SlideShare a Scribd company logo
1 of 54
Безопасная конфигурация программного и
аппаратного обеспечения мобильных
устройств, рабочих станций и серверов
Красноярск, 2015 г.
Хеирхабаров Теймур Самедович
специалист по защите информации
admin@kb-61.com
Категории уязвимостей информационных систем
Категорииуязвимостей
Уязвимости
проектирования
Уязвимости
реализации
Уязвимости
конфигурации
Безопасная конфигурация
Hardening
Конфигурации «по умолчанию», с которым поставляются
оборудование, операционные системы и приложения обеспечивают
простое и быстрое внедрение новых систем/сервисов, однако в
большинстве случаев небезопасны.
Базовые настройки, большое количество не нужных сетевых сервисов,
служб, пароли «по умолчанию», предустановленное, но не
планируемое к использованию ПО – всё это активно используется
злоумышленниками для компрометации систем.
Рассматриваемый контроль предполагает создание
стандартизированных безопасных конфигураций (baseline) для
различных компонентов ИТ-инфраструктуры и поддержание их в
актуальном состоянии с помощью процессов управления
конфигурациями и изменениями.
Все новые сервера, рабочие станции и мобильные устройства ещё на
этапе подготовки и ввода в эксплуатацию приводятся в соответствие
стандартизированным конфигурациям. В ходе эксплуатации
производится периодический анализ в целях выявления отклонений от
стандартизированных конфигураций и последующего их устранения.
Зачем это нужно?
Требование регулятора. Приказ ФСТЭК № 21 от 18.02.2013
Зачем это нужно?
Требование регулятора. Приказ ФСТЭК № 31 от 14.03.2014
Зачем это нужно?
Позиция Gartner
Gartner, “How To Design a Server Protection Strategy.” December, 2011
Gartner считает
это мерой № 1
в обеспечении
безопасности
серверов
Зачем это нужно?
Позиция SANS
SANS (теперь уже Center for Internet Security) считает
управление безопасными конфигурациями 3-ей по значимости
мерой.
Зачем это нужно?
Позиция Агентства Национальной безопасности США
Агентство Национальной
Безопасности США считают
управление безопасными
конфигурациями 7-ой по
значимости мерой.
Раз это нужно, то почему мало кто этим занимается?
Статистика
http://www.ptsecurity.ru/download/PT_Corporate_vulnerability_2015_rus.pdf
В исследование включены
корпоративные системы 18 крупных
российских и зарубежных компаний.
В 2014 г. лишь 6 % систем не
содержало уязвимостей средней и
высокой степеней риска, связанных с
недостатками конфигурации.
Количество возможных параметров групповой политики
Windows
Group Policy Settings Reference for Windows and Windows Server
https://www.microsoft.com/en-us/download/details.aspx?id=25250
The CIS Critical Security Controls for Effective Cyber Defense.
CSC 3: Secure Configuration for Hardware and Software
3.1 Необходимо разработать стандартизированные безопасные
конфигурации операционных систем и приложений и реализовать их в
виде эталонных образов для каждого из типов систем, используемых в
организации. Эталонные образы должны основываться на усиленных
(hardened) версиях базовых ОС и приложений. Образу должны на
регулярной основе обновляться с учётом появления новых уязвимостей
и векторов атак.
3.2 Подготовку новых систем необходимо осуществлять из эталонных
образов. В случае компрометации работающих систем они должны
также восстанавливаться из этих образов. Периодические обновления
эталонных образов должны быть интегрированы в процесс управления
изменениями в организации. Образы должны быть созданы для
рабочих станций, серверов и других типов систем, используемых в
организации.
3.3 Эталонные образы должны хранится в безопасном месте и
подвергаться периодическому контролю целостности и выявлению
несанкционированных изменений. В отдельных случаях образы могут
храниться в offline хранилищах, неподключенных к сети организации.
Что включает в себя понятие «безопасная конфигурация».
NIST SP800-123 «Guide to General Server Security»
 Удаление (отключение) ненужных служб, приложений и сетевых
протоколов, а также компонентов приложений.
 Изменение паролей «по умолчанию».
 Отключение/удаление неиспользуемых учётных записей и групп.
 Реализация принципа минимизации привилегий для учётных записей
пользователей, служб и приложений.
 Настройка парольной политики ОС и приложений: минимальная
длина, минимальный/максимальный сроки действия, сложность
(требования к используемому алфавиту), хранение в виде хэшей,
хранение истории паролей (ограничение повторного использования
паролей), механизмы защиты от перебора (CAPTCHA, блокировки
после нескольких неудачных попыток аутентификации).
 Настройка аудита событий ОС и приложений, реализующих функции
информационных систем. Настройка синхронизации времени из
единого источника.
 Установка набора стандартных средств защиты (AV/FW/HIPS/СЗИ от
НСД/агент DLP и т.д.).
Что включает в себя понятие «безопасная конфигурация».
NIST SP800-123 «Guide to General Server Security»
 Установка всех доступных обновлений ОС и приложений.
 Выполнение первичного сканирования на уязвимости и устранение
всех выявленных уязвимостей.
 Удаление документации, оставленной на сервере разработчиками,
производителями, специалистами интегратора (для серверов).
 Удаление тестовых файлов/скриптов/конфигурационных файлов,
оставленных после пусконаладочных работ (для серверов).
 Удаление компиляторов (для серверов).
 Изменение стандартных баннеров сетевых служб (для серверов).
 Использование везде, где это возможно безопасных версий
протоколов доступа клиента к серверу (HTTPS, SMTPS и т.д.).
 Ограничение использования аппаратных ресурсов процессами
сетевых служб, установка квот дискового пространства (для
серверов).
 Настройка специфичных параметров безопасности ОС и
приложений (сервера и рабочие станции).
Где взять готовые стандарты по безопасной настройке?
Руководства от вендоров
Где взять готовые стандарты по безопасной настройке?
Microsoft Security Compliance Manager
https://technet.microsoft.com/ru-ru/library/cc677002.aspx
Где взять готовые стандарты по безопасной настройке?
Center for Internet Security Benchmarks
https://benchmarks.cisecurity.org/downloads/multiform/index.cfm
Организация CIS разрабатывает стандарты по безопасной настройке
для большого количества широко используемых ОС, ПО и
оборудования. В настоящей момент к бесплатной загрузке доступно
111 стандартов.
Где взять готовые стандарты по безопасной настройке?
Управление информационных систем Министерства обороны США
http://iase.disa.mil/stigs/Pages/a-z.aspx
На ресурсе к загрузке доступно 529 руководств (STIGs) для огромного
спектра систем. Руководства представлены в формате XCDF.
Где взять готовые стандарты по безопасной настройке?
Руководства Агентства Национальной Безопасности США
https://www.nsa.gov/ia/mitigation_guidance/security_configuration_guide
s/index.shtml
Представлены руководства для используемых в данном ведомстве
систем.
Где взять готовые стандарты по безопасной настройке?
Руководства по безопасной настройке сертифицированных ФСТЭК
версий ПО Microsoft
http://www.altx-soft.ru/groups/page-23.htm
Инструменты для создание образов и
развёртывание из них систем
Безопасные конфигурации должны быть реализованы в виде образов,
с которых в последующем должно осуществляться развёртывание всех
новых систем. Возможные инструменты для этой задачи:
• System Center Configuration Manager;
• Windows Automated Installation Kit;
• Acronis (Snap Deploy, True Image, Backup);
• Kaspersky Endpoint Security для бизнеса РАСШИРЕННЫЙ;
• Cobbler для Linux систем;
• Если используем виртуализацию, то для создание эталонных
образов может использоваться функция шаблонов виртуальных
машин.
Пример реализации инфраструктуры для снятия и
хранения образов
1) Подготовка WinPE + klrwrap, klpexut, klosprep и доставка на ВМ.
2) klriwrap регистрируется на ВМ в качестве службы, которая запускает
klpexut. klpexut соединяется с сервером KSC, модифицирует загрузчик ВМ
для последующей загрузки в WinPE, запускает sysprep.exe. После
выполняет перезагрузку ВМ.
3) ВМ, загрузившись в WinPE, соединяется с сервером KSC и получает путь и
права к папке для промежуточного хранения образа.
4) ImageX из WinPE захватывает образ с ВМ. По завершению образ
копируется на сервер KSC и регистрируется в качестве инст. пакета.
Пример реализации процедуры подготовки новых
рабочих станций с учётом требований безопасности
 На всех Access-портах сегмента пользовательских устройств КСПД
включена аутентификация 802.1x по сертификатам (если ОС
устройства содержит Suplicant, умеющий это) или MAB (если ОС
устройства не содержит Supplicant или встроенный Supplicant не
понимает сертификатов). Без сертификата компьютер не попадёт в
продакшн. Сертификаты выдаёт подразделение ИБ после проверки.
 Подготовка устройств осуществляется сотрудниками отдела ИТ. На
момент подготовки компьютер включен в специальный сетевой
сегмент, в котором нет аутентификации.
 В этом сегменте есть DHCP и PXE. «Голый» компьютер загружается
по сети с PXE сервера. Загрузившись, регистрируется на Kaspersky
Security Center (с помощью klpxeut) и переходит в режим ожидания.
 В консоли управления Kaspersky для зарегистрированного ПК
создаётся задание на развёртывание ОС из образа: выбирается
образ, задаются дополнительные параметры (имя, домен, сетевые
настройки, скрипты для запуска после установки и т.п.), выбираются
дополнительные инсталляционные пакеты.
 На основании заданного задание на подготавливаемом ПК
начинается процедура развёртывания ОС из образа.
Развёртывание ОС из образа с помощью PXE-сервера и
Kaspersky Security Center
Пример реализации процедуры подготовки ПК. Регистрация
актива типа «Рабочая станция» в CMDB на базе Request Tracker
Пример реализации процедуры подготовки ПК.
Автоматическая регистрация заявки на ввод в эксплуатацию ПК
После развёртывания ОС учётная запись соответствующего
компьютера перемещается ИТ в необходимую OU Active Directory.
На OU действует групповая политика, включающая автоматический
запрос на сертификат компьютера. В результате ПК генерирует запрос
на сертификат.
Запрос уходит на CA, который в свою очередь генерирует письмо,
уходящие на специальный почтовый ящик Request Tracker.
В Request Tracker на основании этого письма регистрируется заявка на
ввод в эксплуатацию ПК. О заявке уведомляются специалист ИБ,
сетевой администратор, инженер, ответственный за подготовку ПК.
Пример реализации процедуры подготовки новых
серверов с учётом требований безопасности
 Перед началом подготовки сервера администратор, который будет
этим заниматься, должен завести в Request Tracker соответствующий
актив, а также заявку на ввод в эксплуатацию сервера.
 По факту регистрации заявки уведомляются специалист ИБ и
сетевой администратор.
 Специалист ИБ выясняет что это за сервер, инициирует процедуру
определения уровня критичности, при необходимости создаёт
заявки для администратора, подготавливающего сервер, на
установку дополнительных средств защиты и настроек (если они не
были учтены в эталонном образе).
 Администратора сети выдаёт IP адреса, актуализирует информацию
в своей БД сетевых подключений, создаёт необходимые правила на
межсетевом экране.
 Сервер разворачивается из шаблона виртуальной машины
(используется виртуализация серверов).
 На момент подготовки сервер включен в сетевой сегмент для
тестовой среды.
The CIS Critical Security Controls for Effective Cyber Defense.
CSC 3: Secure Configuration for Hardware and Software 3.4
3.4 Удалённое администрирование любых систем должно
осуществляться только через безопасные протоколы, обеспечивающие
криптографическую защиту передаваемой информации.
Говоря об этом контроле, хотелось бы упомянуть про отдельный класс
средств ИБ – «Системы контроля привилегированных пользователей».
Они позволяют:
• записывать все сессии удалённого администрирования (протоколы
SSH, RDP, VNC и др.);
• управлять паролями привилегированных УЗ – администраторы знают
логин и пароль только от интерфейса системы контроля, в котором
они уже выбирают куда идти и по какому протоколу, не вводя
пароля в системе назначения (пароль и логин отдаёт системе
назначения сама система контроля);
• создавать триггеры на потенциально опасные действия. При их
наступлении обрывать соответствующие сессии администрирования
или уведомлять определённых лиц;
• реализовать доступ администраторов к определённым серверам
только после одобрения запроса ответственным лицом.
CSC 3: Secure Configuration for Hardware and Software 3.4.
Системы контроля привилегированных пользователей
Примеры систем контроля привилегированных пользователей:
The CIS Critical Security Controls for Effective Cyber Defense.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
3.5 Необходимо использовать инструменты контроля целостности для
того чтобы быть уверенным в неизменности критичных файлов
(включая исполняемые файлы, библиотеки и конфигурации
конфиденциальных систем и приложений). Обо всех изменениях в
таких файлах должен автоматически оповещаться персонал
безопасности. Система передачи информации об изменениях должна
иметь способность вычислять обычные и ожидаемые изменения,
выделяя необычные и непредвиденные события.
3.6 Необходимо использовать автоматизированные системы
мониторинга, позволяющие выявлять отклонения от
стандартизированных безопасных конфигураций, а также
несанкционированные изменения.
The CIS Critical Security Controls for Effective Cyber Defense.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Для реализации контролей 3.5-3.6 можно использовать скрипты, а
также различные системы контроля соответствия требованиям,
которые часто объединены с системами анализ защищённости.
Возможные инструменты:
• Positive Technologies MaxPatrol (модуль Compliance);
• АЛТЭКС-СОФТ RedCheck;
• АЛТЭКС-СОФТ NetCheck;
• Nessus;
• Qualys (модуль Policy Compliance);
• System Center Configuration Manager;
• VMware vCenter Configuration Manager;
• Git – отличное решение для контроля изменений тестовых
конфигурационных файлов.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Positive Technologies MaxPatrol
Соответствие просканированных узлов стандартам
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Positive Technologies MaxPatrol
Просмотр информации по несоответствию требованиям
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Positive Technologies MaxPatrol
Формирование собственного стандарта
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Positive Technologies MaxPatrol
Формирование собственного стандарта. Использование
универсальных проверок
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Positive Technologies MaxPatrol
Контроль целостности файлов
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Positive Technologies MaxPatrol
Контроль целостности файлов
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Microsoft Security Compliance Manager
С помощью консольной утилиты «LocalGPO» из состава Microsoft SCM
делаем резервную копию групповой политики компьютера (можно
удалённого если, например, использовать утилиту совместно с
psexec).
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Microsoft Security Compliance Manager
Импортируем созданную с помощью LocalGPO копию ГП в SCM.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Microsoft Security Compliance Manager
Выбираем в дереве Baseline-ов импортированную политику и жмём
«Compare/Merge».
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Microsoft Security Compliance Manager
Выбираем Baseline, с
которым будем сравнивать.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Microsoft Security Compliance Manager
Получаем отчёт.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. VMware Compliance Checker
Вводим адрес Vcenter или ESXi хоста, а также данные учётной записи.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. VMware Compliance Checker
Получаем отчёт о соответствии VMware Hardening Guide.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Microsoft Baseline Security Analyzer
Вводим адрес проверяемого хоста и выбираем типы проверок.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Microsoft Baseline Security Analyzer
Получаем отчёт.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Lynis
Запуск Lynis для проверки *nix систем.
CSC 3: Secure Configuration for Hardware and Software 3.5-3.6
Примеры инструментов. Lynis
Фрагмент
отчёта Lynis.
The CIS Critical Security Controls for Effective Cyber Defense.
CSC 3: Secure Configuration for Hardware and Software 3.7
3.7 Для централизованного управления конфигурациями должны
использоваться специальные инструменты, позволяющие из единой
точки управлять конфигурациями и развёртывать их на большое
количество систем, а также выполнять откат к базовым конфигурациям
либо по расписанию, либо на основании триггеров.
The CIS Critical Security Controls for Effective Cyber Defense.
Метрики для контроля 3
№ Метрика Низкий
риск
Средни
й риск
Высоки
й риск
3.1 Процент систем, несоответствующих стандартам
безопасной конфигурации
< 1 % 1% - 4% 5%-10%
3.2 Процент систем, конфигурация безопасности
которых не управляется корпоративной системой
управления конфигурациями
< 1 % 1% - 4% 5%-10%
3.3 Процент систем с неустановленными
обновлениями ОС
< 1 % 1% - 4% 5%-10%
3.4 Процент систем с неустановленными
обновлениями ПО
< 1 % 1% - 4% 5%-10%
3.5 Количество несанкционированных изменений,
заблокированных за последнее время
корпоративной системой управления
конфигурациями
3.6 Время, необходимое на обнаружение изменений
в системе
60
минут
1 день 1
неделя
3.7 Время, необходимое на откат
несанкционированных изменений
60
минут
1 день 1
неделя
Спасибо за внимание!
Вопросы?

