Калининградская область построит SOC на базе PT Platform 187

Калининградская область построит SOC на базе PT Platform 187

Калининградская область построит SOC на базе PT Platform 187

Программно-аппаратный комплекс PT Platform 187 стал основой формируемого в Калининградской области регионального центра безопасности. Задача центра — помогать органам государственной власти Калининградской области в вопросах защиты объектов КИИ.

По предложению Агентства по развитию связи и массовых коммуникаций Калининградской области на базе Калининградского государственного научно-исследовательского центра информационной и технической безопасности (КГ НИЦ) началось строительство регионального центра безопасности (Security Operation Center — SOC), который планирует получить статус центра ГосСОПКА. В его задачи будут входить: мониторинг событий ИБ, выявление и расследование инцидентов в информационных системах органов государственной власти Калининградской области, а также взаимодействие с ГосСОПКА — обработка сведений об атаках и информирование о них Национального координационного центра по компьютерным инцидентам (НКЦКИ). Для создания центра безопасности был выбран программно-аппаратный комплекс PT Platform 187, который помогает реализовать основные требования 187-ФЗ и функции центра ГосСОПКА.

«Создание регионального SOC — трудоемкая и дорогостоящая задача, которая требует развитие экспертизы команды ИБ, формирование процессов, закупку и внедрение технических средств для обнаружения и предотвращения атак. Совместно с КГ НИЦ мы приняли решение строить центр поэтапно: постепенно развивать архитектуру центра, отрабатывать процесс реагирования на атаки на небольших инфраструктурах и систематично расширять область мониторинга, — сообщил руководитель агентства по развитию связи и массовых коммуникаций Сергей Евстигнеев. — Формируемый SOC должен стать единым центром кибербезопасности в регионе. Первый этап работ — особенно важный, так как формируется основа для развития информационной безопасности для органов государственной власти Калининградской области, в том числе в рамках реализации программы цифровой экономики».

Благодаря комплексному решению PT Platform 187 КГ НИЦ удалось за месяц запустить центр безопасности и начать выполнение требований законодательства. Специалисты КГ НИЦ подготовили сетевую инфраструктуру для развертывания решения и установили сервер PT Platform 187. Эксперты Positive Technologies с помощью специалистов КГ НИЦ настроили компоненты системы, и провели опытную эксплуатацию. К решению были подключены информационные системы министерств в сферах науки, здравоохранения, промышленности.

PT Platform 187 проводит непрерывную инвентаризацию информационных систем, анализирует защищенность и обнаруживает уязвимости (за первое сканирование обнаружено более 2000 уязвимостей высокого уровня), детектирует вредоносное ПО, разбирает сетевой трафик, анализирует события безопасности из подключенных источников и выявляет инциденты в режиме реального времени.

«Перед нами стоит серьезная задача — оперативно построить один из первых региональных центров ГосСОПКА и обеспечить безопасность объектов КИИ органов власти Калининградской области. Благодаря комплексному решению PT Platform 187 за месяц удалось запустить центр безопасности и начать выполнение требований законодательства», — рассказал директор КГ НИЦ Сергей Чуприс.

Постепенно центр будет расширять область мониторинга и переходить на enterprise-версии продуктов, входящих в PT Platform 187. В 2019 году к центру будут подключены 1000 сетевых устройств органов власти Калининградской области, а к 2020 году — все 3000 устройств.

Вышло Android-приложение для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru