SlideShare a Scribd company logo
1 of 26
Download to read offline
1
1
ИБ на базе open source: есть ли
смысл?
Алексей Лукацкий
Бизнес-консультант по безопасности
26/05/2016
2
3  сценария  действий в  кризис
• Занять  выжидательную  позицию  в  надежде,  что
Курс  стабилизируется
Санкции  отменят
Ситуация  нормализуется
• Срочно  предпринимать  «очевидные»  действия
Сокращать  расходы,  в  том  числе  ФОТ
Уменьшать  штат  сотрудников
Пересматривать  обязательства  и  договоренности
• Провести  тщательный  анализ  ситуации  в  своей  отрасли,  разработать  и  
реализовать  комплекс  последовательных  мер,  направленных  на  
поддержание  конкурентоспособности  компании/подразделения   в  новых  
условиях
3
Курс  валюты  изменился.  Что  делать?
• Активно  использовать  то,  что  уже  есть
Пора  начать  пользоваться  уже  приобретенным  на  90%,  а  не  только  покупать  что-­то  новое
Знаете  ли  вы,  что  в  маршрутизаторах  Cisco есть  встроенный  межсетевой  экран,  
покрывающий  до  80%  функций,  нужных  для  МСЭ?
Знаете  ли  вы,  что  в  ОС  Windows (всех  семейств)  существуют  встроенные  возможности  по  
разграничению  доступа  к  файлам  и  приложениям?  А  про  MS  Security  Essentials вы  
слышали?
Насколько  эффективно  у  вас  выстроен  процесс  управления  обновлениями  (патчами)?
• Разработка  собственных  решений  по  ИБ  
• Использование  open  source
Для  внутренних  задач
В  качестве  основы  для  своих  продуктов  для  потребителя,  например,  IDS на  базе  Snort
4
Snort как  эталон  системы  обнаружения  атак
• Snort создан  Мартином  Решем в  1998-­м  году
• Является  стандартом  де-­факто  для  систем  
обнаружения  атак
• Язык  описания  сигнатур  атак  Snort также  является  
стандартом  де-­факто
• Текущая  версия  – 3.0  (Snort++)
• На  базе  Snort создаются  многие  иные  системы  
обнаружения  атак,  в  т.ч.  и  в  России
5
Snort vs  FirePOWER Services
• 6  аппаратных  платформ
• Технология  RNA  (профилирование)
• Технология  RUA (пользователи)
• Борьба  с  вредоносным  кодом
• NGFW (приложения)
• OpenAppID
• Фильтрация  URL и  DLP
• Сканер  безопасности
• Белые/черные  списки
6
Обратите  внимание
78%  компаний  в  мире  используют  
open  source  в  той  или  иной  
степени  и  только  3%  не  
используют  и  не  будут  ни  при  
каких  условиях!
Источник: The 2015 North Bridge & Black Duck Future of Open Source Study
7
Чем  (временно)  заменить  коммерческие  решения?
Средство защиты Аналог в open source
Антивирус ClamAV, Immunet
Борьба с шпионским ПО Nixory
Межсетевой экран / UTM IOS Firewall, iptables, Endian, Untangle,
ClearOS, NetCop, IPCop, Devil-­Linux,
Shorewall, Turtle Firewall, Vuurmuur
Прикладной межсетевой экран AppArmor, ModSecurity
Антиспам ASSP, SpamAssassin, SpamBayes,
MailScanner
DLP OpenDLP, MyDLP
8
Чем  (временно)  заменить  коммерческие  решения?
Средство защиты Аналог в open source
Фильтрация Web DansGuardian
Обнаружение вторжений на ПК OSSEC
Обнаружение вторжений на уровне сети Snort, Bro, Suricata
Управление паролями PasswordMaker, KeePassX, KeePass
Password Safe,
Шифрование на ПК AxCrypt, TrueCrypt, Gnu Privacy Guard,
NeoCrypt
Расследование инцидентов ODESSA, The Sleuth Kit/Autopsy Browser,
Cuckoo Sandbox, GRR, Maltego
9
Чем  (временно)  заменить  коммерческие  решения?
Средство защиты Аналог в open source
Управление инцидентами MozDef
Мониторинг сетевых аномалий Wireshark, tcpdump, Security Onion
Многофакторная аутентификация WiKID
Сканеры безопасности OpenVAS, Nessus, Nmap, Metasploit, Nikto,
Brakeman
SIEM OSSIM, OpenSOC
10
Обратите  внимание
ПО  бывает  популярным  и  не  очень!
11
Преимущества  open  source
• Независимость  от  производителя
• Снижение  совокупной  стоимости  владения  при  разработке  решения
• Гибкость  в  кастомизации под  свои  нужды
• Анализ  исходных  кодов  в  поисках  багов  перед  внедрением
• Принцип  »множества  глаз»
• Привлечение  талантливой  молодежи
Так  ли  все  просто?
12
Анализ  исходников
• А  у  вас  есть  квалификация  для  этого?
Часто  исходники  идут  без  каких-­либо  комментариев  и  документации
Считается,  что  для  анализа  исходников  надо  быть  как  минимум  таким  же  компетентным,  
что  и  сам  автор
• А  если  квалификации  нет,  то  кто  будет  анализировать  исходники?
А  внешняя  организация  имеет  квалификацию?
А  ведь  это  уже  деньги  и  немалые;;  и  время
• Будет  ли  более  безопасно  ПО  с  исходниками,  чем  без  оных?
Наличие  исходников  еще  не  делает  ПО  более  безопасным
Не  все  ПО  анализируется  также  как  и  Linux,  Apache и  т.п.
Часто  ПО  анализируется  не  с  точки  зрения  безопасности,  а  с  точки  зрения  его  настройки  
под  свои  нужды
История  с  ФСТЭК  и  OpenSSL
13
14
Знаете  ли  вы  что…
Проект  OpenSSL (до  Heartbleed)  
поддерживался  «двумя  Стивами»,  
работающих  неполный  рабочий  
день  за  несколько  тысяч  долларов  
в  год,  поступающих  в  виде  
добровольных  взносов!
15
Обратите  внимание
67%  компаний  в  мире  не  
анализируют  уязвимости  в  ПО  
open  source!
Источник: The 2015 North Bridge & Black Duck Future of Open Source Study
16
OpenSOC vs  коммерческого  SIEM
• 2  Network  Capture  Cards  (рекомендуется  Napatech NT20E2-­CAP)
• Apache  Flume  1.4.0  +
• Apache  Kafka  0.8.1+
• Apache  Storm  0.9  +
• Apache  Hadoop  2.x  (любой  дистрибутив)
• Apache  Hive  12  +  (13  -­ рекомендуется)
• Apache  Hbase 0.94+
• Elastic  Search  1.1  +
• MySQL  5.6+
+  написать  коннекторы
17
Централизованное  управление
Централизованное  управление  в  
open  source – это  больная  тема!
18
Централизованное  управление
19
Централизованное  управление
20
Риски  использования  open  source
• Нехватка  адекватной  оценки  соответствия  требованиям
А  кто  это  делал  или  должен  делать?  Разработчику  часто  недосуг  этим  заниматься
Вы  можете  воспользоваться  решениями  по  анализу  исходных  кодов,  но  это  требует  
ресурсов  (финансовых  и  людских)
Вы  можете  воспользоваться  RATS или  Flawfinder,  а  может  и  Appercut или  Solar  inCode
• Внесение  в  дистрибутив  open  source вредоносного  кода
• Нехватка  поддержки  (патчи,  консультации  и  т.п.)
Исключая  популярное  ПО,  например,  Snort
Особенно  если  вы  берете  ПО  не  у  автора,  а  у  посредника,  который  на  его  основе  создал  
свою  разработку  и  может  даже  не  знать,  как  поддерживать  используемые  библиотеки
У  поставщика  есть  SLA?
21
Open  Source в  контексте  требований  регуляторов
• Наличие  исходных  кодов  означает  наличие  доступа,  в  т.ч.  и  у  
злоумышленников  к  среде  функционирования
• Возникает  риск  использования  недокументированных  возможностей  на  
прикладном  или  на  системном  уровне
У  проприетарного ПО  таких  рисков  меньше
• ПО  на  базе  open  source практически  не  имеет  шансов  быть  
сертифицированным
Кто  будет  платить  за  сертификацию  ПО,  которое  потом  сложно  продать?
Вы  можете  сделать  это  самостоятельно  на  базе  «Общих  критериев»  (ISO  15408).  А  у  вас  
есть  опыт?
22
Рекомендации
• Взвесьте  все  «за»  и  «против»
Помните  про  TCO
• Разработайте  политику  использования  open  source
Не  везде  и  не  для  всех  задач
Возможно  стоит  начать  с  менее  критичных  функций
Кто  несет  ответственность  за  оценку,  загрузку,  внедрение  и  обновление?
• Разработайте  политики  выбора  и  оценки
Поищите  статистику  использования  выбранного  ПО
Есть  ли  у  этого  ПО  группы  поддержки,  форумы,  сайт?  Они  обновляются?
Не  забудьте  про  анализ  защищенности  open  source
• Разработайте  политику  анализа  защищенности
Анализ  защищенности  должен  быть  проведен  перед/после  каждого  обновления
23
Обратите  внимание
55%  не  имеют  политик  и  процедур  
работы  с  open  source!
Источник: The 2015 North Bridge & Black Duck Future of Open Source Study
24
Рекомендации
• Разработайте  политики  загрузки  из  доверенных  источников
А  откуда  вы  качаете  ПО  и  обновления  к  нему? У  вас  список  доверенных  источников?
• Разработайте  политику  доработки  ПО
• Если  вы  загружаете  бинарные  файлы,  то  проверяйте  их  контрольные  суммы
А  лучше  загружайте  исходники  и  сами  их  компилируйте
• Конфигурируйте  ПО  правильно
Отключайте  ненужные  сервисы  и  меняйте  пароли,  заданные  по  умолчанию
• Используйте  принцип  эшелонированной   обороны
• Периодически  проводите  аудит  ПО  и  процессов  его  поддержки
25
Что  же  тогда  влияет  на  качество  и  защищенность  
ПО?
• Архитектура  и  дизайн
• Обученные  и  квалифицированные  разработчики
В  том  числе  и  в  контексте  SDLC
• Тип  и  качество  инструментария,  используемого  при  разработке
• Глубина  и  качество  тестирования
• Эргономика  пользовательского  интерфейса
26
Благодарю
за внимание

More Related Content

What's hot

Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыAleksey Lukatskiy
 

What's hot (20)

Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Киберучения
КиберученияКиберучения
Киберучения
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Безопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспектыБезопасность критических инфраструктур. Международные аспекты
Безопасность критических инфраструктур. Международные аспекты
 

Viewers also liked

Архитектура и дизайн распределенной корпоративной сети высокой доступности.
 Архитектура и дизайн распределенной корпоративной сети высокой доступности. Архитектура и дизайн распределенной корпоративной сети высокой доступности.
Архитектура и дизайн распределенной корпоративной сети высокой доступности.Cisco Russia
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииAleksey Lukatskiy
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Принципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОДПринципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОДCisco Russia
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 

Viewers also liked (6)

Архитектура и дизайн распределенной корпоративной сети высокой доступности.
 Архитектура и дизайн распределенной корпоративной сети высокой доступности. Архитектура и дизайн распределенной корпоративной сети высокой доступности.
Архитектура и дизайн распределенной корпоративной сети высокой доступности.
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Принципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОДПринципы построения катастрофоустойчивых ЦОД
Принципы построения катастрофоустойчивых ЦОД
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 

Similar to Информационная безопасность на базе open source: есть ли смысл?

Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirusw_harker
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...web2win
 

Similar to Информационная безопасность на базе open source: есть ли смысл? (20)

Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirus
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
Рябинков Артем, 1С-Битрикс (Москва) Руководитель отдела развития бизнеса, "Ка...
 
Start
StartStart
Start
 

More from Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 

Информационная безопасность на базе open source: есть ли смысл?

  • 1. 1 1 ИБ на базе open source: есть ли смысл? Алексей Лукацкий Бизнес-консультант по безопасности 26/05/2016
  • 2. 2 3  сценария  действий в  кризис • Занять  выжидательную  позицию  в  надежде,  что Курс  стабилизируется Санкции  отменят Ситуация  нормализуется • Срочно  предпринимать  «очевидные»  действия Сокращать  расходы,  в  том  числе  ФОТ Уменьшать  штат  сотрудников Пересматривать  обязательства  и  договоренности • Провести  тщательный  анализ  ситуации  в  своей  отрасли,  разработать  и   реализовать  комплекс  последовательных  мер,  направленных  на   поддержание  конкурентоспособности  компании/подразделения   в  новых   условиях
  • 3. 3 Курс  валюты  изменился.  Что  делать? • Активно  использовать  то,  что  уже  есть Пора  начать  пользоваться  уже  приобретенным  на  90%,  а  не  только  покупать  что-­то  новое Знаете  ли  вы,  что  в  маршрутизаторах  Cisco есть  встроенный  межсетевой  экран,   покрывающий  до  80%  функций,  нужных  для  МСЭ? Знаете  ли  вы,  что  в  ОС  Windows (всех  семейств)  существуют  встроенные  возможности  по   разграничению  доступа  к  файлам  и  приложениям?  А  про  MS  Security  Essentials вы   слышали? Насколько  эффективно  у  вас  выстроен  процесс  управления  обновлениями  (патчами)? • Разработка  собственных  решений  по  ИБ   • Использование  open  source Для  внутренних  задач В  качестве  основы  для  своих  продуктов  для  потребителя,  например,  IDS на  базе  Snort
  • 4. 4 Snort как  эталон  системы  обнаружения  атак • Snort создан  Мартином  Решем в  1998-­м  году • Является  стандартом  де-­факто  для  систем   обнаружения  атак • Язык  описания  сигнатур  атак  Snort также  является   стандартом  де-­факто • Текущая  версия  – 3.0  (Snort++) • На  базе  Snort создаются  многие  иные  системы   обнаружения  атак,  в  т.ч.  и  в  России
  • 5. 5 Snort vs  FirePOWER Services • 6  аппаратных  платформ • Технология  RNA  (профилирование) • Технология  RUA (пользователи) • Борьба  с  вредоносным  кодом • NGFW (приложения) • OpenAppID • Фильтрация  URL и  DLP • Сканер  безопасности • Белые/черные  списки
  • 6. 6 Обратите  внимание 78%  компаний  в  мире  используют   open  source  в  той  или  иной   степени  и  только  3%  не   используют  и  не  будут  ни  при   каких  условиях! Источник: The 2015 North Bridge & Black Duck Future of Open Source Study
  • 7. 7 Чем  (временно)  заменить  коммерческие  решения? Средство защиты Аналог в open source Антивирус ClamAV, Immunet Борьба с шпионским ПО Nixory Межсетевой экран / UTM IOS Firewall, iptables, Endian, Untangle, ClearOS, NetCop, IPCop, Devil-­Linux, Shorewall, Turtle Firewall, Vuurmuur Прикладной межсетевой экран AppArmor, ModSecurity Антиспам ASSP, SpamAssassin, SpamBayes, MailScanner DLP OpenDLP, MyDLP
  • 8. 8 Чем  (временно)  заменить  коммерческие  решения? Средство защиты Аналог в open source Фильтрация Web DansGuardian Обнаружение вторжений на ПК OSSEC Обнаружение вторжений на уровне сети Snort, Bro, Suricata Управление паролями PasswordMaker, KeePassX, KeePass Password Safe, Шифрование на ПК AxCrypt, TrueCrypt, Gnu Privacy Guard, NeoCrypt Расследование инцидентов ODESSA, The Sleuth Kit/Autopsy Browser, Cuckoo Sandbox, GRR, Maltego
  • 9. 9 Чем  (временно)  заменить  коммерческие  решения? Средство защиты Аналог в open source Управление инцидентами MozDef Мониторинг сетевых аномалий Wireshark, tcpdump, Security Onion Многофакторная аутентификация WiKID Сканеры безопасности OpenVAS, Nessus, Nmap, Metasploit, Nikto, Brakeman SIEM OSSIM, OpenSOC
  • 10. 10 Обратите  внимание ПО  бывает  популярным  и  не  очень!
  • 11. 11 Преимущества  open  source • Независимость  от  производителя • Снижение  совокупной  стоимости  владения  при  разработке  решения • Гибкость  в  кастомизации под  свои  нужды • Анализ  исходных  кодов  в  поисках  багов  перед  внедрением • Принцип  »множества  глаз» • Привлечение  талантливой  молодежи Так  ли  все  просто?
  • 12. 12 Анализ  исходников • А  у  вас  есть  квалификация  для  этого? Часто  исходники  идут  без  каких-­либо  комментариев  и  документации Считается,  что  для  анализа  исходников  надо  быть  как  минимум  таким  же  компетентным,   что  и  сам  автор • А  если  квалификации  нет,  то  кто  будет  анализировать  исходники? А  внешняя  организация  имеет  квалификацию? А  ведь  это  уже  деньги  и  немалые;;  и  время • Будет  ли  более  безопасно  ПО  с  исходниками,  чем  без  оных? Наличие  исходников  еще  не  делает  ПО  более  безопасным Не  все  ПО  анализируется  также  как  и  Linux,  Apache и  т.п. Часто  ПО  анализируется  не  с  точки  зрения  безопасности,  а  с  точки  зрения  его  настройки   под  свои  нужды История  с  ФСТЭК  и  OpenSSL
  • 13. 13
  • 14. 14 Знаете  ли  вы  что… Проект  OpenSSL (до  Heartbleed)   поддерживался  «двумя  Стивами»,   работающих  неполный  рабочий   день  за  несколько  тысяч  долларов   в  год,  поступающих  в  виде   добровольных  взносов!
  • 15. 15 Обратите  внимание 67%  компаний  в  мире  не   анализируют  уязвимости  в  ПО   open  source! Источник: The 2015 North Bridge & Black Duck Future of Open Source Study
  • 16. 16 OpenSOC vs  коммерческого  SIEM • 2  Network  Capture  Cards  (рекомендуется  Napatech NT20E2-­CAP) • Apache  Flume  1.4.0  + • Apache  Kafka  0.8.1+ • Apache  Storm  0.9  + • Apache  Hadoop  2.x  (любой  дистрибутив) • Apache  Hive  12  +  (13  -­ рекомендуется) • Apache  Hbase 0.94+ • Elastic  Search  1.1  + • MySQL  5.6+ +  написать  коннекторы
  • 20. 20 Риски  использования  open  source • Нехватка  адекватной  оценки  соответствия  требованиям А  кто  это  делал  или  должен  делать?  Разработчику  часто  недосуг  этим  заниматься Вы  можете  воспользоваться  решениями  по  анализу  исходных  кодов,  но  это  требует   ресурсов  (финансовых  и  людских) Вы  можете  воспользоваться  RATS или  Flawfinder,  а  может  и  Appercut или  Solar  inCode • Внесение  в  дистрибутив  open  source вредоносного  кода • Нехватка  поддержки  (патчи,  консультации  и  т.п.) Исключая  популярное  ПО,  например,  Snort Особенно  если  вы  берете  ПО  не  у  автора,  а  у  посредника,  который  на  его  основе  создал   свою  разработку  и  может  даже  не  знать,  как  поддерживать  используемые  библиотеки У  поставщика  есть  SLA?
  • 21. 21 Open  Source в  контексте  требований  регуляторов • Наличие  исходных  кодов  означает  наличие  доступа,  в  т.ч.  и  у   злоумышленников  к  среде  функционирования • Возникает  риск  использования  недокументированных  возможностей  на   прикладном  или  на  системном  уровне У  проприетарного ПО  таких  рисков  меньше • ПО  на  базе  open  source практически  не  имеет  шансов  быть   сертифицированным Кто  будет  платить  за  сертификацию  ПО,  которое  потом  сложно  продать? Вы  можете  сделать  это  самостоятельно  на  базе  «Общих  критериев»  (ISO  15408).  А  у  вас   есть  опыт?
  • 22. 22 Рекомендации • Взвесьте  все  «за»  и  «против» Помните  про  TCO • Разработайте  политику  использования  open  source Не  везде  и  не  для  всех  задач Возможно  стоит  начать  с  менее  критичных  функций Кто  несет  ответственность  за  оценку,  загрузку,  внедрение  и  обновление? • Разработайте  политики  выбора  и  оценки Поищите  статистику  использования  выбранного  ПО Есть  ли  у  этого  ПО  группы  поддержки,  форумы,  сайт?  Они  обновляются? Не  забудьте  про  анализ  защищенности  open  source • Разработайте  политику  анализа  защищенности Анализ  защищенности  должен  быть  проведен  перед/после  каждого  обновления
  • 23. 23 Обратите  внимание 55%  не  имеют  политик  и  процедур   работы  с  open  source! Источник: The 2015 North Bridge & Black Duck Future of Open Source Study
  • 24. 24 Рекомендации • Разработайте  политики  загрузки  из  доверенных  источников А  откуда  вы  качаете  ПО  и  обновления  к  нему? У  вас  список  доверенных  источников? • Разработайте  политику  доработки  ПО • Если  вы  загружаете  бинарные  файлы,  то  проверяйте  их  контрольные  суммы А  лучше  загружайте  исходники  и  сами  их  компилируйте • Конфигурируйте  ПО  правильно Отключайте  ненужные  сервисы  и  меняйте  пароли,  заданные  по  умолчанию • Используйте  принцип  эшелонированной   обороны • Периодически  проводите  аудит  ПО  и  процессов  его  поддержки
  • 25. 25 Что  же  тогда  влияет  на  качество  и  защищенность   ПО? • Архитектура  и  дизайн • Обученные  и  квалифицированные  разработчики В  том  числе  и  в  контексте  SDLC • Тип  и  качество  инструментария,  используемого  при  разработке • Глубина  и  качество  тестирования • Эргономика  пользовательского  интерфейса