среда, 2 ноября 2011 г.

Актуальность решений Qualys (SANS TOP 20)

Многие знают об интересном отчете SANS "20 Critical Security Controls". В документе приведены основные процессы и механизмы информационной безопасности, которые следует внедрить в организации для обеспечения практической безопасности.
Русский перевод документа есть в этом блоге.

Дак вот, рассмотрим данные механизмы с точки зрения возможности их реализации посредством решений Qualys.

Механизм безопасности
Решение Qualys
1.        
Inventory of Authorized and Unauthorized Devices
Инвентаризация разрешенных и несанкционированно подключенных устройств
Позволяет реализовать контроль.
Инвентаризация и периодический контроль сетевых устройств являются стандартными функциями для модулей VM и PC Qualys.
Можно настроить автоматическое сканирование сети и оповещение заинтересованных лиц при появлении новых устройств.
2.        
Inventory of Authorized and Unauthorized Software
Инвентаризация разрешенного и несанкционированно установленного программного обеспечения
-
3.        
Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers
Безопасные настройки аппаратного и программного обеспечения для серверов, рабочих станций и ноутбуков
Позволяет реализовать контроль.
Модуль PC Qualys позволяет проверить настройки серверов, рабочих станций и ноутбуков.
4.        
Secure Configurations for Network Devices such as Firewalls, Routers, and Switches
Безопасные настройки сетевых устройств (межсетевых экранов, маршрутизаторов, коммутаторов и т.п.)
Позволяет реализовать частично.
Модуль PC Qualys позволяет проверить настройки основных сетевых устройств.
5.        
Boundary Defense
Защита периметра
Позволяет реализовать контроль защиты периметра (модуль VM).
6.        
Maintenance, Monitoring, and Analysis of Security Audit Logs
Сопровождение, мониторинг и анализ журналов регистрации событий
-
7.        
Application Software Security
Безопасность прикладного ПО
-
Позволяет проверить web-приложения (модуль WAS).
8.        
Controlled Use of Administrative Privileges
Контроль использования административных привилегий
-
9.        
Controlled Access Based on the Need to Know
Контроль доступа на основе принципа "должен знать"
-
10.    
Continuous Vulnerability Assessment and Remediation
Постоянный анализ уязвимостей и их устранение
Позволяет реализовать.
Модуль
VM, позволяющий проводить анализ защищенности сети, является основным модулем Qualys.
11.    
Account Monitoring and Control
Мониторинг и контроль учетных записей
-
12.    
Malware Defenses
Защита от вредоносного кода
-
Модуль PC позволяет проверить наличие средств анивирусной защиты и наличие обновлений на серверах и рабочих станциях.
13.    
Limitation and Control of Network Ports, Protocols, and Services
Ограничение и контроль сетевых портов, протоколов и служб
Позволяет проконтролировать сетевые протоколы, порты и службы (модули VM и PC).
14.    
Wireless Device Control
Защита и контроль беспроводных устройств
-
15.    
Data Loss Prevention
Предотвращение утечек данных
-
16.    
Secure Network Engineering
Обеспечение безопасности сети (построение)
-
17.    
Penetration Tests and Red Team Exercises
Тестирование на проникновение
Модуль VM может частично сымитировать возможные атаки злоумышленников (провести тест на проникновение/  проверить безопасность сети).
18.    
Incident Response Capability
Организация реагирования на инциденты
-
19.    
Data Recovery Capability
Организация возможностей восстановления данных
-
20.    
Security Skills Assessment and Appropriate Training to Fill Gaps
Оценка навыков по безопасности, проведение необходимых тренингов
-

Большинство из этих требований требует внедрения определнных классов средств мониторинга и защиты. Это, например, средства АВЗ для 13, системы DLP для 15, системы управления событиями для 6.  При этом решения Qualys позволяют полностью или частично "закрыть" 9 основных направлений информационной безопасности, что является превосходным показателем.

Комментариев нет:

Отправить комментарий