ЗУД 1-4
Базовый состав мер по защите информации от раскрытия и модификации при осуществлении удаленного доступа.
ЗУД.1 (О-О-О)
Определение правил удаленного доступа и перечня ресурсов доступа, к которым предоставляется удаленный доступ.
Уровень защиты информации 3-О, 2-О, 1-О.
Пояснение
Для пояснения.
Реализация - О
Для реализации.
Проверочные процедуры (свидетельства)
Для процедур.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЗУД.2 (Т-Т-Т)
Аутентификация мобильных (переносных) устройств удаленного доступа.
Уровень защиты информации 3-Т, 2-Т, 1-Т.
Пояснение
Мера направлена на защиту сети от подключения несанкционированных сетевых устройств. Необходимо настроить логический удаленный доступ с мобильных (переносных) устройств с предварительной аутентификацией мобильного устройства.
Реализация - Т
Для реализации меры для удаленного доступа совместно с мобильными (переносными) устройствами необходимо использовать технические средства или протоколы, позволяющие однозначно установить неизменяемый идентификатор мобильного (переносного) устройства.
Например:
1. Использование протоколов 802.1x, использование решений класса NAC;
2.Использование сертификата, связанного с устройством (например, для использования устройства при подключении через Cisco AnyConnect);
3. Двухсторонний TLS протокол;
4. Использование СКЗИ (Secret Net Studio в сетевом исполнении);
5. Использование протоколов типа CHAP.
Проверочные процедуры (свидетельства)
1. Скриншот интерфейса из информационной системы.
2. Логи с сетевого оборудования об аутентификации.
3. Скриншот настроек из NGFW о необходимости аутентификации при удаленном подключении.
Скриншот наличия агента аутентификации.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЗУД.3 (Н-Т-Т)
Предоставление удаленного доступа только с использованием мобильных (переносных) устройств доступа, находящихся под контролем системы централизованного управления и мониторинга (системы Mobile Device Management, MDM).
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Пояснение
Угроза несанкционированного ознакомления или утечки обрабатываемой информации при осуществлении удаленного доступа.
Реализация - Т
Для реализации меры для удаленного доступа совместно с мобильными (переносными) устройствами необходимо использовать технические решения MDM.
Использование контейнеров (Например, Check Point Capsule, VMware Workspace ONE (AirWatch)).
Проверочные процедуры (свидетельства)
Скриншот корпоративных мобильных устройств с установленными и настроенными на них клиентами выбранной MDM системы.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЗУД.4 (Т-Т-Т)
Реализация защиты информации от раскрытия и модификации, применение двухсторонней взаимной аутентификации участников информационного обмена при ее передаче при осуществлении удаленного логического доступа.
Уровень защиты информации 3-Т, 2-Т, 1-Т.
Пояснение
Мера направлена на защиту от раскрытия и изменения информации, передаваемой при удаленном соединении.
Реализация - Т
Для реализации меры должны применяться технические средства, протоколы, технологии установления защищенного соединения, обеспечивающего сокрытие информации (путем шифрования или инкапсуляции данных в защищенный протокол) и двухстороннюю аутентификацию.
Примерами являются:
1. Технология VPN (КриптоПРО NGate).
2. Применение протокола TLS.
Usergate с поддержкой концепции BYOD или ZTNA.
Проверочные процедуры (свидетельства)
1. Скриншот о реализации защищенного канала на сетевом оборудовании.
2. Скриншот наличия TLS сертификата.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
Last updated