Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
 

Межсетевое экранирование на границе сети

Цель: защита ключевых активов от несанкционированного доступа на сетевом уровне. 

Установка и настройка межсетевых экранов на все точки входа/выхода между локальной сетью и Интернет или между сетевыми сегментами.
Реализуются базовые функции экранирования:
  • фильтрация трафика на уровне интерфейсов, IP адресов и портов (L2-L4);
  • трансляция адресов (NAT);
  • регистрация событий.
Рекомендации к заполнению карточки:
  • Описать базовую политику межсетевого экранирования, включая ACL;
  • Дополнительные инструменты анализа сетевого трафика (ids/ips, url filtering, application filtering и т.д.) могут оформляться отдельными защитными мерами.
  • Инструментом для реализации защитной меры следует указать конкретные Межсетевые экраны, если они учитываются в реестре активов - привязать их к карточке в качестве инструментов.
Классификация
Тип
Техническая ? Технические (логические) меры Технологические решения, реализуемые для снижения вероятности реализации рисков безопасности.
Превентивная ? Превентивные меры Направлены на предотвращение совершения злонамеренных действий, блокируя или останавливая кого-либо, или что-либо.
Реализация
Автоматически
Периодичность
Постоянно
Ответственный
Не определено
Инструменты
Не определено

Исполнение требований

Положение Банка России № 787-П от 12.01.2022 "Обязательные для кредитных организаций требованиях к операционной надежности при осуществлении банковской деятельности в целях обеспечения непрерывности оказания банковских услуг":
п. 8
8. Кредитные организации, размер активов которых составляет 500 миллиардов рублей и более на начало текущего отчетного года в соответствии со значением статьи "Всего активов", определяемым в соответствии с Разработочной таблицей для составления бухгалтерского баланса (публикуемой формы) пункта 3 Порядка составления и представления отчетности по форме 0409806 "Бухгалтерский баланс (публикуемая форма)", установленного приложением 1 к Указанию Банка России от 8 октября 2018 года N 4927-У "О перечне, формах и порядке составления и представления форм отчетности кредитных организаций в Центральный банк Российской Федерации", и которые являются субъектами критической информационной инфраструктуры в соответствии с пунктом 8 статьи 2 Федерального закона от 26 июля 2017 года N 187-ФЗ, должны выполнять требования, направленные на противодействие целевым компьютерным атакам в зависимости от уровня опасности, установленные федеральным органом исполнительной власти, уполномоченным в сфере обеспечения безопасности критической информационной инфраструктуры Российской Федерации.
SWIFT Customer Security Controls Framework v2022:
1 - 1.1 SWIFT Environment Protection
 1.1 SWIFT Environment Protection 
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
АУД.5 АУД.5 Контроль и анализ сетевого трафика
Положение Банка России № 779-П от 15.11.2021 "Обязательные для некредитных финансовых организаций требований к операционной надежности при осуществлении видов деятельности, предусмотренных частью первой статьи 76.1 Федерального закона от 10 июля 2002 года N 86-ФЗ "О Центральном банке"":
п. 1.12.
1.12. Некредитные финансовые организации, обязанные соблюдать усиленный, стандартный или минимальный уровень защиты информации, информация о признании которых системно значимыми инфраструктурными организациями финансового рынка размещается Банком России на официальном сайте Банка России в информационно-телекоммуникационной сети "Интернет" (далее - сеть "Интернет") и которые являются субъектами критической информационной инфраструктуры в соответствии с пунктом 8 статьи 2 Федерального закона от 26 июля 2017 года N 187-ФЗ (Собрание законодательства Российской Федерации, 2017, N 31, ст. 4736), должны выполнять требования, направленные на противодействие целевым компьютерным атакам, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в зависимости от уровня опасности.
Приказ ФСТЭК России № 239 от 25.12.2017 "Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости":
АУД.5 АУД.5 Контроль и анализ сетевого трафика

Связанные риски

Риск Угроза Уязвимость Тип актива Связи
Боковое перемещение злоумышленника по локальной сети из-за возможности удаленного подключения через RDS Shadow в ОС Windows
Конфиденциальность Целостность
Боковое перемещение злоумышленника по локальной сети
Конфиденциальность Целостность
Возможность удаленного подключения через RDS Shadow ОС Windows 3
Боковое перемещение злоумышленника по локальной сети из-за наличия административных общих сетевых ресурсов SMB в ОС Windows
Конфиденциальность Целостность
Боковое перемещение злоумышленника по локальной сети
Конфиденциальность Целостность
Наличие административных общих сетевых ресурсов SMB ОС Windows 2
Боковое перемещение злоумышленника по локальной сети из-за использования Windows Management Instrumentation (WMI) в ОС Windows
Конфиденциальность Целостность
Боковое перемещение злоумышленника по локальной сети
Конфиденциальность Целостность
Использование Windows Management Instrumentation (WMI) ОС Windows 2
Боковое перемещение злоумышленника по локальной сети из-за наличия технических (программных) уязвимостей в программном обеспечении
Конфиденциальность Целостность
Боковое перемещение злоумышленника по локальной сети
Конфиденциальность Целостность
Наличие технических (программных) уязвимостей Программное обеспечение 2
Боковое перемещение злоумышленника по локальной сети из-за возможности удаленного управления Windows с помощью службы WinRM в ОС Windows
Конфиденциальность Целостность
Боковое перемещение злоумышленника по локальной сети
Конфиденциальность Целостность
Возможность удаленного управления Windows с помощью службы WinRM ОС Windows 2
Боковое перемещение злоумышленника по локальной сети из-за возможности удаленного управления по протоколу RPC (DCOM) в ОС Windows
Конфиденциальность Целостность
Боковое перемещение злоумышленника по локальной сети
Конфиденциальность Целостность
Возможность удаленного управления по протоколу RPC (DCOM) ОС Windows 2