Куда я попал?
Реализация компенсирующих мер, в случае невозможности устранения уязвимостей
Цель: снижения риска нарушения информационной безопасности, в случаях отсутствия технической возможности устранения уязвимостей в инфраструктуре.
Применение компенсирующих мер повышает общий уровень безопасности объекта, снижая риски негативного воздействия, пока устраняется основная проблема технического характера.
Каждый из перечисленных примеров реализации может иметь свое подтверждение реализации, которое должно фиксироваться документально и подкрепляться соответствующими материалами.
Общий порядок разработки и применения компенсирующих мер:
Применение компенсирующих мер повышает общий уровень безопасности объекта, снижая риски негативного воздействия, пока устраняется основная проблема технического характера.
Каждый из перечисленных примеров реализации может иметь свое подтверждение реализации, которое должно фиксироваться документально и подкрепляться соответствующими материалами.
Общий порядок разработки и применения компенсирующих мер:
- Определение компенсирующих мер защиты информации, необходимых для нейтрализации уязвимости либо снижения возможных негативных последствий от ее эксплуатации.
- Привлечение работников других подразделений для реализации компенсирующих мер защиты информации (по согласованию).
- Реализация организационных мер защиты информации предусматривает:
- ограничение использования ИТ-инфраструктуры;
- организация режима охраны (в частности, ограничение доступа к техническим средствам);
- информирование и обучение персонала органа (организации).
- Оценка возможности реализации компенсирующих мер с использованием средств защиты информации, выбор средств защиты информации (при необходимости). Выполнение работ по настройке средств защиты информации.
- Организация постоянного наблюдения и анализа результатов регистрации событий безопасности и иных данных с целью выявления и блокирования попыток эксплуатации уязвимости.
- Внесение изменений в ИТ-инфраструктуру включает действия по внесению изменений в конфигурации программных и программно-аппаратных средств (в том числе, выведение из эксплуатации).
Примеры компенсирующих мер.
1. Использование межсетевых экранов (firewall):
Установка решений фильтрации сетевого трафика для ограничения взаимодействия уязвимых компонентов с внешней сетью или другими сегментами внутренней сети.
1. Использование межсетевых экранов (firewall):
Установка решений фильтрации сетевого трафика для ограничения взаимодействия уязвимых компонентов с внешней сетью или другими сегментами внутренней сети.
Пример: Установлен аппаратный межсетевой экран на границе сети с публичным Интернетом. Ограничены входящие соединения по протоколам HTTPS и SSH исключительно с доверенных IP-адресов. Запрещён исходящий трафик на подозрительные адреса.
Подтверждающие материалы:
- Журнал конфигурации firewall.
- Скриншоты web-интерфейса настроек.
- Лог-файлы, показывающие фильтрацию нежелательного трафика.
2. Применение строгих методов аутентификации и контроля доступа:
Повышение уровня идентификации и контроль прав доступа к критически важным ресурсам и службам.
Повышение уровня идентификации и контроль прав доступа к критически важным ресурсам и службам.
Пример: Внедрение двухфакторной аутентификации (2FA) для удалённого доступа администраторов к серверному оборудованию. Требование обязательного использования токенов совместно с паролями при доступе к административным интерфейсам.
Подтверждающие материалы:
- Политики безопасности и регламентированные процедуры изменения паролей.
- Протоколы аудита и регистрации успешных и неудачных попыток входа.
- Документы по настройке аутентификационных модулей.
3. Мониторинг активности и аудит событий безопасности:
Создание эффективной системы сбора и обработки журналов событий безопасности для быстрого выявления признаков взлома или компрометации.
Создание эффективной системы сбора и обработки журналов событий безопасности для быстрого выявления признаков взлома или компрометации.
Пример: Интеграция с централизованным решением SIEM (Security Information and Event Management). Настроено автоматическое оповещение операторов SOC (Security Operations Center) при обнаружении аномалий поведения уязвимого компонента.
Подтверждающие материалы:
- Архивы журнала событий безопасности.
- Инструкция по интеграции и мониторинге системы.
- Данные аудита с зафиксированными действиями персонала.
4. Ручное ограничение привилегий и прав доступа:
Минимизация количества пользователей с повышенными правами доступа к компонентам инфраструктуры.
Минимизация количества пользователей с повышенными правами доступа к компонентам инфраструктуры.
Пример: Проведение регулярной инвентаризации учетных записей и отзыв неиспользуемых полномочий администрирования. Ограничение действий суперпользователей системой RBAC (Role-Based Access Control).
Подтверждающие материалы:
- Список разрешений и ролей сотрудников.
- Результаты тестов оценки адекватности мер.
5. Использование виртуальных машин и контейнеров:
Изоляция уязвимых сервисов и приложений в изолированных средах исполнения, уменьшая потенциальную поверхность атаки.
Изоляция уязвимых сервисов и приложений в изолированных средах исполнения, уменьшая потенциальную поверхность атаки.
Пример: Перенос уязвимых веб-приложений в Docker-контейнеры с ограничением доступа к внутренним ресурсам хост-машины.
Материалы подтверждения:
- Контрольные журналы запуска и завершения контейнера.
- Конфиги и образы контейнеров.
- Документально подтвержденные политики деплоймента и изоляции.
Рекомендации к заполнению карточки:
- Опишите необходимые компенсирующие меры защиты.
- В случае использования средств защиты информации, укажите их в модуле Активы и привяжите к карточке как инструмент.
- Вложите необходимые подтверждающие свидетельства в карточку меры.
- Создайте шаблон регулярной задачи "Проверка реализации компенсирующих мер" с необходимой периодичностью (например,"еженедельно").
- В случае использования других существующих защитных мер в качестве компенсирующих для устранения уязвимостей, добавьте связь с необходимым документом (требованием) на вкладке "Требования".
Область действия: Вся организация
Классификация
Тип
Компенсирующая
?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.