Средства защиты

второго эшелона

Как изменить инфраструктуру информационной безопасности, чтобы максимально использовать сильные стороны оборудования иностранного производства, избежав при этом потенциальных рисков при его эксплуатации

Текущее состояние иностранных средств защиты

Базовая защита периметра сети на основе UTM/NGFW-решений иностранного производства строится с использованием следующих функций:
— Протоколы динамической маршрутизации (BGP, OSPF) для интеграции в сеть компании
— Межсетевое экранирование с контролем состояния соединений (Stateful Firewall) между общедоступными (Интернет), корпоративными сегментами и сегментами DMZ
— Контроль приложений (Application Control, DPI) по категориям и отдельным приложениям
— Обнаружение вторжений (IPS)
— Веб-фильтрация (URL Filtering) трафика по категориям и отдельным ресурсам
— Защита от целенаправленных атак (Antivirus, Anti-Botnet, Sandbox)
— Расшифровка SSL/TLS-трафика
— VPN-туннели между офисами компании (Site-to-site VPN)
— Организация удаленного доступа сотрудников посредством Remote Access VPN
— Обновление ПО и сигнатур оборудования с серверов производителя, расположенных за рубежом
— Часть сервисов работает в «облаке» производителя (например, облачная «песочница», URL-фильтрация по категориям и т.п.)

При этом современные UTM/NGFW-решения требуют постоянного обращения к иностранным облачным сервисам

— обновление программного обеспечения и сигнатур оборудования производятся с серверов производителя, расположенных за рубежом;
— часть сервисов работает в «облаке» производителя (например, облачная «песочница», URL-фильтрация по категориям и т.п.).
Причины замены иностранного оборудования на российское

— Отсутствие обновления баз данных средств защиты (сигнатуры антивируса, предотвращение вторжений, анти-спам и т.п.)

— Отключение облачных компонентов средств защиты (облачная «песочница», контроль DNS- и URL-категорий, облачных серверов управления и сбора событий и т.п.)

— Отключение лицензируемых функций средства защиты

— Полная потеря контроля над устройством

— Недоступность обновлений ПО для устранения багов и получения нового функционала

— Недоступность технической поддержки от производителя

— Блокировка доступа к порталу вендора для просмотра базы знаний и документации

— Невозможность приобретения продления подписок и технической поддержки, модулей расширения, оборудования в ЗИП

— Невозможность замены вышедшего из строя оборудования

— Наличие «закладок» от производителя, которыми он может поделиться с иностранными спецслужбами

Защита периметра с применением российских средств

Рекомендации по снижению рисков эксплуатации иностранного оборудования


– Оставить на зарубежном оборудовании весь функционал, который не требует лицензирования и будет работать даже в худшем сценарии

– при полном отзыве лицензии производителем. Это базовый функционал, не требующий периодического обновления ПО оборудования для устранения проблем в его работе

— На отечественные устройства перенести весь функционал, который не работает без лицензии на оборудовании иностранного производства

— Установить российское оборудование между зарубежными устройствами и сетями общего пользования для контроля трафика, инициируемого иностранной продукцией

Таким образом, на средствах защиты иностранного производства остаются протоколы динамической маршрутизации (BGP, OSPF), межсетевое экранирование с контролем состояния соединений (Stateful Firewall) и контроль приложений (Application Control, DPI).

В свою очередь на устанавливаемое на периметре сети оборудование российского производства переносятся функции межсетевого экранирования с контролем состояния соединений (Stateful Firewall) между общедоступными (Интернет), корпоративными сегментами и сегментами DMZ, контроля приложений (Application Control, DPI) по категориям и отдельным приложениям, обнаружения вторжений (IPS), веб-фильтрации (URL Filtering) трафика по категориям и отдельным ресурсам и расшифровки SSL/TLS трафика. А организация удаленного доступа сотрудников (Remote Access VPN) осуществляется посредством отдельных устройств в демилитаризованной зоне сети.
Защита от целенаправленных атак с использованием российских средств
Для защиты от целенаправленных атак иностранные UTM/NGFW отправляли информацию на анализ в «песочницу», размещенную в облаке вендора или на площадке организации, либо использовали специализированные сигнатуры - IPS, Anti-bot, C2, Antivirus.

Российские UTM, как правило, не содержат полноценного функционала APT, так как на нашем рынке производством UTM-решений и средств защиты от целевых атак занимаются разные компании.

Более надежную защиту от целевых атак позволяют обеспечить отечественные средства класса XDR.
Архитектура XDR
На уровне сети сенсоры XDR (NTA, NDR) получают информацию о трафике на периметре сети и в сегментах КСПД/ЦОД с использованием SPAN, ICAP, SSL Mirroring. Данный трафик проверяется на наличие признаков нарушителя в сети с помощью сигнатурных и поведенческих движков. Обнаруженные в трафике файлы и URLссылки отправляю «песочницу»
На уровне хостов устанавливаются агенты XDR (EDR). Агенты собирают с хостов телеметрию (события безопасности, информацию о процессах, работе с файлами и реестром, сетевом трафике), обнаруживают в трафике подозрительную активность, применяют при необходимости действия по реагированию на угрозу, отправляют подозрительные файлы и URL на проверку в «песочницу»
«Песочница» XDR (Sandbox) получает файлы и URL на проверку от сетевых сенсоров и агентов на хостах, проверяет их сигнатурными, поведенческими движками, а также выполняет их запуск в изолированной среде с детальной инспекцией и журналированием действий, вызванных запущенным файлом.
Центральный узел XDR объединяет все компоненты XDR в единую систему и предоставляет интерфейс управления для администраторов и операторов системы

Дополнительные российские средства защиты

Для повышения общего уровня защищенности инфраструктуры к базовым решениям (UTM, XDR) мы рекомендуем добавить дополнительные специализированные средства защиты.
Secure Web Gateway (SWG)
Прокси-серверы с функциями безопасности, обеспечивающие защиту пользовательского вебтрафика. Применяются в связи с тем, что данный функционал требует много вычислительных ресурсов, и возможностей даже самых мощных UTM-решений часто не хватает для его полноценной реализации, поэтому он может быть вынесен на отдельные специализированные решения. SWG обеспечивают URL-фильтрацию по категориям, антивирусную защиту, расшифровку SSL
Web application firewall (WAF)
Обеспечивает защиту веб-серверов при их публикации в сети общего пользования. Реализует функционал обратного прокси-сервера, расширенные варианты аутентификации, расшифровку SSL, специализированную защиту от атак на веб-приложения.
Secure Mail Gateway (SMG)
Средства защиты электронной почты, обеспечивающие защиту от спама, вирусов и других атак, направленных на электронную почту.
Distributed Deception Platform (DDP)
Решения данного класса являются развитием технологии Honeypot, реализуют распределенную инфраструктуру ложных целей – приманок для злоумышленников. При попытке атаки на хостприманку или попытке использования информации-обманки, распределенной по корпоративной сети, злоумышленник раскрывает себя, что позволяет сотрудникам безопасности оперативно устранить угрозу.
Примеры российских средств защиты для создания второго эшелона