LogoLogo
  • О Wiki
  • Определения
    • Определения ГОСТ 57580
    • Определения ГОСТ 50922
    • Определения СТО БР
    • Определения Иные
  • Процессы
    • 1-П. Обеспечение защиты информации при управлении доступом
      • УЗП - Управление учетными записями и правами субъектов логического доступа
        • УЗП 1-4
        • УЗП 5-21
        • УЗП 22-29
      • РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа
        • РД 1-16
        • РД 17-29
        • РД 30-38
        • РД 39-44
      • ФД - Защита информации при осуществлении физического доступа
        • ФД 1-16
        • ФД 17-20
        • ФД 21
      • ИУ - Идентификация и учет ресурсов и объектов доступа
        • ИУ 1-6
        • ИУ 7-8
    • 2-П. Обеспечение защиты вычислительных сетей
      • СМЭ - Сегментация и межсетевое экранирование вычислительных сетей
        • СМЭ 1-13
        • СМЭ 14-20
        • СМЭ 21
      • ВСА - Выявление вторжений и сетевых атак
        • ВСА 1-13
        • ВСА 14
      • ЗВС - Защита информации, передаваемой по вычислительным сетям
        • ЗВС 1-2
      • ЗБС - Защита беспроводных сетей
        • ЗБС 1-2
        • ЗБС 3-8
        • ЗБС 9-10
    • 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры
      • ЦЗИ 1-11
      • ЦЗИ 12-19
      • ЦЗИ 20-26
      • ЦЗИ 27-36
    • 4-П. ЗВК - Защита от вредоносного кода
      • ЗВК 1-7
      • ЗВК 8-21
      • ЗВК 22-28
    • 5-П. ПУИ - Предотвращение утечек информации
      • ПУИ 1-4
      • ПУИ 5-19
      • ПУИ 20-27
      • ПУИ 28-33
    • 6-П. Управление инцидентами защиты информации
      • МАС - Мониторинг и анализ событий защиты информации
        • МАС 1-7
        • МАС 8-16
        • МАС 17-20
        • МАС 21-23
      • РИ - Обнаружение инцидентов защиты информации и реагирование на них
        • РИ 1-5
        • РИ 6-14
        • РИ 15-18
        • РИ 19
    • 7-П. ЗСВ - Защита среды виртуализации
      • ЗСВ 1-12
      • ЗСВ 13-31
      • ЗСВ 32-43
    • 8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб
      • ЗУД 1-4
      • ЗУД 5-9
      • ЗУД 10-12
  • Направления
    • 1-Н. ПЗИ - Планирование процесса системы защиты информации
      • ПЗИ 1 - 5
    • 2-Н. РЗИ - Реализация процесса системы защиты информации
      • РЗИ 1-4
      • РЗИ 5-10
      • РЗИ 11-16
    • 3-Н. КЗИ - Контроль процесса системы защиты информации
      • КЗИ 1 - 8
      • КЗИ 9 - 12
    • 4-Н. СЗИ - Совершенствование процесса системы защиты информации
      • СЗИ 1 - 4
  • Требования
    • ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени
      • ЖЦ 1 -11
      • ЖЦ 12 -14
      • ЖЦ 15 - 25
      • ЖЦ 26 - 28
  • Приложения
    • Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн
    • В. Перечень событий защиты информации
Powered by GitBook
On this page
  • ЗСВ.32 (Т-Т-Т)
  • ЗСВ.33 (Н-Т-Т)
  • ЗСВ.34 (Т-Т-Т)
  • ЗСВ.35 (Т-Т-Т)
  • ЗСВ.36 (Т-Т-Т)
  • ЗСВ.37 (Т-Т-Т)
  • ЗСВ.38 (Т-Т-Т)
  • ЗСВ.39 (Н-Т-Т)
  • ЗСВ.40 (Т-Т-Т)
  • ЗСВ.41 (Н-Н-Т)
  • ЗСВ.42 (Т-Т-Т)
  • ЗСВ.43 (Т-Т-Т)
  1. Процессы
  2. 7-П. ЗСВ - Защита среды виртуализации

ЗСВ 32-43

Базовый состав мер по регистрации событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации

ЗСВ.32 (Т-Т-Т)

Регистрация операций, связанных с запуском (остановкой) виртуальных машин.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Данная мера требует выполнять действия по регистрации событий для средств виртуализации (гипервизор).

Реализация - Т

Может быть реализовано штатными средствами гипервизора.

Проверочные процедуры (свидетельства)

1. Скриншоты журналов событий из центра управления виртуальных машин (встроенные средства гипервизора);

2. Скриншоты из СЗИ (например, СЗИ ВИ Dallas Lock), контролирующую виртуальную инфраструктуру в Организации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.33 (Н-Т-Т)

Регистрация операций, связанных с изменением параметров настроек виртуальных сетевых сегментов, реализованных средствами гипервизора.

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Данная мера требует выполнять действия по регистрации событий изменения настроек сетевых сегментов, реализованных средствами виртуализации.

Реализация - Т

Может быть реализовано штатными средствами гипервизора или встраиваемыми средствами защиты для сбора и контроля за действиями в средах виртуализации.

Проверочные процедуры (свидетельства)

1. Скриншоты журналов событий из центра управления виртуальных машин (встроенные средства гипервизора);

2. Скриншоты из СЗИ (например, СЗИ ВИ Dallas Lock), контролирующую виртуальную инфраструктуру в Организации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.34 (Т-Т-Т)

Регистрация операций, связанных с созданием и удалением виртуальных машин.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Данная мера требует выполнять действия по регистрации событий по созданию и удалению виртуальных машин.

Реализация - Т

Может быть реализовано штатными средствами гипервизора или встраиваемыми средствами защиты для сбора и контроля за действиями в средах виртуализации.

Проверочные процедуры (свидетельства)

1. Скриншоты журналов событий из центра управления виртуальных машин (встроенные средства гипервизора);

  1. Скриншоты из СЗИ (например, СЗИ ВИ Dallas Lock), контролирующую виртуальную инфраструктуру в Организации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.35 (Т-Т-Т)

Регистрация операций, связанных с созданием, изменением, копированием, удалением базовых образов виртуальных машин.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Данная мера требует выполнять действия по регистрации событий, связанных с эталонными образами виртуальных машин. Мера направлена на контроль создания, копирования, изменения и удаления базовых образов виртуальных машин.

Реализация - Т

Может быть реализовано штатными средствами гипервизора или встраиваемыми средствами защиты для сбора и контроля за действиями в средах виртуализации.

Проверочные процедуры (свидетельства)

1. Скриншоты журналов событий из центра управления виртуальных машин (встроенные средства гипервизора);

2. Скриншоты из СЗИ (например, СЗИ ВИ Dallas Lock), контролирующую виртуальную инфраструктуру в Организации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.36 (Т-Т-Т)

Регистрация операций, связанных с копированием текущих образов виртуальных машин.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Данная мера требует выполнять действия по регистрации событий по копированию текущих образов виртуальных машин.

Реализация - Т

Может быть реализовано штатными средствами гипервизора или встраиваемыми средствами защиты для сбора и контроля за действиями в средах виртуализации.

Проверочные процедуры (свидетельства)

1. Скриншоты журналов событий из центра управления виртуальных машин (встроенные средства гипервизора);

2. Скриншоты из СЗИ (например, СЗИ ВИ Dallas Lock), контролирующую виртуальную инфраструктуру в Организации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.37 (Т-Т-Т)

Регистрация операций, связанных с изменением прав логического доступа к серверным компонентам виртуализации.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Мера направлена на контроль действий с изменениями прав логического доступа к средствам и компонентам виртуализации.

Реализация - Т

Может быть реализовано штатными средствами гипервизора или встраиваемыми средствами защиты для сбора и контроля за действиями в средах виртуализации, а также средствами журналирования наложенных средств защиты (например vGate).

Проверочные процедуры (свидетельства)

1. Скриншоты журналов событий из центра управления виртуальных машин (встроенные средства гипервизора);

2. Скриншоты из СЗИ (например, СЗИ ВИ Dallas Lock), контролирующую виртуальную инфраструктуру в Организации;

3. Скриншот настроек функционала управления доступом в ОС (Active Directory).

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.38 (Т-Т-Т)

Регистрация операций, связанных с изменением параметров настроек серверных компонентов виртуализации.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Для пояснения.

Реализация - Т

Изучение настроек логирования, включение (при необходимости) расширенного логирования гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений).

Для реализации возможно использование наложенных средств защиты (технических решений № 1, № 2 и № 3).

Проверочные процедуры (свидетельства)

Скриншоты настроек журналирования, скриншоты журналов, логов гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений).

Результаты записей, сохраненных при использовании Технического решения № 1 или Технического решения № 2.

Результаты записей Технического решения № 3.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.39 (Н-Т-Т)

Регистрация операций, связанных с аутентификацией и авторизацией эксплуатационного персонала при осуществлении доступа к серверным компонентам виртуализации.

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Для пояснения.

Реализация - Т

Изучение настроек логирования, включение (при необходимости) расширенного логирования гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений).

Для реализации возможно использование средств защиты информации, поддерживающих соответствующий функционал (примеры представлены в виде технических решений № 1, № 2 и № 3).

Проверочные процедуры (свидетельства)

Скриншоты настроек журналирования, журналов, логов гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений).

Результаты записей, сохраненных при использовании Технического решения № 1 или Технического решения № 2.

Результаты записей Технического решения № 3.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.40 (Т-Т-Т)

Регистрация операций, связанных с аутентификацией и авторизацией пользователей при осуществлении доступа к виртуальным машинам.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Для пояснения.

Реализация - Т

Настройка логирования операций, связанных с аутентификацией и авторизацией пользователей при осуществлении доступа к виртуальным машинам.

Для реализации возможно использование средств защиты информации, поддерживающих соответствующий функционал (примеры представлены в виде технических решений № 1, № 2 и № 3).

Проверочные процедуры (свидетельства)

Скриншоты настроек журналирования, скриншоты журналов, логов гостевой операционной системой.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.41 (Н-Н-Т)

Регистрация операций, связанных с запуском (остановкой) ПО серверных компонент виртуализации.

Уровень защиты информации 3-Н, 2-Н, 1-Т.

Пояснение

Для пояснения.

Реализация - Т

Изучение настроек логирования, включение (при необходимости) расширенного логирования гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений).

Использование средств защиты информации, поддерживающих соответствующий функционал.

Проверочные процедуры (свидетельства)

Скриншоты настроек журналирования, скриншоты журналов, логов гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений).

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.42 (Т-Т-Т)

Регистрация операций, связанных с изменением параметров настроек технических мер защиты информации, используемых для реализации контроля доступа к серверным компонентам виртуализации.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Для пояснения.

Реализация - Т

Изучение настроек логирования, включение (при необходимости) расширенного логирования гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений).

Для реализации возможно использование средств защиты информации, поддерживающих соответствующий функционал (примеры представлены в виде технических решений № 1, № 2 и № 3).

Проверочные процедуры (свидетельства)

Скриншоты настроек журналирования, журналов, логов гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений), технических средств защиты информации, используемых для реализации контроля доступа к серверным компонентам виртуализации.

Результаты записей, сохраненных при использовании Технического решения № 1 или Технического решения № 2.

Результаты записей Технического решения № 3.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗСВ.43 (Т-Т-Т)

Регистрация операций, связанных с изменением настроек технических мер защиты информации, используемых для обеспечения защиты виртуальных машин.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Для пояснения.

Реализация - Т

Изучение настроек логирования, включение (при необходимости) расширенного логирования гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений).

При использовании наложенных средств защиты – логирование операций по изменению настроек этих средств защиты.

Для реализации возможно использование средств защиты информации, поддерживающих соответствующий функционал (примеры представлены в виде технических решений № 1, № 2 и № 3).

Проверочные процедуры (свидетельства)

Скриншоты настроек журналирования, журналов, логов логов гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (брокер соединений), технических средств защиты информации, используемых для реализации контроля доступа к серверным компонентам виртуализации.

Скриншоты фактов регистрации действий по изменению настроек в наложенных средствах защиты.

Результаты записей, сохраненных при использовании Технического решения № 1 или Технического решения № 2.

Результаты записей Технического решения № 3.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

PreviousЗСВ 13-31Next8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб

Last updated 11 months ago