Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
Цель: организовать централизованное управление АВЗ.
Пример описания конфигурации:
Пример описания конфигурации:
- Область распространения агентов АВЗ: Все ПК и Серверы корпоративного домена Windows;
- Включенные модули:
- защита в реальном времени,
- сканирование по расписанию,
- защита электронной почты,
- защита web страниц,
- защита от фишинга.
- Механизм установки: автоматически средствами Центра управления АВЗ;
- Автоматическое сканирование подключаемых съемных носителей: включено;
- Периодичность регулярного сканирования всех дисков: раз в неделю;
- Уведомление пользователя об обнаружении ВПО: включено;
- Сбор событий с агентов в Центр управления: включен;
- Срок хранения событий безопасности в Центре управления: 6 месяцев.
Рекомендации к заполнению карточки:
- В приложении к защитной мере следует отразить базовые политики и конфигурацию централизованной АВЗ.
- АВЗ следует зарегистрировать в качестве Актива и указать в данной защитной мере в качестве инструмента.
- Создать шаблон регулярной задачи по проверке работоспособности, обновления, контроля установки агентов АВЗ.
- Инструкции по обслуживанию и устранению неисправностей следует вынести в карточку Актива.
Область действия: Вся организация
Классификация
Тип
Техническая
?
Превентивная
?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено
Исполнение требований
Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ЗСВ.9
ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре
АВЗ.1
АВЗ.1 Реализация антивирусной защиты
АВЗ.2
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования - Приложение А":
A.12.2.1
A.12.2.1 Меры обеспечения информационной безопасности в отношении вредоносных программ
Мера обеспечения информационной безопасности: Для защиты от вредоносных программ должны быть реализованы меры обеспечения информационной безопасности, связанные с обнаружением, предотвращением и восстановлением, в сочетании с соответствующим информированием пользователей
Мера обеспечения информационной безопасности: Для защиты от вредоносных программ должны быть реализованы меры обеспечения информационной безопасности, связанные с обнаружением, предотвращением и восстановлением, в сочетании с соответствующим информированием пользователей
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 8.4
CSC 8.4 Configure Anti-Malware Scanning of Removable Devices
Configure devices so that they automatically conduct an anti-malware scan of removable media when inserted or connected.
Configure devices so that they automatically conduct an anti-malware scan of removable media when inserted or connected.
CSC 8.1
CSC 8.1 Utilize Centrally Managed Anti-malware Software
Utilize centrally managed anti-malware software to continuously monitor and defend each of the organization's workstations and servers.
Utilize centrally managed anti-malware software to continuously monitor and defend each of the organization's workstations and servers.
CSC 8.2
CSC 8.2 Ensure Anti-Malware Software and Signatures Are Updated
Ensure that the organization's anti-malware software updates its scanning engine and signature database on a regular basis.
Ensure that the organization's anti-malware software updates its scanning engine and signature database on a regular basis.
CSC 8.6
CSC 8.6 Centralize Anti-Malware Logging
Send all malware detection events to enterprise anti-malware administration tools and event log servers for analysis and alerting.
Send all malware detection events to enterprise anti-malware administration tools and event log servers for analysis and alerting.
CSC 2.3
CSC 2.3 Utilize Software Inventory Tools
Utilize software inventory tools throughout the organization to automate the documentation of all software on business systems.
Utilize software inventory tools throughout the organization to automate the documentation of all software on business systems.
Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах":
ЗСВ.9
ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре
АВЗ.2
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
АВЗ.1
АВЗ.1 Реализация антивирусной защиты
SWIFT Customer Security Controls Framework v2022:
6 - 6.1 Malware Protection
6.1 Malware Protection
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
АВЗ.1
АВЗ.1 Реализация антивирусной защиты
АВЗ.0
АВЗ.0 Разработка политики антивирусной защиты
АВЗ.2
АВЗ.2 Антивирусная защита электронной почты и иных сервисов
АВЗ.5
АВЗ.5 Использование средств антивирусной защиты различных производителей
АВЗ.4
АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
NIST Cybersecurity Framework (EN):
DE.CM-4
DE.CM-4: Malicious code is detected
Приказ ФСТЭК России № 239 от 25.12.2017 "Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости":
АВЗ.0
АВЗ.0 Регламентация правил и процедур антивирусной защиты
АВЗ.4
АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
АВЗ.2
АВЗ.2 Антивирусная защита электронной почты и иных сервисов
АВЗ.1
АВЗ.1 Реализация антивирусной защиты
Связанные риски
Риск | Угроза | Уязвимость | Тип актива | Связи | |
---|---|---|---|---|---|
Заражение вредоносным программным обеспечением
из-за
возможности подмены информации об IP адресах (фарминг)
в ОС Windows
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Возможность подмены информации об IP адресах (фарминг) | 2 | ||
Раскрытие ключей (паролей) доступа
из-за
возможности подмены информации об IP адресах (фарминг)
в ОС Windows
Конфиденциальность
Повышение привилегий
Раскрытие информации
Подмена пользователя
|
Раскрытие ключей (паролей) доступа
Конфиденциальность
Повышение привилегий
Раскрытие информации
Подмена пользователя
|
Возможность подмены информации об IP адресах (фарминг) | 2 | ||
Заражение вредоносным программным обеспечением
из-за
реагирования на мошеннические, фишинговые письма и сообщения
у работника
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Реагирование на мошеннические, фишинговые письма и сообщения | 2 | ||
Заражение вредоносным программным обеспечением
из-за
возможности использования совместных модулей для выполнения вредоносного кода
в ОС Windows
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Возможность использования совместных модулей для выполнения вредоносного кода | 1 | ||
Заражение вредоносным программным обеспечением
из-за
возможности распространения ВПО через съемный носитель
в операционной системе
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Возможность распространения ВПО через съемный носитель | 2 | ||
Заражение вредоносным программным обеспечением
из-за
использования Windows Management Instrumentation (WMI)
в ОС Windows
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Использование Windows Management Instrumentation (WMI) | 1 | ||
Заражение вредоносным программным обеспечением
из-за
возможности установки и эксплуатации расширений
в браузере
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Возможность установки и эксплуатации расширений | 1 | ||
Заражение вредоносным программным обеспечением
из-за
создания или изменение задачи утилитой AT
в ОС Windows
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Создание или изменение задачи утилитой AT | 1 | ||
Заражение вредоносным программным обеспечением
из-за
наличия технических (программных) уязвимостей
в программном обеспечении
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Наличие технических (программных) уязвимостей | 1 | ||
Заражение вредоносным программным обеспечением
из-за
возможности посещения зараженного (вредоносного) сайта в сети Интернет
у работника
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Возможность посещения зараженного (вредоносного) сайта в сети Интернет | 1 |