение облачных компонентов средств защиты (облачная «песочница», контроль DNS- и URL-категорий, облачных серверов управления и сбора событий и т.п.);
  • отключение лицензируемых функций средства защиты;
  • полная потеря контроля над устройством;
  • недоступность обновлений ПО для устранения багов и получения нового функционала;
  • недоступность технической поддержки от производителя;
  • блокирование доступа к порталу вендора для просмотра базы знаний и документации;
  • невозможность приобретения продления подписок и технической поддержки, модулей расширения, оборудования в ЗИП;
  • невозможность выполнить замену вышедшего из строя оборудования;
  • наличие «закладок» от производителя, которыми он может поделиться с иностранными спецслужбами.

Реализация защиты периметра с использованием российских средств защиты

Исходя из возникших сложностей, при замене иностранного оборудования на российские аналоги оптимальной будет схема, при которой: 

  • на оборудовании иностранного производства сохраняется весь функционал, который не требует лицензирования и будет работать даже в худшем сценарии полного отзыва лицензии производителем. Как правило, это базовый функционал, который работает надежно и не требует периодического обновления ПО оборудования;
  • на отечественные устройства переносится функционал, который не работает на оборудовании иностранного производства без лицензии;
  • российское оборудование устанавливается между зарубежными устройствами и сетями общего пользования для контроля трафика, инициируемого иностранной продукцией.

Таким образом, на средствах защиты иностранного производства остаются протоколы динамической маршрутизации (BGP, OSPF), межсетевое экранирование с контролем состояния соединений (StatefulFirewall) и контроль приложений (Application Control, DPI).

В свою очередь на устанавливаемое на периметре сети оборудование российского производства переносятся функции межсетевого экранирования с контролем состояния соединений (Stateful Firewall) между общедоступными (Интернет), корпоративными сегментами и сегментами DMZ, контроля приложений (Application Control, DPI) по категориям и отдельным приложениям, обнаружения вторжений (IPS), веб-фильтрации (URL Filtering) трафика по категориям и отдельным ресурсам и расшифровки SSL/TLS трафика. А организация удаленного доступа сотрудников (Remote Access VPN) осуществляется посредством отдельных устройств в демилитаризованной зоне сети.

Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей
Рис.2. Типовая схема защиты сети с использованием российских средств

Реализация защиты от целенаправленных атак с использованием российских средств защиты

Для защиты от целенаправленных атак иностранные UTM/NGFW отправляли информацию на анализ в «песочницу», размещенную в облаке вендора или на площадке организации, либо использовали специализированные сигнатуры — IPS, Anti-bot, C2, Antivirus. 

Российские UTM, как правило, не содержат полноценного функционала APT, так как на нашем рынке производством UTM-решений и средств защиты от целевых атак занимаются разные компании.

Более надежную защиту от целевых атак позволяют обеспечить отечественные средства класса XDR, архитектура которых выглядит следующим образом:

  • На уровне сети сенсоры XDR (NTA, NDR) получают информацию о трафике на периметре сети и в сегментах КСПД/ЦОД с использованием SPAN, ICAP, SSL Mirroring. Данный трафик проверяется на наличие признаков нарушителя в сети с помощью сигнатурных и поведенческих движков. Обнаруженные в трафике файлы и URL-ссылки отправляются на проверку в «песочницу».
  • На уровне хостов устанавливаются агенты XDR (EDR). Агенты собирают с хостов телеметрию (события безопасности, информацию о процессах, работе с файлами, реестром, сетевом трафике), обнаруживают в трафике подозрительную активность, применяют при необходимости действия по реагированию на угрозу, отправляют подозрительные файлы и URL на проверку в «песочницу».
  • «Песочница» XDR (Sandbox) получает файлы и URL на проверку от сетевых сенсоров и агентов на хостах, проверяет их сигнатурными, поведенческими движками, а также выполняет их запуск в изолированной среде с детальной инспекцией и журналированием вызванных запущенным файлом действий.
  • Центральный узел XDR объединяет все компоненты XDR в единую систему и предоставляет интерфейс управления для администраторов и операторов системы.
Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей
Рис.3. Типовая схема защиты от целенаправленных атак с использованием российских средств

Дополнительные средства защиты для создания второго эшелона

Для повышения общего уровня защищенности инфраструктуры к базовым решениям (UTM, XDR) мы рекомендуем добавить дополнительные специализированные средства защиты.

  • Secure Web Gateway (SWG) – прокси-серверы с функциями безопасности, обеспечивающие защиту пользовательского веб-трафика, которая требует много вычислительных ресурсов, поэтому для ее полноценной реализации часто не хватает возможностей даже самых мощных российских UTM-решений. SWG обеспечивают URL-фильтрацию по категориям, антивирусную защиту, расшифровку SSL.
  • Secure Mail Gateway (SMG) — средства защиты электронной почты, обеспечивающие защиту от спама, вирусов и других атак.
  • Web application firewall (WAF) — обеспечивают защиту веб-серверов при их публикации в сети общего пользования. Реализуют функционал обратного прокси-сервера, расширенные варианты аутентификации, расшифровку SSL, специализированную защиту от атак на веб-приложения.
  • Distributed Deception Platform (DDP) – решения, построенные на основе технологии Honeypot, реализуют распределенную инфраструктуру ложных целей, являющимися приманкой для злоумышленника. При попытке реализации атаки на ложную цель или с использованием ложной информации злоумышленник раскрывает себя, что позволяет сотрудникам безопасности оперативно устранить угрозу.
Как обеспечить защиту периметра сети после ухода с рынка иностранных производителей
Рис. 4. Типовая схема второго эшелона обороны с использованием российских средств защиты

Примеры российских средств защиты для создания второго эшелона

КЛАСС РЕШЕНИЙНАЗВАНИЕ
МЭ периметра (Российский UTM)UserGate
Код Безопасности Континент 4
СКЗИ для удаленного доступа сотрудников (RA VPN)КриптоПро nGate
Код Безопасности Континент TLS
Код Безопасности Континент 4 / ПО Континент АП
ИнфоТеКС ViPNet Coordinator / ViPNet Client
STerra С-Терра Шлюз
Защита от целенаправленных атак – 
комплексное решение (XDR)
Group-IB Threat Hunting 
Kaspersky Symphony
Positive Technologies XDR
Защита от целенаправленных атак – 
сетевые сенсоры (XDR 
NTA)
Group-IB Threat Hunting Framework, модульSensor 
Kaspersky Anti Targeted Attack
Positive Technologies Network Attack Discovery
Микроолап Текнолоджис EtherSensor
Гарда Технологии Гарда Монитор
Защита от целенаправленных атак – 
хостовые агенты (XDR 
EDR)
Group-IB Threat Hunting Framework, модульHuntpoint
Kaspersky Endpoint Detection and Response
Positive Technologies Endpoint Detection and Response
Защита от целенаправленных атак – 
«Песочница» (XDR 
Sandbox)
Group-IB Threat Hunting Framework, модульPolygon
Kaspersky Sandbox
Positive Technologies Sandbox
АВ Софт Афина (AVSoft Athena)
Dr.Web vxCube
Вебпрокси Secure Web Gateway (SWG)Ростелеком Солар Solar webProxy
Zecurion SWG 
Kaspersky Security для интернет-шлюзов
UserGate Межсетевой экран нового поколения
Айдеко IDECO UTM
Решение для защиты почты Secure Mail Gateway (SMG)Kaspersky Secure Mail Gateway
Group-IB Atmosphere
Cybonet Mail Secure (Израиль)
Решение для защиты веб-приложений 
Web application firewall (WAF)
Positive Technologies Application Firewall
InfoWatch Attack Killer
Pentestit Nemesida WAF
SolidWall WAF
QRATOR Labs Wallarm
Ловушки Distributed Deception Platform (DDP)Avsoft LOKI
Кселло Xello Deception
Р-Вижн R‑Vision TDP

Выводы

Используя комплексный подход по созданию второго эшелона защиты с применением российских средств, можно добиться аналогичного, а зачастую и превосходящего UTM/NGFW-решения иностранного производства, уровня защищенности инфраструктуры. 

Данный подход также позволяет сократить эксплуатационные издержки, связанные с ранее купленным иностранным оборудованием, т.к. существующие зарубежные UTM/NGFW-решения остаются в инфраструктуре для контроля трафика между внутренними сегментами сети.

Авторы: 

Вячеслав Монахов, руководитель отдела системных инженеров STEP LOGIC.

Виктор Колосов, системный архитектор по комплексным проектам информационной безопасности STEP LOGIC.

Об авторе STEP LOGIC

STEP LOGIC с 1992 года оказывает услуги системной и сетевой интеграции. Входит в топ-15 крупнейших отечественных ИБ-интеграторов.
Читать все записи автора STEP LOGIC

Добавить комментарий

Ваш адрес email не будет опубликован.