Необходимое или достаточное условие? Применяем комплаенс от Регулятора

Необходимое или достаточное условие? Применяем комплаенс от Регулятора

Необходимое или достаточное условие? Применяем комплаенс от Регулятора

Для экспертного сообщества не остался незамеченным выход в конце 2022 года Методического документа ФСТЭК России «Рекомендации по безопасной настройке операционных систем Linux», областью применения которого обозначены несертифицированные по требованиям безопасности информации ОС Linux (в том числе иностранной разработки), применяемые в государственных информационных системах и на объектах критической информационной инфраструктуры Российской Федерации.

Без внимания не оставила эти Рекомендации и компания АЛТЭКС-СОФТ - разработчик сертифицированного средства анализа защищенности RedCheck, оперативно добавившая этот комплаенс в библиотеку конфигураций безопасности, поставляемую в составе сканера.

Документ содержит предельно чёткие и понятные настройки для обеспечения минимально допустимого уровня безопасности, удовлетворяющего требованиям Регулятора к защищённым ИС. Настройки сгруппированы по следующим разделам:

  • настройка авторизации в операционной системе;
  • ограничение механизмов получения привилегий;
  • настройка прав доступа к объектам файловой системы;
  • настройка механизмов защиты ядра Linux;
  • уменьшение периметра атаки ядра Linux;
  • настройка средств защиты пользовательского пространства со стороны ядра Linux.

Однако, администраторы ИБ или пользователи специализированных сканеров безопасности с функцией Compliance (аудит конфигураций), заметят, что количество контролируемых параметров в конфигурации Регулятора меньше, чем в комлаенсах от вендоров ОС или экспертных организаций, например, CIS Benchmarks. При этом конфигурация универсальна, её применение возможно на любой ОС Linux, включая устаревшие дистрибутивы.

Так в итоге, какой комплаенс применять если вам необходимо обеспечить безопасное и легитимное функционирование несертифицированных ОС Linux - комплаенс от ФСТЭК России или конфигурацию параметров безопасности для конкретных ОС Linux? Ответ специалистов АЛТЭКС-СОФТ – в первую очередь конфигурацию по рекомендации Регулятора, во вторую, конфигурацию безопасности для конкретной ОС. И в этом нет никаких противоречий или избыточности. Дело в том, что конфигурации безопасности, учитывают уникальные настройки каждого семейства операционных систем и благодаря этому отлично дополняют базовые параметры безопасности, приведенные в Рекомендациях.

Поэтому, если у вас есть сканер безопасности RedCheck или альтернативное средство, осуществляйте контроль настроек в два этапа:

  1. Сначала проведите проверку на соответствие Методическому документу ФСТЭК России. Универсальность этой конфигурации позволит вам оценить базовые настройки безопасности Linux в рамках одной задачи, охватив контролируемые хосты максимально широко.
  2. Убедившись, что ваши контролируемые активы с Linux ОС, соответствуют требованиям документа ФСТЭК России, произведите оценку соответствия специализированной конфигурации из числа предложенных сканером для соответствующей ОС.

Периодичность контроля на соответствие Рекомендациям в виду критичности параметров должна быть чаще, чем периодичность расширенных комплаенс-проверок.

Таким образом, предложенная в методическом документе конфигурация является минимально необходимой, но возможно недостаточной и для вашей системы требуется применение более широких конфигураций параметров безопасности. Помните, что за инциденты безопасности ответственность несёт оператор ИС!

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru