ЗУД 1-4

Базовый состав мер по защите информации от раскрытия и модификации при осуществлении удаленного доступа.

ЗУД.1 (О-О-О)

Определение правил удаленного доступа и перечня ресурсов доступа, к которым предоставляется удаленный доступ.

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Для пояснения.

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗУД.2 (Т-Т-Т)

Аутентификация мобильных (переносных) устройств удаленного доступа.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Мера направлена на защиту сети от подключения несанкционированных сетевых устройств. Необходимо настроить логический удаленный доступ с мобильных (переносных) устройств с предварительной аутентификацией мобильного устройства.

Реализация - Т

Для реализации меры для удаленного доступа совместно с мобильными (переносными) устройствами необходимо использовать технические средства или протоколы, позволяющие однозначно установить неизменяемый идентификатор мобильного (переносного) устройства.

Например:

1. Использование протоколов 802.1x, использование решений класса NAC;

2.Использование сертификата, связанного с устройством (например, для использования устройства при подключении через Cisco AnyConnect);

3. Двухсторонний TLS протокол;

4. Использование СКЗИ (Secret Net Studio в сетевом исполнении);

5. Использование протоколов типа CHAP.

Проверочные процедуры (свидетельства)

1. Скриншот интерфейса из информационной системы.

2. Логи с сетевого оборудования об аутентификации.

3. Скриншот настроек из NGFW о необходимости аутентификации при удаленном подключении.

  1. Скриншот наличия агента аутентификации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗУД.3 (Н-Т-Т)

Предоставление удаленного доступа только с использованием мобильных (переносных) устройств доступа, находящихся под контролем системы централизованного управления и мониторинга (системы Mobile Device Management, MDM).

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Угроза несанкционированного ознакомления или утечки обрабатываемой информации при осуществлении удаленного доступа.

Реализация - Т

Для реализации меры для удаленного доступа совместно с мобильными (переносными) устройствами необходимо использовать технические решения MDM.

Использование контейнеров (Например, Check Point Capsule, VMware Workspace ONE (AirWatch)).

Проверочные процедуры (свидетельства)

  1. Скриншот корпоративных мобильных устройств с установленными и настроенными на них клиентами выбранной MDM системы.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗУД.4 (Т-Т-Т)

Реализация защиты информации от раскрытия и модификации, применение двухсторонней взаимной аутентификации участников информационного обмена при ее передаче при осуществлении удаленного логического доступа.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Мера направлена на защиту от раскрытия и изменения информации, передаваемой при удаленном соединении.

Реализация - Т

Для реализации меры должны применяться технические средства, протоколы, технологии установления защищенного соединения, обеспечивающего сокрытие информации (путем шифрования или инкапсуляции данных в защищенный протокол) и двухстороннюю аутентификацию.

Примерами являются:

1. Технология VPN (КриптоПРО NGate).

2. Применение протокола TLS.

  1. Usergate с поддержкой концепции BYOD или ZTNA.

Проверочные процедуры (свидетельства)

1. Скриншот о реализации защищенного канала на сетевом оборудовании.

2. Скриншот наличия TLS сертификата.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

Last updated