Многие знают об интересном отчете SANS "20 Critical Security Controls".
В документе приведены основные процессы и механизмы информационной
безопасности, которые следует внедрить в организации для обеспечения
практической безопасности.
Русский перевод документа есть в этом блоге.
Дак вот, рассмотрим данные механизмы с точки зрения возможности их реализации посредством решений Qualys.
№
|
Механизм безопасности
|
Решение Qualys
|
1.
|
Inventory of Authorized and Unauthorized Devices
Инвентаризация разрешенных
и несанкционированно подключенных устройств
|
Позволяет реализовать контроль.
Инвентаризация и периодический контроль сетевых устройств являются стандартными функциями для модулей VM и PC Qualys. Можно настроить автоматическое сканирование сети и оповещение заинтересованных лиц при появлении новых устройств. |
2.
|
Inventory of Authorized and Unauthorized Software
Инвентаризация разрешенного
и несанкционированно установленного программного обеспечения
|
-
|
3.
|
Secure Configurations for Hardware and Software on Laptops,
Workstations, and Servers
Безопасные настройки
аппаратного и программного обеспечения для серверов, рабочих станций и
ноутбуков
|
Позволяет реализовать контроль.
Модуль PC Qualys позволяет проверить настройки серверов, рабочих станций и ноутбуков. |
4.
|
Secure Configurations for Network Devices such as Firewalls, Routers, and Switches
Безопасные настройки
сетевых устройств (межсетевых экранов, маршрутизаторов, коммутаторов и т.п.)
|
Позволяет реализовать частично.
Модуль PC
Qualys позволяет проверить настройки основных сетевых устройств.
|
5.
|
Boundary Defense
Защита периметра
|
Позволяет реализовать контроль защиты периметра (модуль
VM).
|
6.
|
Maintenance, Monitoring, and Analysis of Security Audit Logs
Сопровождение, мониторинг
и анализ журналов регистрации событий
|
-
|
7.
|
Application Software Security
Безопасность прикладного ПО
|
-
Позволяет проверить web-приложения (модуль WAS). |
8.
|
Controlled Use of Administrative Privileges
Контроль использования административных привилегий
|
-
|
9.
|
Controlled Access Based on the Need to Know
Контроль доступа на основе
принципа "должен знать"
|
-
|
10.
|
Continuous Vulnerability Assessment and Remediation
Постоянный анализ
уязвимостей и их устранение
|
Позволяет реализовать.
Модуль VM, позволяющий проводить анализ защищенности сети, является основным модулем Qualys. |
11.
|
Account Monitoring and Control
Мониторинг и контроль
учетных записей
|
-
|
12.
|
Malware Defenses
Защита от вредоносного кода
|
-
Модуль PC позволяет проверить наличие средств анивирусной защиты и наличие обновлений на серверах и рабочих станциях. |
13.
|
Limitation and Control of Network Ports, Protocols, and Services
Ограничение и контроль
сетевых портов, протоколов и служб
|
Позволяет проконтролировать сетевые протоколы, порты и службы (модули VM и PC).
|
14.
|
Wireless Device Control
Защита и контроль
беспроводных устройств
|
-
|
15.
|
Data Loss Prevention
Предотвращение утечек данных
|
-
|
16.
|
Secure Network Engineering
Обеспечение безопасности сети (построение)
|
-
|
17.
|
Penetration Tests and Red Team Exercises
Тестирование на проникновение
|
Модуль VM может
частично сымитировать возможные атаки злоумышленников (провести тест на
проникновение/
проверить безопасность сети).
|
18.
|
Incident Response Capability
Организация реагирования
на инциденты
|
-
|
19.
|
Data Recovery Capability
Организация возможностей
восстановления данных
|
-
|
20.
|
Security Skills Assessment and Appropriate Training to Fill Gaps
Оценка навыков по
безопасности, проведение необходимых тренингов
|
-
|
Большинство из этих требований требует внедрения определнных классов средств мониторинга и защиты. Это, например, средства АВЗ для 13, системы DLP для 15, системы управления событиями для 6. При этом решения Qualys позволяют полностью или частично "закрыть" 9 основных направлений информационной безопасности, что является превосходным показателем.
Комментариев нет:
Отправить комментарий