Средства защиты
второго эшелона
Как изменить инфраструктуру информационной безопасности, чтобы максимально использовать сильные стороны оборудования иностранного производства, избежав при этом потенциальных рисков при его эксплуатации
— Отсутствие обновления баз данных средств защиты (сигнатуры антивируса, предотвращение вторжений, анти-спам и т.п.)
— Отключение облачных компонентов средств защиты (облачная «песочница», контроль DNS- и URL-категорий, облачных серверов управления и сбора событий и т.п.)
— Отключение лицензируемых функций средства защиты
— Полная потеря контроля над устройством
— Недоступность обновлений ПО для устранения багов и получения нового функционала
— Недоступность технической поддержки от производителя
— Блокировка доступа к порталу вендора для просмотра базы знаний и документации
— Невозможность приобретения продления подписок и технической поддержки, модулей расширения, оборудования в ЗИП
— Невозможность замены вышедшего из строя оборудования
— Наличие «закладок» от производителя, которыми он может поделиться с иностранными спецслужбами
Защита периметра с применением российских средств
Рекомендации по снижению рисков эксплуатации иностранного оборудования
– Оставить на зарубежном оборудовании весь функционал, который не требует лицензирования и будет работать даже в худшем сценарии
– при полном отзыве лицензии производителем. Это базовый функционал, не требующий периодического обновления ПО оборудования для устранения проблем в его работе
— На отечественные устройства перенести весь функционал, который не работает без лицензии на оборудовании иностранного производства
— Установить российское оборудование между зарубежными устройствами и сетями общего пользования для контроля трафика, инициируемого иностранной продукцией
Защита от целенаправленных атак с использованием российских средств
Дополнительные российские средства защиты