Smart Monitor & Splunk Cases

Оценка соответствия требованиям информационной безопасности

Автоматизация процесса оценки соответствия действующих технических мер защиты информации требованиям по информационной безопасности. В качестве кейса рассматривается пример по защите персональных данных и средства защиты производства Код Безопасности.

 Задача

Задача заключается в построении автоматизированной системы оценки соответствия действующих средств защиты информации требованиям по информационной безопасности. Сами требования могут быть разными. От нормативных требований по защите персональных данных до оценки соответствия корпоративному стандарту безопасности.

 Информационные источники

Continent, SecretNet, IDS , Firewall, vGate

 Решение

Кейс реализован на примере средств защиты информации (СЗИ) производства компании Код Безопасности. Для реализации задачи использованы технологические коннекторы Secret Net и SSEP, АПКШ Континент, Детектора Атак и vGate.

В результате реализации сформирован модуль, который может в автоматическом режиме не только диагностировать состояние СЗИ, но и представлять единую консоль мониторинга событий со всех устройств. Это позволяет реализовать правила выявления инцидентов информационной безопасности с учетом корреляций от различных источников.

Дополнительно в кейсе реализована возможность интегрироваться с СЗИ на уровне анализа их настроек, обмениваясь информацией по специализированному API. Это позволяет выявить отклонения настроек СЗИ от политик безопасности и требуемых в соответствии с уровнем защищенности конфигураций оборудования.

 Визуальные представления

Оценка соответствия требованиям текущих настроек СЗИ от НСД SecretNet

Оценка соответствия требованиям текущих настроек СЗИ от НСД SecretNet

Иллюстрируется оценка соответствия настроек требованиям по защите от несанкционированного доступа для ИСПДн. Анализируются задействованные в СЗИ механизмы защиты и параметры.
Параметры политики безопасности

Параметры политики безопасности

Сводная таблица оценки соответствия с текущими и требуемыми значениями параметров политики безопасности.
Выявленные атаки: функциональный мониторинг IDS

Выявленные атаки: функциональный мониторинг IDS

Выявление наиболее значимых атак, их категоризация по различным параметрам, включая класс сработавших сигнатур, источник и назначение.

 Дополнительная информация

4.7/5 rating (3 votes)