Необходимое или достаточное условие? Применяем комплаенс от Регулятора

Необходимое или достаточное условие? Применяем комплаенс от Регулятора

Необходимое или достаточное условие? Применяем комплаенс от Регулятора

Для экспертного сообщества не остался незамеченным выход в конце 2022 года Методического документа ФСТЭК России «Рекомендации по безопасной настройке операционных систем Linux», областью применения которого обозначены несертифицированные по требованиям безопасности информации ОС Linux (в том числе иностранной разработки), применяемые в государственных информационных системах и на объектах критической информационной инфраструктуры Российской Федерации.

Без внимания не оставила эти Рекомендации и компания АЛТЭКС-СОФТ - разработчик сертифицированного средства анализа защищенности RedCheck, оперативно добавившая этот комплаенс в библиотеку конфигураций безопасности, поставляемую в составе сканера.

Документ содержит предельно чёткие и понятные настройки для обеспечения минимально допустимого уровня безопасности, удовлетворяющего требованиям Регулятора к защищённым ИС. Настройки сгруппированы по следующим разделам:

  • настройка авторизации в операционной системе;
  • ограничение механизмов получения привилегий;
  • настройка прав доступа к объектам файловой системы;
  • настройка механизмов защиты ядра Linux;
  • уменьшение периметра атаки ядра Linux;
  • настройка средств защиты пользовательского пространства со стороны ядра Linux.

Однако, администраторы ИБ или пользователи специализированных сканеров безопасности с функцией Compliance (аудит конфигураций), заметят, что количество контролируемых параметров в конфигурации Регулятора меньше, чем в комлаенсах от вендоров ОС или экспертных организаций, например, CIS Benchmarks. При этом конфигурация универсальна, её применение возможно на любой ОС Linux, включая устаревшие дистрибутивы.

Так в итоге, какой комплаенс применять если вам необходимо обеспечить безопасное и легитимное функционирование несертифицированных ОС Linux - комплаенс от ФСТЭК России или конфигурацию параметров безопасности для конкретных ОС Linux? Ответ специалистов АЛТЭКС-СОФТ – в первую очередь конфигурацию по рекомендации Регулятора, во вторую, конфигурацию безопасности для конкретной ОС. И в этом нет никаких противоречий или избыточности. Дело в том, что конфигурации безопасности, учитывают уникальные настройки каждого семейства операционных систем и благодаря этому отлично дополняют базовые параметры безопасности, приведенные в Рекомендациях.

Поэтому, если у вас есть сканер безопасности RedCheck или альтернативное средство, осуществляйте контроль настроек в два этапа:

  1. Сначала проведите проверку на соответствие Методическому документу ФСТЭК России. Универсальность этой конфигурации позволит вам оценить базовые настройки безопасности Linux в рамках одной задачи, охватив контролируемые хосты максимально широко.
  2. Убедившись, что ваши контролируемые активы с Linux ОС, соответствуют требованиям документа ФСТЭК России, произведите оценку соответствия специализированной конфигурации из числа предложенных сканером для соответствующей ОС.

Периодичность контроля на соответствие Рекомендациям в виду критичности параметров должна быть чаще, чем периодичность расширенных комплаенс-проверок.

Таким образом, предложенная в методическом документе конфигурация является минимально необходимой, но возможно недостаточной и для вашей системы требуется применение более широких конфигураций параметров безопасности. Помните, что за инциденты безопасности ответственность несёт оператор ИС!

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru