Как защитить КИИ с помощью решений DALLAS LOCK?

2450 просмотры
0 Лайки
0 0
Защита значимых объектов критической информационной инфраструктуры Российской Федерации (КИИ) регулируется 187-ФЗ и Приказами № 235, № 239 ФСТЭК России. Для защиты значимых объектов КИИ необязательно применять сертифицированные средства защиты информации (СЗИ). Однако только сертифицированные СЗИ могут гарантировать безопасность и исключить риски для владельцев КИИ. В России СЗИ проверяются разработчиком, испытательной лабораторией, органом по сертификации, ФСТЭК России, органом по аттестации и оператором. Не сертифицированные СЗИ — только разработчиком и оператором.
Продуктовая линейка Dallas Lock — это программный комплекс средств защиты информации в ОС семейства Windows и Linux с возможностью подключения аппаратных идентификаторов. Легко интегрируется в сложные сетевые инфраструктуры и закрывает все требования по защите КИИ. СЗИ Dallas Lock защищает от несанкционированного доступа (НСД) при помощи современных инструментов, в которые входит:
• идентификация и аутентификация;
• локальное, удаленное и централизованное администрирование;
• контроль целостности;
• восстановление после сбоев;
• регистрация и учет;
• преобразование информации;
• управление доступом.
Помимо этого, продукция Dallas Lock включает в себя:
o централизованное управление контролем целостности;
o контроль переноса информации, в основе которого лежит «прозрачное» для пользователя преобразование информации;
o Dallas Lock Sandbox — безопасную среду («песочницу»), которая закрывает требование Приказа ФСТЭК России №239.
ООО «Конфидент» поделится опытом и продемонстрирует 5 рабочих кейсов по защите КИИ c помощью Dallas Lock:
1. Кейс «Управление лицензиями на средства защиты информации».
2. Кейс «Контроль целостности в больших инфраструктурах».
3. Кейс «Контроль переноса информации на внешние накопители».
4. Кейс «От замкнутой программной среды к безопасной среде».
5. Кейс «Управление пользователями с повышенными привилегиями».
Набор конкретных шагов. Если организация является субъектом КИИ, необходимо организовать защиту значимых объектов КИИ в соответствии с Приказами ФСТЭК России № 235, №239. Использование сертифицированных СЗИ снимает многие риски для заказчиков, поскольку эти СЗИ проходят независимую оценку соответствия по требованиям ФСТЭК России. Продуктовая линейка СЗИ от НСД Dallas Lock обладает широким спектром функций и инструментов, которые полностью закрывают требования по защите КИИ.

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

2. Защита ГИС

3. Защита КИИ

51. Привилегированные пользователи

37. ДАННЫЕ ЗАЩИЩЕНЫ Контроль переноса информации

36. В основе лежит «прозрачное» для пользователя преобразование информации Контроль переноса информации

28. Выбираем любой компьютер и ставим на контроль целостности объекты Контроль целостности

30. Все остальные объекты также легко обнаруживаются в сети Контроль целостности

20. Управление лицензиями Кейс: Управление лицензиями на средства защиты информации

23. Контроль целостности Кейс: Контроль целостности в больших инфраструктурах

27. Контроль целостности Классическое удалённое управление всё равно занимает слишком много времени, особенно, когда компьютеров сотни и тысячи

32. Контроль переноса информации Кейс: Контроль переноса информации на внешние накопители

39. Безопасная среда («песочница») Кейс: От замкнутой программной среды к безопасной среде

46. Привилегированные пользователи Кейс: Управление пользователями с повышенными привилегиями

48. Привилегированные пользователи Сервер безопасности Dallas Lock 8.0 Компьютеры часто объединяются в группы

31. Централизованное управление контролем целостности ещё никогда не было столь удобным Контроль целостности

29. Dallas Lock сам находит похожие компьютеры и ставит объекты на контроль Контроль целостности

21. Управление лицензиями Филиал Филиал Филиал Центр

25. Объекты хранятся «где - то» на компьютере Контроль целостности

26. Компьютеров много и они разные ( x32, x64 ), а объекты размещаются в разных местах Контроль целостности

33. « флешки » атакуют офисы организаций Контроль переноса информации

17. Возможности по реализации мер защиты информации DALLAS LOCK 8.0 РЕКОМЕНДАЦИИ ПО НАСТРОЙКЕ ДЛЯ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ О ЗАЩИТЕ ИНФОРМАЦИИ

34. Контроль переноса информации DLP - система проверяет, являются ли данные конфиденциальной информацией

40. Безопасная среда («песочница») У любого пользователя есть множество идей на тему: « почему бы не запустить эту программу »

42. Безопасная среда («песочница»)  Настраивается администратором ИБ  Инструмент для пользователя

44. Безопасная среда («песочница») ЗИС.7. Использование эмулятора среды функционирования программного обеспечения («песочница») Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры

49. Привилегированные пользователи Менеджер серверов безопасности Домен безопасности Домен безопасности Домен безопасности

50. Привилегированные пользователи Менеджер серверов безопасности Домен безопасности Домен безопасности Домен безопасности

16. Возможности по реализации мер защиты информации Возможности решений продуктовой линейки ЦЗИ ООО «Конфидент» по реализации мер по защите информации (мер по обеспечению безопасности) в соответствии с Приказами ФСТЭК России No 17, 21, 31, 239

24. Контроль целостности Необходимо контролировать целостность объектов (ресурсов): файлы, «ветки» реестра, программно - аппаратная среда

22. Управление лицензиями Филиал Филиал Филиал Центр Количество лицензий на СЗИ

35. Контроль переноса информации 1 Нет гарантии 100% конфиденциальной 2 3 Хорошо подходит для неструктурированной

54. WEB: WWW.DALLASLOCK.RU EMAIL : LSA@CONFIDENT.RU ЛАМАНОВ СЕРГЕЙ Руководитель по работе с партнерами ЦЗИ ГК «Конфидент» СПАСИБО ЗА ВНИМАНИЕ!

18. Продуктовая линейка Dallas Lock Dallas Lock 8.0 Dallas Lock Linux СДЗ Dallas Lock СЗИ ВИ Dallas Lock Набор решений для защиты конечных точек в физических и виртуализованных средах с централизованным управлением

53. КАК защитить КИИ с помощью решений DALLAS LOCK? Dallas Lock 8.0 Dallas Lock Linux СДЗ Dallas Lock СЗИ ВИ Dallas Lock

41. Безопасная среда («песочница») ЗАПРЕТ АДМИНИСТРАТИВНЫХ ПРИВИЛЕГИЙ УСТАНОВКА И ОБНОВЛЕНИЕ АНТИВИРУСА НАСТРОЙКА ЗАМКНУТОЙ ПРОГРАММНОЙ СРЕДЫ Инструменты администратора ИБ, которые иногда не срабатывают или не совсем удобны

43. Безопасная среда («песочница») потенциально опасные приложения можно запускать в частично виртуализованной безопасной среде настройки включают: контроль приложений, эвристический анализ, доступ к файловой системе и реестру в журнале фиксируются принудительное завершение приложения с указанием нарушенных правил Централизованное управление

1. WEB: WWW.DALLASLOCK.RU EMAIL : LSA@CONFIDENT.RU КАК ЗАЩИТИТЬ КИИ С ПОМОЩЬЮ РЕШЕНИЙ DALLAS LOCK? ЛАМАНОВ СЕРГЕЙ Руководитель по работе с партнерами ЦЗИ ГК «Конфидент»

7. Разработчик Испытательная лаборатория Орган по сертификации ФСТЭК России сертифицированные СЗИ не сертифицированные СЗИ Разработчик Орган по аттестации Оператор Оператор ФСТЭК России Кем проверяются СЗИ?

52. Привилегированные пользователи Главный администратор информационной безопасности Администраторы домена имеют полномочия только в рамках своего домена безопасности Администраторы группы имеют полномочия только в рамках своей группы компьютеров Функциональное распределение обязанностей НСД, СКН, МЭ, СОВ, паспортизация ПО и т . п .

4. Федеральный закон от 26.07.2017 г. N 187 - ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» и соответствующие нормативно - правовые акты Приказ ФСТЭК России от 21.12.2017 г. No235 «Об утверждении Требований к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования». Приказ ФСТЭК России от 25.12.2017 г. No239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации». Законодательство о КИИ

45. Безопасная среда («песочница») Дальнейшее развитие «Песочницы» :  Автоматизация действий пользователя (сценарный подход )  Повышение удобства использования  Возможность ещё более гибкой настройки Доступно описание на портале dallaslock.ru

13. Значимый объект КИИ? ДА НЕТ Применяется Приказ No239 Применяется Приказ No31 или Приказ No239 ИС попадает под действие Приказа No17? Применяется наиболее строгий набор мер защиты ДА Законодательство о КИИ

38. Контроль переноса информации 3 2 1 КЛЮЧИ ПРЕОБРАЗОВАНИЯ ДОСТУПНЫ ТОЛЬКО АДМИНИСТРАТОРУ ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДЛЯ ДОСТУПА К НОСИТЕЛЮ DALLAS LOCK БЕЗ «ДАЛЛАСА» ЗДЕСЬ ТОЧНО НЕ ОБОЙТИСЬ Злоумышленнику придётся постараться

8. «Применяемые в значимом объекте программные и программно - аппаратные средства, в том числе средства защиты информации, должны быть обеспечены гарантийной и (или) технической поддержкой.» Приказ ФСТЭК России No239 « Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации ». Требования приказа No239 «В случае если в ходе проектирования подсистемы безопасности значимого объекта предусмотрена разработка программного обеспечения, в том числе программного обеспечения средств защиты информации, такая разработка проводится в соответствии со стандартами безопасной разработки программного обеспечения»

9. Сертификационные испытания включают: • проверку организации технической поддержки средства защиты информации, предусматривающую оценку соответствия работ (услуг) по технической поддержке средства защиты информации в ходе его эксплуатации, проводимых (предоставляемых) заявителем, требованиям по безопасности информации. Приказ ФСТЭК России No55 от 3 апреля 2018 г. «Положение о системе сертификации средств защиты информации». Требования системы сертификации При проверке организации производства программных и программно - технических средств защиты информации проверяется внедрение заявителем процедур безопасной разработки программного обеспечения.

12. Приказ ФСТЭК России No239 « Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации ». Соответствие законодательству  приведение в соответствие Приказу ФСТЭК России No131 от 30.07.2018 «Об утверждении Требований по безопасности информации, устанавливающие уровни доверия...» - уровни доверия 4, 5, 6 для категорий значимости 1, 2, 3;  «требования к составу и содержанию документации, разрабатываемой в ходе создания значимого объекта КИИ» должны быть в ТЗ;  изменился базовый набор мер.

6. Оценка соответствия СЗИ согласно Приказу ФСТЭК России No235 « Об утверждении Требований к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования »: Оценка соответствия СЗИ Сертификация Испытания Приёмка В соответствии с законодательством или по решению субъекта КИИ Самостоятельно или с привлечением лицензиатов Самостоятельно или с привлечением лицензиатов Законодательство о КИИ

15. Возможности Dallas Lock по выполнению мер защиты информации: Приказ No239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации». Приказ No17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». Приказ No21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Приказ No31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды». Соответствие законодательству

10. Категория значимости 3 2 1 СЗИ 6+ 5+ 4+ СВТ 5+ 5+ 5+ НДВ - 4+ 4+ Требования к СЗИ в зависимости от категории значимости объекта КИИ: Приказ ФСТЭК России No239 « Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации ». Законодательство о КИИ

47. Привилегированные пользователи Задачи привилегированных пользователей :  Установка и обновление средств защиты информации  Разграничение доступа к информационным ресурсам  Контроль целостности программно - аппаратной среды  Управление сменными накопителями  Управление межсетевым экранированием  Обнаружение и предотвращение вторжений  Реагирование на инциденты  Прочее...

11. Требования к СЗИ в зависимости от категории значимости объекта КИИ: Приказ ФСТЭК России No239 « Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации ». Законодательство о КИИ Категория значимости 3 2 1 СЗИ 6+ 5+ 4+ СВТ 5+ 5+ 5+ НДВ - 4+ 4+ УД 6+ 5+ 4+ Приказ No60 от 26.03.2019 (регистрация от 18.04.2019)

5. Согласно Приказу ФСТЭК России No235 « Об утверждении Требований к созданию систем безопасности значимых объектов КИИ и обеспечению их функционирования » к программным и программно - аппаратным средствам, применяемым для обеспечения безопасности значимых объектов КИИ, относят следующие виды СЗИ:  «средства защиты информации от несанкционированного доступа (включая встроенные в общесистемное, прикладное программное обеспечение );  межсетевые экраны ;  средства обнаружения (предотвращения) вторжений (компьютерных атак );  средства антивирусной защиты;  средства (системы) контроля (анализа) защищённости;  средства управления событиями безопасности;  средства защиты каналов передачи данных». Законодательство о КИИ

14. Приказ ФСТЭК России No239 « Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации ».  Идентификация и аутентификация  Управление доступом  Ограничение программной среды  Защита машинных носителей информации  Аудит безопасности  Антивирусная защита  Предотвращение вторжений (компьютерных атак)  Обеспечение целостности  Обеспечение доступности информации  Защита технических средств и систем  Защита информационной (автоматизированной) системы и её компонентов  Реагирование на инциденты информационной безопасности  Управление конфигурацией  Управление обновлениями программного обеспечения  Планирование мероприятий по обеспечению безопасности  Обеспечение действий в нештат - ных (непредвиденных) ситуациях  Информирование и обучение персонала Соответствие законодательству

19. Продуктовая линейка Dallas Lock Характеристика DL 8.0 - K DL 8.0 - C DL Linux СЗИ ВИ СДЗ Тип СЗИ ПО ПО ПО ПО ПАК Централизованное управление Да + ЕЦУ – 1 кв. 2020 г. Сертификат соответствия ФСТЭК России No 2720 от 25.09.2012 No 2945 от 16.08.2013 No 3594 от 04.07.2016 No 3837 от 18.12.2017 No 3666 от 25.11.2016 Сертификат соответствия Минобороны России – No 3902 от 23.03.2018 – – No 3789 от 11.12.2017 Класс защищенности СВТ 5 3 5 5 – Класс защиты МЭ 4 4 – – – Класс защиты СОВ 4 4 – – – Класс защиты СКН 4 2 – – – Класс защиты СДЗ – – – – 2 Уровень контроля отсутствия НДВ 4 2 4 4 2 Класс АС 1Г 1Б 1Г 1Г 1Б Уровень защищенности ПДн Класс ГИС / АСУ ТП / КИИ 1

Просмотры

  • 2450 Всего просмотров
  • 1416 Просмотров Веб-сайта
  • 1034 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+