СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? - Владимир Бычек ...
←
→
Транскрипция содержимого страницы
Если ваш браузер не отображает страницу правильно, пожалуйста, читайте содержимое страницы ниже
СОВРЕМЕННЫЕ МЕТОДЫ ОЦЕНКИ/ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ СОВРЕМЕННОГО ПРЕДПРИЯТИЯ ГДЕ МЫ, КУДА МЫ? Владимир Бычек vbychek@iitdgroup.ru
ТРЕНДЫ, ОСОЗНАНИЕ, САМООЦЕНКА А ТАКЖЕ ОСОБЕННОСТИ ПЕРЕХОДНОГО ПЕРИОДА ЭПОХА БЕЗУСЛОВНОГО ДОМИНИРОВАНИЯ АНТИВИРУСНЫХ РЕШЕНИЙ В ПРИВЫЧНОМ ВИДЕ ДАВНО ЗАКОНЧИЛАСЬ – ИЛИ “ОДНОЙ ТАБЛЕТКИ” УЖЕ ДАЛЕКО НЕДОСТАТОЧНО ПРИХОДИТ ВРЕМЯ УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ, ОЦЕНКИ ЗАЩИЩЕННОСТИ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ СРЕДСТВ ЗАЩИТЫ “В любом случае мы не делаем ставку на антивирусные решения как источник дохода… Антивирусы “умерли”… Современное антивирусное ПО останавливает порядка 45% атак на компьютерные системы, оставшиеся проходят свободно” Из интервью Brian Dye, Symantec's senior vice president for information security Журналу The Wall Street Journal • ПЕРИМЕТРА В ПРИВЫЧНОМ ВИДЕ НЕ СУЩЕСТВУЕТ • ЗАЩИТА ИНФРАСТРУКТУРЫ – НЕ САМОЦЕЛЬ – ФОКУС НА ОБЕСПЕЧЕНИИ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ (ДАННