Самозащита: кибербезопасность государственных организаций теперь в руках отечественных разработчиков

Дата: 18.10.2022. Автор: Код Безопасности. Категории: Главное по информационной безопасности, Статьи по информационной безопасности
Самозащита: кибербезопасность государственных организаций теперь в руках отечественных разработчиков

Современный тренд на импортозамещение сегодня стал не просто необходимостью, а условием стабильной работы и безопасности страны. Особенно это касается защиты информационных систем критически важных объектов. Сегодня мы разберем, какие критерии важны при выборе средства защиты информации (СЗИ) и как проходит активная фаза импортозамещения. Об этом рассказывает руководитель отдела продвижения продуктов компании «Код Безопасности» Павел Коростелев.

С марта этого года из России начали массово уходить иностранные ИБ-решения, в том числе сертифицированные, и оказалось, что часть государственных организаций, даже федеральных органов исполнительной власти и компаний с госучастием, «сидят» на зарубежном оборудовании. Когда началось отключение иностранных инструментов, заказчики разделились на три группы: первые начали быстрый переход на российские средства защиты; вторые решили ничего не делать и ждать развития событий; третьи сделали выбор в пользу отечественных решений, но их покупку отложили на попозже, чтобы получше присмотреться к рынку.

С течением времена вторая группа изменила свое мнение и стала смотреть на вещи с точки зрения третьей группы, то есть приняла решение перейти на отечественные инструменты защиты, но после тщательного изучения рынка.

Что интересует заказчиков?

Сейчас многие компании сходятся в своих требованиях. Одно из главных – наличие ИБ-решения в реестрах Министерства цифрового развития, связи и массовых коммуникаций и Министерства промышленности и торговли. Кроме того, важно, чтобы средства защиты прошли сертификацию по требованиям ФСБ и ФСТЭК России.

Также для компаний имеют значение «сопроводительные» условия, такие как инфраструктура обучения, наличие адекватной и эффективной технической поддержки, понятный roadmap в среднесрочной перспективе – заказчики хотят знать, куда будет развиваться решение.

При этом надо понимать, что в выборе отечественного, как и любого другого, СЗИ надо ориентироваться на то, какой сценарий использования средств сетевой безопасности собирается выбрать компания. Таких сценариев несколько:

  • Сегментирование внутренний сети и защита периметра;
  • Защищенный удаленный доступ;
  • Защита территориально распределенной сети, плюс защита каналов связи и управление большим количеством файерволов;
  • Файерволы для средних и малых предприятий, у которых свои требования к устройству.

Дело в том, что у современных Межсетевых экранов следующего поколения (Next-Generation Firewall, NGFW), то есть средств сетевой безопасности, есть восемь ключевых параметров:

1) централизованное управление и мониторинг;

2) обнаружение вторжений;

3) защита от вредоносного ПО;

4) фильтрация трафика (URL-фильтрация);

5) дешифрование;

6) продвинутая поддержка сетевой технологии;

7) масштабирование;

8) отказоустойчивость.

В зависимости от того, какой сценарий требуется заказчику, эти функции в том или ином наборе будут иметь разный «вес». Скажем, для периметрового файервола необходимо, чтобы он также адекватно поддерживал системы защищенного удаленного доступа и VPN-клиент, причем последний должен быть совместим с ключевыми операционными системами. Согласно недавнему исследованию «Кода Безопасности», сейчас потребности российских заказчиков делятся примерно пополам между VPN-клиентами под Windows и Linux. Остальные ОС – Android, iOS и «Аврора» – компании интересуют в меньшей степени.

Если мы говорим про защиту от вредоносного ПО, то набор функций должен включать защиту от вторжений, то есть в первую очередь сигнатурный анализ, при этом загружать его сигнатурами должна компания, а для этого необходим достаточный уровень IT-зрелости. Плюс для этого сценария предполагается две части антивируса. Почему? Потому что традиционный сигнатурный антивирус на файерволе работает плохо и нужно разделить его на «быстрый» и «медленный». Быстрый – когда мы проверяем контрольную сумму файла на наличие этой суммы в базе известных зараженных файлов, и если ничего не обнаруживаем, то отправляем в «медленный» – на глубокий анализ в «песочницу». Именно такой механизм защиты наиболее эффективен.

В случае выбора сценария URL-фильтрации, обязательно наличие преднастроенной базы откатегорированных URL – это нужно для того, чтобы пользователь мог гибко настраивать политику безопасности. Также в контексте URL-фильтрации необходим механизм дешифрования трафика.

Как выбрать СЗИ?

Главный совет при выборе средства защиты информации заключается в тщательной подготовке к предполагаемой миграции.

Прежде чем переходить к тому или иному решению, заказчик должен определить: какая у него компания, какие в ней критически данные, что он собирается защищать. Это необходимо, потому что позволяет экономить, избавляясь от ненужных инструментов защиты, во-вторых, делает систему безопасности «легковеснее» – ей проще управлять, а возможных точек взлома становится меньше.

Во-вторых, необходимо провести глубокий аудит существующей политики безопасности, отобрать все нужные и благополучно оставить в прошлом ненужные правила. Если компания будет забирать с собой неработающее правило, то это в будущем может стать уязвимостью, к тому же нет необходимости перегружать систему бесполезными ограничениями.

В-третьих, механизм миграции должен быть настроен в максимально автоматическом режиме. Для чего это нужно? Минимизация количества ручного труда снижает вероятность ошибки в настройке обновленной политики безопасности. Чем меньше изначально в системе будет недочетов, тем более защищенной будет инфраструктура.

Автор: Павел Коростелев, руководитель отдела продвижения продуктов компании «Код Безопасности».

Об авторе Код Безопасности

«Код Безопасности» - российский разработчик сертифицированных средств защиты информации. Продукты компании обеспечивают защиту конечных станций и серверов, периметра сети, современных виртуальных инфраструктур и мобильных устройств сотрудников.
Читать все записи автора Код Безопасности

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *