182.86K
Категория: ПравоПраво

Мониторинг безопасности системы. Программные средства проведения аудита безопасности

1.

Мониторинг безопасности системы.
Программные средства проведения
аудита безопасности

2.

Что такое мониторинг событий информационной
безопасности?
С технической точки зрения это процесс автоматизированной проверки всех событий
безопасности, которые система получает из ряда источников. Такими источниками
являются:
журналы ОС,
антивирусные приложения,
ПО, анализирующее защищенность инфраструктуры,
сетевое оборудование.

3.

На сегодняшний день существует ряд решений для обеспечения постоянного
отслеживания угроз. Любая система мониторинга событий информационной
безопасности может быть отнесена к одной из следующих категорий:
SIEM (Security Information and Event Management) – системы, которые отслеживают
и анализируют события в режиме реального времени.
UBA (User Behavioral Analytics) – системы, которые собирают данные о действиях
сетевых пользователей с целью последующего анализа и выявления возможных угроз.
UEBA (User and Entity Behavioral Analytics) – системы, позволяющие обнаруживать
аномалии в действиях пользователей и работе самих корпоративных сетей.

4.

Решения, контролирующие эффективность сотрудников и отслеживающие
внутри сети все их действия, которые касаются работы с корпоративными
конфиденциальными данными.
Системы поиска и выявления различного рода атак, ориентированные на
улучшение общей защищенности корпоративной сети.

5.

Основные компоненты систем мониторинга ИБ
Системы данного класса, как правило, включают в себя следующие основные
компоненты:

6.

программные агенты – их задача заключается в сборе данных, поступающих из
различных источников;
сервер – выполняет централизованный анализ поступившей информации, основываясь
на тех правилах и политиках, которые были заданы ИБ-специалистом;
хранилища информации – консолидируют данные обо всех событиях безопасности,
поступающих из источников. Информация в хранилище может содержаться от
нескольких дней до нескольких месяцев, в зависимости от размера самого хранилища и
объемов поступающих данных;

7.

консоль – служит для управления параметрами обработки, просмотра журналов
событий и обращения к хранилищу;
персонал, работающий с системой;
регламенты работы по мониторингу.

8.

Настройка мониторинга
Для того, чтобы настроить мониторинг информационной безопасности средств и систем
информатизации, необходимо определить ряд параметров:
что должно рассматриваться в качестве инцидента ИБ;
какие виды инцидентов присущи или могут быть присущи данной компании;
какие события могут предварять каждый тип инцидента;
какие источники могут производить инциденты;
к каким рискам ведет каждый вид инцидента, и каков взаимный приоритет данных
рисков.

9.

Для целей предотвращения угроз, выявляемых в ходе мониторинга, создается SOC
(Security Operations Center – Центр по обеспечению безопасности).
SOC представляет собой команду специалистов по инфобезопасности, основная
задача которых – выявлять и предотвращать угрозы корпоративным данным.

10.

Мониторинг состояния информационной безопасности дает возможность в
автоматическом режиме анализировать работу IT-ресурсов компании, сетевых
приложений, оборудования и веб-сервисов.
Применение специализированных решений для мониторинга позволяет эффективно
управлять рисками и обеспечивать соответствие всех систем корпоративным
политикам информационной безопасности.
В тоже время некорректно настроенная, пусть и дорогая, система мониторинга ИБ не
позволит снизить потери от негативных инцидентов ИБ. Поэтому рекомендуется
проводить ее аудит не реже одного раза в год.

11.

Программные средства проведения аудита безопасности
Cobra
Британская Cobra от компании C & A Systems Security Ltd представляет собой продукт,
позволяющий аудитору провести проверку соответствия информационной системы
требованиям ISO 17799. Cobra, как и любой продукт данного класса, представляет
собой экспертную систему, задача которой, опросив ИТ-менеджера, сделать вывод о
соответствии системы ISO 17799.

12.

13.

Стоимость продукта составляет $895 и $1995 за систему с модулем анализа рисков
базового уровня.
К недостаткам системы Cobra можно отнести:
устаревший интерфейс (несмотря, на то что, данный продукт является в этой
области одним из наиболее известных на западе, его разработчики по каким-то
причинам не занимаются модернизацией его пользовательского интерфейса);
отсутствие возможности установки пользователем веса на каждое требование;
отсутствие русскоязычной версии;
возникают проблемы с генерацией отчета под Win98;
возможна нестабильность системы при работе с отчетом под Win2000.

14.

КОНДОР+
Программный продукт КОНДОР+, разработанный российской компанией Digital
Security, предназначен для проверки соответствия политики информационной
безопасности компании требованиям ISO 17799.
КОНДОР+ включает в себя более двухсот вопросов, ответив на которые, специалист
получает отчет о состоянии существующей политики безопасности, а так же модуль
оценки уровня рисков соответствия требованиям ISO 17799.

15.

16.

Кроме того, КОНДОР+ дает возможность специалисту отслеживать вносимые на
основе выданных рекомендаций изменения в политику безопасности, постепенно
приводя ее в полное соответствие с требованиями стандарта.
Стоимость продукта составляет $225 (КОНДОР) и $345 (КОНДОР+ с модулем анализа
рисков базового уровня).
К недостаткам КОНДОР+ можно отнести:
отсутствие возможности установки пользователем веса на каждое требование;
отсутствие возможности внесения пользователем комментариев.
English     Русский Правила