ЗВК 1-7
Базовый состав мер по организации эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры
ЗВК.1 (Т-Т-Т)
Реализация защиты от вредоносного кода на уровне физических АРМ пользователей и эксплуатационного персонала.
Уровень защиты информации 3-Т, 2-Т, 1-Т.
Пояснение
Мера подразумевает использование на всех автоматизированных рабочих местах (АРМ) организации средств антивирусной защиты (САЗ), использующие сигнатурные (поиск сигнатур на основе известных вирусов, содержащихся в антивирусных базах) и эврестические (поиск ранее не известных сигнатур) методы анализа вредоносного кода.
Реализация - Т
Примеры средств антивирусной защиты конечных станций.
Kaspersky Enpoint Security (АО «Лаборатория Касперского»);
Dr.Web Desktop Security Suite ( ООО «Доктор Веб»);
McAfee Total Protection (ЗАО «Научно-производственная компания «Абитон»);
Symantec Endpoint Security (ООО «СИМАНТЕК»);
PRO32 Endpoint Security (ООО «ИСЕТ Софтвеа»);
Trend Micro Endpoint Security ( АО НТЦ «Специальные системы» ).
Проверочные процедуры (свидетельства)
Проверка состава установленных средств антивирусной защиты в агентах администрирования.
При добавлении новых рабочих станций и установки на них САЗ в центр управления приходит сигнал о добавлении нового устройства, в случае отсутствия автоматической синхронизации - это делается вручную.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЗВК.2 (Т-Т-Т)
Реализация защиты от вредоносного кода на уровне виртуальной информационной инфраструктуры.
Уровень защиты информации 3-Т, 2-Т, 1-Т.
Пояснение
Мера подразумевает установку средств антивирусной защиты как на отдельные виртуальные машины на уровне гипервизора (п.3.43 - ГОСТ 57580.1), так и на уровне сред контейнерной оркестрации.
Реализация - Т
Для реализации данной меры необходимо использовать средства антивирусной защиты в виртуальных средах, например:
САЗ с интеграцией vShield Endpoint:
BitDefender GravityZone;
McAfee MOVE AntiVirus;
Sophos Antivirus for vShield;
Trend Micro Deep Security.
САЗ без интеграции Shield Endpoint:
ESET Secure Enterprise;
Symantec Endpoint Protection.
Также для ограничения виртуальной инфраструктуры могут использовать IDS (можно завернуть трафик с гипервизора на IDS\IPS) решения, например:
IBM Security Virtual Server Protection for VMware.
*В случае использования VMware vSphere (виртуальная инфраструктура с динамическим управлением ресурсами процессора, оперативной памяти, хранилища или сети. В основе такой инфраструктуры лежит гипервизор ESXi, установленный на сервер и работающий без посредничества какой-либо операционной системы.) разработчик обращает внимание на необязательное использование средств антивирусной защиты для гипервизора вследствие того, что ESXi не является средой общего назначения и не использует консольную операционную систему. ESXi использует строго контролируемые интерфейсы, а все выполняемые двоичные файлы зашифрованы и проверяются строгими средствами контроля.
В случае файлового антивируса на защищаемые виртуальные машины устанавливается драйвер vShield Endpoint (vShield Endpoint Thin Agent), который входит в состав VMware Tools. Он разрешает или запрещает доступ к файлам в зависимости от результата проверки. Виртуальная машина с антивирусом связана с драйвером на уровне гипервизора ESXi при помощи специальной службы. Доступ к любому ресурсу выполняется при помощи гипервизора, поэтому есть возможность перехватывать любой запрос и передавать его на анализ специально выделенной виртуальной машине.
Проверочные процедуры (свидетельства)
Скриншот агентов САЗ;
Скриншот журналов из САЗ на уровне виртуальной инфраструктуры;
Наблюдение аудитора.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЗВК.3 (Т-Т-Т)
Реализация защиты от вредоносного кода на уровне серверного оборудования.
Уровень защиты информации 3-Т, 2-Т, 1-Т.
Пояснение
Мера подразумевает установку антивирусных средств защиты от вредоносного кода на серверном оборудовании.
Под серверным оборудованием понимаются физические и виртуальные (в случае, если не используются СрАВЗ на уровне гипервизора) сервера и сетевые устройства, позволяющие хранить файлы и обрабатывать большой объем данных.
Реализация - Т
Для реализации данной меры необходимо использовать средства антивирусной защиты серверного оборудования, например:
САЗ:
DrWeb Server Security – сертифицирован ФСТЭК, ФСБ;
Kaspersky Endpoint Security for Windows Server - сертифицирован ФСТЭК, ФСБ;
NANO Security Ltd;
ESET NOD32;
Bitdefender GravityZone Security for Endpoints Physical Workstation.
Проверочные процедуры (свидетельства)
В качестве свидетельств для подтверждения реализации меры можно использовать:
ВНД Компании с политиками, описывающими и подтверждающими реализацию и установку САЗ с модулями(блейдами) сканирования вредоносного кода на серверном оборудовании.
Интервью с администратором(-ами) антивирусной защиты. В интервью явно должна быть показана установка модулей(билдов) в агентах САЗ для сегмента серверного оборудования или установка отдельных САЗ на серверном оборудовании.
Скриншоты функционирования модулей(блейдов) СрАВЗ или отдельно стоящих САЗ на серверном оборудовании.
Скриншоты настроек модулей(блейдов) САЗ или отдельно стоящих САЗ на серверном оборудовании.
Журналы(логи) / скриншоты отчетов о проведении проверок на наличие вредоносного кода на уровне серверного оборудования.
Журналы / скриншоты выявления / блокировки вредоносного кода на серверном оборудовании.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
Полезные ссылки
Для ссылок.
ЗВК.4 (Н-Т-Т)
Реализация защиты от вредоносного кода на уровне контроля межсетевого трафика.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Пояснение
Мера подразумевает установку шлюзов безопасности (firewall) как на границе входа в ЛВС (LAN), так и между сегментами сети организации, обеспечивающий фильтрацию и проверку трафика на вредоносный код.
Реализация - Т
Для реализации данной меры необходимо использовать средства антивирусной защиты для межсетевых экранов.
Проверочные процедуры (свидетельства)
В качестве свидетельств для подтверждения реализации меры можно использовать:
ВНД с политиками, описывающими и подтверждающими реализацию контроля вредоносного кода и установку САЗ на уровне межсетевого трафика.
Интервью с администратором(-ами) антивирусной защиты / сетевым(-ыми) администратором(-ами). В интервью должна быть явно показано функционирование СрАВЗ или модулей защиты от вредоносного кода на межсетевых экранах.
Скриншоты настройки САЗ или модулей(блейдов) защиты от вредоносного кода на межсетевых экранах.
Скриншоты обновлений сигнатурных баз данных для САЗ на уровне межсетевого трафика.
Журналы / скриншоты выявления / блокировки вредоносного кода на уровне межсетевого трафика.
Журналы(логи) / скриншоты отчетов о проведении проверок на наличие вредоносного кода на уровне межсетевого трафика.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Для коллизий
Полезные ссылки
ЗВК.5 (Т-Т-Т)
Реализация защиты от вредоносного кода на уровне контроля почтового трафика.
Уровень защиты информации 3-Т, 2-Т, 1-Т.
Пояснение
Мера подразумевает установку САЗ с модулями контроля и сканирования почтового трафика для почтовых серверов.
Реализация - Т
Для реализации данной меры необходимо использовать средства антивирусной защиты для почтового трафика.
Примеры средств антивирусной защиты на уровне почтового трафика:
McAfee Security for Email Servers;
Symantec MailSecurity;
ESET MailSecurity.
В случае использования виртуальных почтовых серверов, организованных средствами почтовой системы провайдера, ответственность за безопасность несет сам провайдер.
Как правило, политики безопасности есть на сайтах используемого провайдера.
Проверочные процедуры (свидетельства)
В качестве свидетельств для подтверждения реализации меры можно использовать:
ВНД с политиками, описывающими и подтверждающими реализацию контроля вредоносного кода и установку САЗ на уровне контроля почтового трафика.
Интервью с администратором(-ами) антивирусной защиты. В интервью должно быть явно показано функционирование САЗ для контроля почтового трафика.
Скриншоты обновления сигнатурных баз данных для САЗ, контролирующих почтовый трафик.
Скриншоты настроек фильтров на основе сигнатур для ограничения / удаления спама и фишинга, в которых может содержать вредоносный код;
Журналы / скриншоты отчетов о проведении проверок на наличие вредоносного кода на уровне почтового трафика.
Журналы / скриншоты выявления / удаления вредоносного кода при анализе почтового трафика.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЗВК.6 (Т-Т-Т)
Реализация защиты от вредоносного кода на уровне входного контроля устройств и переносных (отчуждаемых) носителей информации.
Уровень защиты информации 3-Т, 2-Т, 1-Т.
Пояснение
Мера направлена на контроль переносных устройств от воздействия вредоносного кода.
Реализация - Т
Для реализации данной меры необходимо использовать средства антивирусной защиты с контролем переносных носителей информации. Например: - Kaspersky Endpoint Security (настройки проверки входных носителей информации).
- Dr.Web (настройки проверки входных носителей информации).
Проверочные процедуры (свидетельства)
1. Скриншот настроек агентов САЗ на возможность контроля переносных устройств;
2. Наблюдения аудитора;
3. Интервью с работниками организации;
4. Скриншот журналов из САЗ наличия контроля переносных устройств.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЗВК.7 (Т-Т-Т)
Реализация защиты от вредоносного кода на уровне контроля общедоступных объектов доступа (в том числе банкоматов, платежных терминалов).
Уровень защиты информации 3-Т, 2-Т, 1-Т.
Пояснение
Мера направлена на защиту общедоступных объектов от воздействия вредоносного кода.
Реализация - Т
Для реализации данной меры необходимо использовать средства антивирусной защиты для общедоступных объектов доступа, антивирусные системы с технологией тонкого клиента или локальные клиенты на данных компонентах. Например:
Проверочные процедуры (свидетельства)
1. Скриншот агентов САЗ общедоступных устройствах;
2. Скриншот агентов САЗ на административном устройстве;
3. Наблюдения аудитора;
4. Интервью с работниками организации;
5. Скриншот журналов из САЗ наличия контроля общедоступных объектов доступа.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
Last updated