More Related Content

What's hot

Linux.ppt
Linux.ppt Linux.ppt
Linux.ppt onu9
 
Squid Proxy Server
Squid Proxy ServerSquid Proxy Server
Squid Proxy Server13bcs0012
 
Linux User Management
Linux User ManagementLinux User Management
Linux User ManagementGaurav Mishra
 
Version Control with SVN
Version Control with SVNVersion Control with SVN
Version Control with SVNPHPBelgium
 
Open source Vs Licenced Software
Open source Vs Licenced SoftwareOpen source Vs Licenced Software
Open source Vs Licenced SoftwareSURESH BANALA
 
Introduction to Gitlab | Gitlab 101 | Training Session
Introduction to Gitlab | Gitlab 101 | Training SessionIntroduction to Gitlab | Gitlab 101 | Training Session
Introduction to Gitlab | Gitlab 101 | Training SessionAnwarul Islam
 
Bitbucket Devops PPT.pptx
Bitbucket Devops PPT.pptxBitbucket Devops PPT.pptx
Bitbucket Devops PPT.pptxXIE2020Students
 
Killing with Keyboards
Killing with KeyboardsKilling with Keyboards
Killing with KeyboardsPeter Stinson
 
Linux command ppt
Linux command pptLinux command ppt
Linux command pptkalyanineve
 
Git Tutorial | Git Basics - Branching, Merging, Rebasing | Learn Git | DevOps...
Git Tutorial | Git Basics - Branching, Merging, Rebasing | Learn Git | DevOps...Git Tutorial | Git Basics - Branching, Merging, Rebasing | Learn Git | DevOps...
Git Tutorial | Git Basics - Branching, Merging, Rebasing | Learn Git | DevOps...Edureka!
 
Understanding binder in android
Understanding binder in androidUnderstanding binder in android
Understanding binder in androidHaifeng Li
 
Linux Porting to a Custom Board
Linux Porting to a Custom BoardLinux Porting to a Custom Board
Linux Porting to a Custom BoardPatrick Bellasi
 
DNSSEC best practices Webinar
DNSSEC best practices WebinarDNSSEC best practices Webinar
DNSSEC best practices WebinarMen and Mice
 

What's hot (20)

wget, curl and scp
wget, curl and scpwget, curl and scp
wget, curl and scp
 
Squid
SquidSquid
Squid
 
Linux.ppt
Linux.ppt Linux.ppt
Linux.ppt
 
Squid Proxy Server
Squid Proxy ServerSquid Proxy Server
Squid Proxy Server
 
Secure Network Design
Secure Network DesignSecure Network Design
Secure Network Design
 
Linux User Management
Linux User ManagementLinux User Management
Linux User Management
 
Version Control with SVN
Version Control with SVNVersion Control with SVN
Version Control with SVN
 
Open source Vs Licenced Software
Open source Vs Licenced SoftwareOpen source Vs Licenced Software
Open source Vs Licenced Software
 
Introduction to Gitlab | Gitlab 101 | Training Session
Introduction to Gitlab | Gitlab 101 | Training SessionIntroduction to Gitlab | Gitlab 101 | Training Session
Introduction to Gitlab | Gitlab 101 | Training Session
 
Unix signals
Unix signalsUnix signals
Unix signals
 
Bitbucket Devops PPT.pptx
Bitbucket Devops PPT.pptxBitbucket Devops PPT.pptx
Bitbucket Devops PPT.pptx
 
Killing with Keyboards
Killing with KeyboardsKilling with Keyboards
Killing with Keyboards
 
Github
GithubGithub
Github
 
CI/CD with Github Actions
CI/CD with Github ActionsCI/CD with Github Actions
CI/CD with Github Actions
 
Tools kali
Tools kaliTools kali
Tools kali
 
Linux command ppt
Linux command pptLinux command ppt
Linux command ppt
 
Git Tutorial | Git Basics - Branching, Merging, Rebasing | Learn Git | DevOps...
Git Tutorial | Git Basics - Branching, Merging, Rebasing | Learn Git | DevOps...Git Tutorial | Git Basics - Branching, Merging, Rebasing | Learn Git | DevOps...
Git Tutorial | Git Basics - Branching, Merging, Rebasing | Learn Git | DevOps...
 
Understanding binder in android
Understanding binder in androidUnderstanding binder in android
Understanding binder in android
 
Linux Porting to a Custom Board
Linux Porting to a Custom BoardLinux Porting to a Custom Board
Linux Porting to a Custom Board
 
DNSSEC best practices Webinar
DNSSEC best practices WebinarDNSSEC best practices Webinar
DNSSEC best practices Webinar
 

Viewers also liked

Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Sergey Soldatov
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
A Review on Traffic Classification Methods in WSN
A Review on Traffic Classification Methods in WSNA Review on Traffic Classification Methods in WSN
A Review on Traffic Classification Methods in WSNIJARIIT
 
V center configuration manager customer facing technical presentation
V center configuration manager   customer facing technical presentationV center configuration manager   customer facing technical presentation
V center configuration manager customer facing technical presentationsolarisyourep
 
New methods for exploiting ORM injections in Java applications
New methods for exploiting ORM injections in Java applicationsNew methods for exploiting ORM injections in Java applications
New methods for exploiting ORM injections in Java applicationsMikhail Egorov
 
Презентация с Форума ИБ Директоров 16 апреля 2012г. "Безопасность инфраструкт...
Презентация с Форума ИБ Директоров 16 апреля 2012г. "Безопасность инфраструкт...Презентация с Форума ИБ Директоров 16 апреля 2012г. "Безопасность инфраструкт...
Презентация с Форума ИБ Директоров 16 апреля 2012г. "Безопасность инфраструкт...Максим Федотенко
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Hypervisor and VDI security
Hypervisor and VDI securityHypervisor and VDI security
Hypervisor and VDI securityDenis Gundarev
 
Security Code vGate: Lowering Virtualization Security Risks with ROI 02/03/2011
Security Code vGate: Lowering Virtualization Security Risks with ROI 02/03/2011Security Code vGate: Lowering Virtualization Security Risks with ROI 02/03/2011
Security Code vGate: Lowering Virtualization Security Risks with ROI 02/03/2011Michael Kozloff
 
Зачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услугЗачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услугMichael Kozloff
 

Viewers also liked (16)

Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
A Review on Traffic Classification Methods in WSN
A Review on Traffic Classification Methods in WSNA Review on Traffic Classification Methods in WSN
A Review on Traffic Classification Methods in WSN
 
Automation Compliance Checks
Automation Compliance ChecksAutomation Compliance Checks
Automation Compliance Checks
 
V center configuration manager customer facing technical presentation
V center configuration manager   customer facing technical presentationV center configuration manager   customer facing technical presentation
V center configuration manager customer facing technical presentation
 
New methods for exploiting ORM injections in Java applications
New methods for exploiting ORM injections in Java applicationsNew methods for exploiting ORM injections in Java applications
New methods for exploiting ORM injections in Java applications
 
Презентация с Форума ИБ Директоров 16 апреля 2012г. "Безопасность инфраструкт...
Презентация с Форума ИБ Директоров 16 апреля 2012г. "Безопасность инфраструкт...Презентация с Форума ИБ Директоров 16 апреля 2012г. "Безопасность инфраструкт...
Презентация с Форума ИБ Директоров 16 апреля 2012г. "Безопасность инфраструкт...
 
VMware vSphere 4.1 Security Hardening Guide Revision A
VMware vSphere 4.1 Security Hardening Guide Revision AVMware vSphere 4.1 Security Hardening Guide Revision A
VMware vSphere 4.1 Security Hardening Guide Revision A
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Hypervisor and VDI security
Hypervisor and VDI securityHypervisor and VDI security
Hypervisor and VDI security
 
Data Centers Security
Data Centers SecurityData Centers Security
Data Centers Security
 
Security Code vGate: Lowering Virtualization Security Risks with ROI 02/03/2011
Security Code vGate: Lowering Virtualization Security Risks with ROI 02/03/2011Security Code vGate: Lowering Virtualization Security Risks with ROI 02/03/2011
Security Code vGate: Lowering Virtualization Security Risks with ROI 02/03/2011
 
Зачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услугЗачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услуг
 

Similar to Cis critical security controls. контроль 3 безопасная конфигурация устройств

Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Russia
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Центр решений КРОК на базе технологий Veritas
Центр решений КРОК на базе технологий VeritasЦентр решений КРОК на базе технологий Veritas
Центр решений КРОК на базе технологий VeritasКРОК
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
 
Полная автоматизация развертываний ПО: общие концепции, пример реализации, ср...
Полная автоматизация развертываний ПО: общие концепции, пример реализации, ср...Полная автоматизация развертываний ПО: общие концепции, пример реализации, ср...
Полная автоматизация развертываний ПО: общие концепции, пример реализации, ср...SQALab
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Andrey Beshkov
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...ebuc
 

Similar to Cis critical security controls. контроль 3 безопасная конфигурация устройств (20)

Cisco Content Security FAQ.
Cisco Content Security FAQ.Cisco Content Security FAQ.
Cisco Content Security FAQ.
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Центр решений КРОК на базе технологий Veritas
Центр решений КРОК на базе технологий VeritasЦентр решений КРОК на базе технологий Veritas
Центр решений КРОК на базе технологий Veritas
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Полная автоматизация развертываний ПО: общие концепции, пример реализации, ср...
Полная автоматизация развертываний ПО: общие концепции, пример реализации, ср...Полная автоматизация развертываний ПО: общие концепции, пример реализации, ср...
Полная автоматизация развертываний ПО: общие концепции, пример реализации, ср...
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Secure development
Secure developmentSecure development
Secure development
 
Acronis backup 12.5
Acronis backup 12.5Acronis backup 12.5
Acronis backup 12.5
 
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
Защита инфраструктуры предприятия с помощью Forefront Endpoint Protection и S...
 
Security configuration review
Security configuration reviewSecurity configuration review
Security configuration review
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
Решения Microsoft System Center для мониторинга и управления инфраструктурой ...
 

More from Teymur Kheirkhabarov

Hunting for Privilege Escalation in Windows Environment
Hunting for Privilege Escalation in Windows EnvironmentHunting for Privilege Escalation in Windows Environment
Hunting for Privilege Escalation in Windows EnvironmentTeymur Kheirkhabarov
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabTeymur Kheirkhabarov
 
Hunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows EnvironmentHunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows EnvironmentTeymur Kheirkhabarov
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 

More from Teymur Kheirkhabarov (6)

Hunting for Privilege Escalation in Windows Environment
Hunting for Privilege Escalation in Windows EnvironmentHunting for Privilege Escalation in Windows Environment
Hunting for Privilege Escalation in Windows Environment
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
 
Hunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows EnvironmentHunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows Environment
 
Kheirkhabarov24052017_phdays7
Kheirkhabarov24052017_phdays7Kheirkhabarov24052017_phdays7
Kheirkhabarov24052017_phdays7
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 

Cis critical security controls. контроль 3 безопасная конфигурация устройств

  • 1. Безопасная конфигурация программного и аппаратного обеспечения мобильных устройств, рабочих станций и серверов Красноярск, 2015 г. Хеирхабаров Теймур Самедович специалист по защите информации admin@kb-61.com
  • 2. Категории уязвимостей информационных систем Категорииуязвимостей Уязвимости проектирования Уязвимости реализации Уязвимости конфигурации
  • 3. Безопасная конфигурация Hardening Конфигурации «по умолчанию», с которым поставляются оборудование, операционные системы и приложения обеспечивают простое и быстрое внедрение новых систем/сервисов, однако в большинстве случаев небезопасны. Базовые настройки, большое количество не нужных сетевых сервисов, служб, пароли «по умолчанию», предустановленное, но не планируемое к использованию ПО – всё это активно используется злоумышленниками для компрометации систем. Рассматриваемый контроль предполагает создание стандартизированных безопасных конфигураций (baseline) для различных компонентов ИТ-инфраструктуры и поддержание их в актуальном состоянии с помощью процессов управления конфигурациями и изменениями. Все новые сервера, рабочие станции и мобильные устройства ещё на этапе подготовки и ввода в эксплуатацию приводятся в соответствие стандартизированным конфигурациям. В ходе эксплуатации производится периодический анализ в целях выявления отклонений от стандартизированных конфигураций и последующего их устранения.
  • 4. Зачем это нужно? Требование регулятора. Приказ ФСТЭК № 21 от 18.02.2013
  • 5. Зачем это нужно? Требование регулятора. Приказ ФСТЭК № 31 от 14.03.2014
  • 6. Зачем это нужно? Позиция Gartner Gartner, “How To Design a Server Protection Strategy.” December, 2011 Gartner считает это мерой № 1 в обеспечении безопасности серверов
  • 7. Зачем это нужно? Позиция SANS SANS (теперь уже Center for Internet Security) считает управление безопасными конфигурациями 3-ей по значимости мерой.
  • 8. Зачем это нужно? Позиция Агентства Национальной безопасности США Агентство Национальной Безопасности США считают управление безопасными конфигурациями 7-ой по значимости мерой.
  • 9. Раз это нужно, то почему мало кто этим занимается? Статистика http://www.ptsecurity.ru/download/PT_Corporate_vulnerability_2015_rus.pdf В исследование включены корпоративные системы 18 крупных российских и зарубежных компаний. В 2014 г. лишь 6 % систем не содержало уязвимостей средней и высокой степеней риска, связанных с недостатками конфигурации.
  • 10. Количество возможных параметров групповой политики Windows Group Policy Settings Reference for Windows and Windows Server https://www.microsoft.com/en-us/download/details.aspx?id=25250
  • 11. The CIS Critical Security Controls for Effective Cyber Defense. CSC 3: Secure Configuration for Hardware and Software 3.1 Необходимо разработать стандартизированные безопасные конфигурации операционных систем и приложений и реализовать их в виде эталонных образов для каждого из типов систем, используемых в организации. Эталонные образы должны основываться на усиленных (hardened) версиях базовых ОС и приложений. Образу должны на регулярной основе обновляться с учётом появления новых уязвимостей и векторов атак. 3.2 Подготовку новых систем необходимо осуществлять из эталонных образов. В случае компрометации работающих систем они должны также восстанавливаться из этих образов. Периодические обновления эталонных образов должны быть интегрированы в процесс управления изменениями в организации. Образы должны быть созданы для рабочих станций, серверов и других типов систем, используемых в организации. 3.3 Эталонные образы должны хранится в безопасном месте и подвергаться периодическому контролю целостности и выявлению несанкционированных изменений. В отдельных случаях образы могут храниться в offline хранилищах, неподключенных к сети организации.
  • 12. Что включает в себя понятие «безопасная конфигурация». NIST SP800-123 «Guide to General Server Security»  Удаление (отключение) ненужных служб, приложений и сетевых протоколов, а также компонентов приложений.  Изменение паролей «по умолчанию».  Отключение/удаление неиспользуемых учётных записей и групп.  Реализация принципа минимизации привилегий для учётных записей пользователей, служб и приложений.  Настройка парольной политики ОС и приложений: минимальная длина, минимальный/максимальный сроки действия, сложность (требования к используемому алфавиту), хранение в виде хэшей, хранение истории паролей (ограничение повторного использования паролей), механизмы защиты от перебора (CAPTCHA, блокировки после нескольких неудачных попыток аутентификации).  Настройка аудита событий ОС и приложений, реализующих функции информационных систем. Настройка синхронизации времени из единого источника.  Установка набора стандартных средств защиты (AV/FW/HIPS/СЗИ от НСД/агент DLP и т.д.).
  • 13. Что включает в себя понятие «безопасная конфигурация». NIST SP800-123 «Guide to General Server Security»  Установка всех доступных обновлений ОС и приложений.  Выполнение первичного сканирования на уязвимости и устранение всех выявленных уязвимостей.  Удаление документации, оставленной на сервере разработчиками, производителями, специалистами интегратора (для серверов).  Удаление тестовых файлов/скриптов/конфигурационных файлов, оставленных после пусконаладочных работ (для серверов).  Удаление компиляторов (для серверов).  Изменение стандартных баннеров сетевых служб (для серверов).  Использование везде, где это возможно безопасных версий протоколов доступа клиента к серверу (HTTPS, SMTPS и т.д.).  Ограничение использования аппаратных ресурсов процессами сетевых служб, установка квот дискового пространства (для серверов).  Настройка специфичных параметров безопасности ОС и приложений (сервера и рабочие станции).
  • 14. Где взять готовые стандарты по безопасной настройке? Руководства от вендоров
  • 15. Где взять готовые стандарты по безопасной настройке? Microsoft Security Compliance Manager https://technet.microsoft.com/ru-ru/library/cc677002.aspx
  • 16. Где взять готовые стандарты по безопасной настройке? Center for Internet Security Benchmarks https://benchmarks.cisecurity.org/downloads/multiform/index.cfm Организация CIS разрабатывает стандарты по безопасной настройке для большого количества широко используемых ОС, ПО и оборудования. В настоящей момент к бесплатной загрузке доступно 111 стандартов.
  • 17. Где взять готовые стандарты по безопасной настройке? Управление информационных систем Министерства обороны США http://iase.disa.mil/stigs/Pages/a-z.aspx На ресурсе к загрузке доступно 529 руководств (STIGs) для огромного спектра систем. Руководства представлены в формате XCDF.
  • 18. Где взять готовые стандарты по безопасной настройке? Руководства Агентства Национальной Безопасности США https://www.nsa.gov/ia/mitigation_guidance/security_configuration_guide s/index.shtml Представлены руководства для используемых в данном ведомстве систем.
  • 19. Где взять готовые стандарты по безопасной настройке? Руководства по безопасной настройке сертифицированных ФСТЭК версий ПО Microsoft http://www.altx-soft.ru/groups/page-23.htm
  • 20. Инструменты для создание образов и развёртывание из них систем Безопасные конфигурации должны быть реализованы в виде образов, с которых в последующем должно осуществляться развёртывание всех новых систем. Возможные инструменты для этой задачи: • System Center Configuration Manager; • Windows Automated Installation Kit; • Acronis (Snap Deploy, True Image, Backup); • Kaspersky Endpoint Security для бизнеса РАСШИРЕННЫЙ; • Cobbler для Linux систем; • Если используем виртуализацию, то для создание эталонных образов может использоваться функция шаблонов виртуальных машин.
  • 21. Пример реализации инфраструктуры для снятия и хранения образов 1) Подготовка WinPE + klrwrap, klpexut, klosprep и доставка на ВМ. 2) klriwrap регистрируется на ВМ в качестве службы, которая запускает klpexut. klpexut соединяется с сервером KSC, модифицирует загрузчик ВМ для последующей загрузки в WinPE, запускает sysprep.exe. После выполняет перезагрузку ВМ. 3) ВМ, загрузившись в WinPE, соединяется с сервером KSC и получает путь и права к папке для промежуточного хранения образа. 4) ImageX из WinPE захватывает образ с ВМ. По завершению образ копируется на сервер KSC и регистрируется в качестве инст. пакета.
  • 22. Пример реализации процедуры подготовки новых рабочих станций с учётом требований безопасности  На всех Access-портах сегмента пользовательских устройств КСПД включена аутентификация 802.1x по сертификатам (если ОС устройства содержит Suplicant, умеющий это) или MAB (если ОС устройства не содержит Supplicant или встроенный Supplicant не понимает сертификатов). Без сертификата компьютер не попадёт в продакшн. Сертификаты выдаёт подразделение ИБ после проверки.  Подготовка устройств осуществляется сотрудниками отдела ИТ. На момент подготовки компьютер включен в специальный сетевой сегмент, в котором нет аутентификации.  В этом сегменте есть DHCP и PXE. «Голый» компьютер загружается по сети с PXE сервера. Загрузившись, регистрируется на Kaspersky Security Center (с помощью klpxeut) и переходит в режим ожидания.  В консоли управления Kaspersky для зарегистрированного ПК создаётся задание на развёртывание ОС из образа: выбирается образ, задаются дополнительные параметры (имя, домен, сетевые настройки, скрипты для запуска после установки и т.п.), выбираются дополнительные инсталляционные пакеты.  На основании заданного задание на подготавливаемом ПК начинается процедура развёртывания ОС из образа.
  • 23. Развёртывание ОС из образа с помощью PXE-сервера и Kaspersky Security Center
  • 24.
  • 25. Пример реализации процедуры подготовки ПК. Регистрация актива типа «Рабочая станция» в CMDB на базе Request Tracker
  • 26. Пример реализации процедуры подготовки ПК. Автоматическая регистрация заявки на ввод в эксплуатацию ПК После развёртывания ОС учётная запись соответствующего компьютера перемещается ИТ в необходимую OU Active Directory. На OU действует групповая политика, включающая автоматический запрос на сертификат компьютера. В результате ПК генерирует запрос на сертификат. Запрос уходит на CA, который в свою очередь генерирует письмо, уходящие на специальный почтовый ящик Request Tracker. В Request Tracker на основании этого письма регистрируется заявка на ввод в эксплуатацию ПК. О заявке уведомляются специалист ИБ, сетевой администратор, инженер, ответственный за подготовку ПК.
  • 27.
  • 28. Пример реализации процедуры подготовки новых серверов с учётом требований безопасности  Перед началом подготовки сервера администратор, который будет этим заниматься, должен завести в Request Tracker соответствующий актив, а также заявку на ввод в эксплуатацию сервера.  По факту регистрации заявки уведомляются специалист ИБ и сетевой администратор.  Специалист ИБ выясняет что это за сервер, инициирует процедуру определения уровня критичности, при необходимости создаёт заявки для администратора, подготавливающего сервер, на установку дополнительных средств защиты и настроек (если они не были учтены в эталонном образе).  Администратора сети выдаёт IP адреса, актуализирует информацию в своей БД сетевых подключений, создаёт необходимые правила на межсетевом экране.  Сервер разворачивается из шаблона виртуальной машины (используется виртуализация серверов).  На момент подготовки сервер включен в сетевой сегмент для тестовой среды.
  • 29.
  • 30.
  • 31. The CIS Critical Security Controls for Effective Cyber Defense. CSC 3: Secure Configuration for Hardware and Software 3.4 3.4 Удалённое администрирование любых систем должно осуществляться только через безопасные протоколы, обеспечивающие криптографическую защиту передаваемой информации. Говоря об этом контроле, хотелось бы упомянуть про отдельный класс средств ИБ – «Системы контроля привилегированных пользователей». Они позволяют: • записывать все сессии удалённого администрирования (протоколы SSH, RDP, VNC и др.); • управлять паролями привилегированных УЗ – администраторы знают логин и пароль только от интерфейса системы контроля, в котором они уже выбирают куда идти и по какому протоколу, не вводя пароля в системе назначения (пароль и логин отдаёт системе назначения сама система контроля); • создавать триггеры на потенциально опасные действия. При их наступлении обрывать соответствующие сессии администрирования или уведомлять определённых лиц; • реализовать доступ администраторов к определённым серверам только после одобрения запроса ответственным лицом.
  • 32. CSC 3: Secure Configuration for Hardware and Software 3.4. Системы контроля привилегированных пользователей Примеры систем контроля привилегированных пользователей:
  • 33. The CIS Critical Security Controls for Effective Cyber Defense. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 3.5 Необходимо использовать инструменты контроля целостности для того чтобы быть уверенным в неизменности критичных файлов (включая исполняемые файлы, библиотеки и конфигурации конфиденциальных систем и приложений). Обо всех изменениях в таких файлах должен автоматически оповещаться персонал безопасности. Система передачи информации об изменениях должна иметь способность вычислять обычные и ожидаемые изменения, выделяя необычные и непредвиденные события. 3.6 Необходимо использовать автоматизированные системы мониторинга, позволяющие выявлять отклонения от стандартизированных безопасных конфигураций, а также несанкционированные изменения.
  • 34. The CIS Critical Security Controls for Effective Cyber Defense. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Для реализации контролей 3.5-3.6 можно использовать скрипты, а также различные системы контроля соответствия требованиям, которые часто объединены с системами анализ защищённости. Возможные инструменты: • Positive Technologies MaxPatrol (модуль Compliance); • АЛТЭКС-СОФТ RedCheck; • АЛТЭКС-СОФТ NetCheck; • Nessus; • Qualys (модуль Policy Compliance); • System Center Configuration Manager; • VMware vCenter Configuration Manager; • Git – отличное решение для контроля изменений тестовых конфигурационных файлов.
  • 35. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Positive Technologies MaxPatrol Соответствие просканированных узлов стандартам
  • 36. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Positive Technologies MaxPatrol Просмотр информации по несоответствию требованиям
  • 37. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Positive Technologies MaxPatrol Формирование собственного стандарта
  • 38. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Positive Technologies MaxPatrol Формирование собственного стандарта. Использование универсальных проверок
  • 39. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Positive Technologies MaxPatrol Контроль целостности файлов
  • 40. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Positive Technologies MaxPatrol Контроль целостности файлов
  • 41. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Microsoft Security Compliance Manager С помощью консольной утилиты «LocalGPO» из состава Microsoft SCM делаем резервную копию групповой политики компьютера (можно удалённого если, например, использовать утилиту совместно с psexec).
  • 42. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Microsoft Security Compliance Manager Импортируем созданную с помощью LocalGPO копию ГП в SCM.
  • 43. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Microsoft Security Compliance Manager Выбираем в дереве Baseline-ов импортированную политику и жмём «Compare/Merge».
  • 44. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Microsoft Security Compliance Manager Выбираем Baseline, с которым будем сравнивать.
  • 45. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Microsoft Security Compliance Manager Получаем отчёт.
  • 46. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. VMware Compliance Checker Вводим адрес Vcenter или ESXi хоста, а также данные учётной записи.
  • 47. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. VMware Compliance Checker Получаем отчёт о соответствии VMware Hardening Guide.
  • 48. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Microsoft Baseline Security Analyzer Вводим адрес проверяемого хоста и выбираем типы проверок.
  • 49. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Microsoft Baseline Security Analyzer Получаем отчёт.
  • 50. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Lynis Запуск Lynis для проверки *nix систем.
  • 51. CSC 3: Secure Configuration for Hardware and Software 3.5-3.6 Примеры инструментов. Lynis Фрагмент отчёта Lynis.
  • 52. The CIS Critical Security Controls for Effective Cyber Defense. CSC 3: Secure Configuration for Hardware and Software 3.7 3.7 Для централизованного управления конфигурациями должны использоваться специальные инструменты, позволяющие из единой точки управлять конфигурациями и развёртывать их на большое количество систем, а также выполнять откат к базовым конфигурациям либо по расписанию, либо на основании триггеров.
  • 53. The CIS Critical Security Controls for Effective Cyber Defense. Метрики для контроля 3 № Метрика Низкий риск Средни й риск Высоки й риск 3.1 Процент систем, несоответствующих стандартам безопасной конфигурации < 1 % 1% - 4% 5%-10% 3.2 Процент систем, конфигурация безопасности которых не управляется корпоративной системой управления конфигурациями < 1 % 1% - 4% 5%-10% 3.3 Процент систем с неустановленными обновлениями ОС < 1 % 1% - 4% 5%-10% 3.4 Процент систем с неустановленными обновлениями ПО < 1 % 1% - 4% 5%-10% 3.5 Количество несанкционированных изменений, заблокированных за последнее время корпоративной системой управления конфигурациями 3.6 Время, необходимое на обнаружение изменений в системе 60 минут 1 день 1 неделя 3.7 Время, необходимое на откат несанкционированных изменений 60 минут 1 день 1 неделя

Editor's Notes

  1. В 3, 4, 5 и 6 версия этот контроль до сих пор на 3 месте Если поискать, то можно ещё найти кучу документов, где рекомендуется управлять конфигурациями.
  2. Например, GP Windows содержит свыше 3000 параметров Каждый из параметров может принимать несколько десятков возможных значений. При разработке конфигурации нужно для каждого параметра выбрать наиболее оптимальное значение (не всегда самое безопасное), не нарушив работоспособность ИС (баланс между безопасностью и функциональностью). Разработать конфигурацию – лишь часть задачи. Её необходимо непрерывно поддерживать в актуальном состоянии в условиях постоянно меняющегося ландшафта угроз и среды функционирования (новый софт, новые ИС и т.д.) и добавления новых функций с выходом обновлений. Но на самом деле всё не так плохо, велосипед изобретать не нужно. Уже есть куча конфигураций и гайдов для разных систем. Берём их и адаптируем под себя, но об этом чуть позже Посмотрим сначала, что нам предлагает Center of Internet Security.
  3. Контроль 3 из документа «CIS Critical Security Controls»
  4. XCDF – стандарт, входящий в состав SCAP. Специальный язык для описанию чек листов. Можно открыть с помощью STIG Viewer или в браузере IE.
  5. Можно всё делать без образов, но это долго и легко что-нибудь забыть. Развёртывать можно как локально, так и по сети с помощью PXE-сервера. После развёртывания можно автоматически выполнить ряд настроек (сетевые, включение в домен, установка дополнительного софта, запуск скриптов и т.д.) Естественно эталонные образы нужно хранить в безопасном месте.
  6. Информацию о PXE-сервере в своем сегменте сети компьютер получает при загрузке по протоколу DHCP. Для загрузки компьютера с PXE-сервера передается образ WinPE. Среда WinPE на PXE-серверах Kaspersky Security Center настроена таким образом, что после ее загрузки запускается утилита klpxeut.exe. Утилита подключается к Серверу администрирования и регистрируется на нем, указывая IP-адрес и MAC-адрес компьютера, на котором она запущена. Список зарегистрировавшихся на Сервере компьютеров доступен в Консоли администрирования в контейнере Развертывание образов компьютеров. В нем представлены все компьютеры, которые когда-либо регистрировались на Сервере администрирования подобным образом. Выбрав в этом списке компьютер, администратор может назначить ему образ для установки. После получения утилитой klpxeut.exe от Cервера администрирования команды на установку ОС, установка протекает аналогично процессу, описанному в предыдущем разделе. После завершения установки образа компьютер загружается в установленную операционную систему. При назначении образа также предлагается выбрать использовать ли файл ответов для автоматического развертывания. По умолчанию используется опция Использовать конфигурационный файл по умолчанию, что равнозначно пустому файлу ответов. Если администратор уже внес изменения в свойства инсталляционного пакета с образом операционной системы и хочет использовать эти настройки при развертывании нужно переключиться на опцию Задать пользовательские значения основных параметров. В таком случае будут использоваться настройки из инсталляционного пакета, при необходимости их можно изменить.
  7. Используется Request Tracker для учёта заявок (на ввод в эксплуатацию серверов и рабочих станций, изменения, заявки Service Desk, инциденты ИБ) и активов
  8. Пока происходит развёртывание, инженер отдела ИТ регистрирует в CMDB на базе Request Tracker актив типа «Рабочая станция», соответствующий подготавливаемому ПК. Либо актуализирует информацию в ранее занесённом в CMDB активе.
  9. LAN админ актуализирует информацию в своей базе, а также определяет подготавливаемую рабочую станцию в нужный VLAN. Специалист ИБ устанавливает средства защиты, которых не было в образе. К заявке на ввод в эксплуатацию могут создаваться заявки на выполнение каких-либо работ. Заявка на ввод в эксплуатацию не может быть закрыта, пока не выполнены все заявки на работы. После завершения всех работ инженер, ответственный за подготовку рабочей станции, в меню «Действия» выбирает «Согласовать», что запускает процедуру согласования (лишь для критичных рабочих станций). В процедуре участвует ответственные за это представители отделов ИТ и ИБ. Помимо запуска процедуры согласования после нажатия на «Согласовать» автоматически создаётся задача сканирования рабочей станции в MaxPatrol. MaxPatrol помимо уязвимостей проверяет на соответствие утверждённой конфигурации безопасной настройки рабочих станций. Отчёт по результатам сканирования MaxPatrol отправляет в Request, а тот в свою очередь прикрепляет его к заявке на ввод в эксплуатацию. Если все согласовали заявку, то происходит автоматическое одобрение соответствующей заявки на сертификат компьютера, а инженер, подготавливающий ПК, об этом уведомляется, что служит ему сигналом о завершении подготовки.
  10. Заявка на ввод в эксплуатацию привязывается к активу
  11. После завершения всех работ администратор, ответственный за подготовку сервера, в заявке на ввод в эксплуатацию в меню «Действия» выбирает «Согласовать», что запускает процедуру согласования. В процедуре участвует начальник ИБ и начальник ИТ. Помимо запуска процедуры согласования после нажатия на «Согласовать» автоматически создаётся задача сканирования сервера в MaxPatrol. MaxPatrol помимо уязвимостей проверяет на соответствие утверждённой конфигурации безопасной настройки сервера. Отчёт по результатам сканирования MaxPatrol отправляет в Request, а тот в свою очередь прикрепляет его к заявке на ввод в эксплуатацию. Если оба согласовали заявку, то администратор, подготавливающий сервер, об этом уведомляется, что служит ему сигналом о завершении подготовки.
  12. можно хранить пароли для скриптов и различных систем сканирования. При этом в самих скриптах паролей нет, они их забирают из системы контроля привилегированных пользователей. некоторые интегрируются с Service Desk-ами. Администраторы как правило очень не любят такие системы контроля.