13. ОТВЕТЫ НА ВОПРОСЫ
2. Ошибка No1 – Ориентироваться только на Datasheet
5. Ошибка No 2 – Выбирать по сертификату
14. 1 ОКТЯБРЯ 2 020 КАЗАНЬ #CODEIB СПАСИБО!
10. Ошибка No 3 – Рассматривать NGFW как « серебрянную пулю»
1. 1 ОКТЯБРЯ 2 020 КАЗАНЬ #CODEIB КАК НЕ ОШИБИТЬСЯ ПРИ ВЫБОРЕ NGFW
4. 1 ОКТЯБРЯ 20 20 КАЗАНЬ Что делать? Сформулировать требования к функционалу NGFW Определить характеристики трафика своей сети Провести пилот
9. 1 ОКТЯБРЯ 20 20 КАЗАНЬ Решить какая форма оценки соответствия нужна Ознакомиться с правилами эксплуатации Использовать сертифицированные решения там, где это действительно нужно Что делать?
12. Что делать? Рассматривать NGFW только как один из элементов системы защиты Выстраивать многоуровневую систему защиты и интегрировать в нее NGFW Использовать автоматизацию
11. Угрозы в зашифрованном трафике Угрозы на уровне доступа Почему NGFW недостаточно Более половины трафика зашифровано Далеко не все можно расшифровать на NGFW Злоумышленники используют шифрование для скрытых атак Несанкционированное подключение к сети Подключение зараженных рабочих станций Внутренние злоумышленники
8. Мы учитываем требования по эксплуатации сертифицированного решения? Например: Приказ ФСТЭК 239: СЗИ, прошедшие оценку соответствия в форме обязательной сертификации, применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом КИИ Защита рабочего места администратора Защита помещений Наличие контролируемой зоны Безопасное хранение Ведение журналов учета Специальный порядок обновлений Подробности - в формулярах и правилах пользования СЗИ
3. 1 ОКТЯБРЯ 20 20 КАЗАНЬ Производительность, CPS , максимальное число соединений... Результаты зависят от: Профиля тестового трафика Включенных функций NGFW Конфигурации NGFW Результаты в вашей сети цифрам из datasheet Ideal test conditions, IMIX, EMIX, Multiprotocol etc. SSL Decryption, VPN, IPS, AV, AVC etc. Конфигурация, сигнатуры, логирование и.т.д.
6. В нормативных документах требования по защите информационных систем Мы защищаем всю сеть или информационную систему? Информационная система сеть Приказ ФСТЭК 31: ЗИС.2 - Защита периметра информационной (автоматизированной) системы Приказ ФСТЭК 17 : ЗИС.23 - Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно - телекоммуникационными сетями
7. Нам нужна сертификация или оценка соответствия? Приказ ФСТЭК 17 : ЗИС.23 - Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно - телекоммуникационными сетями Оценка соответствия может проводиться: В форме испытаний В форме приемки В форме сертификации Сертификация – одна из форм оценки соответствия Приказ ФСТЭК 239: СЗИ, прошедшие оценку соответствия в форме обязательной сертификации, применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом КИИ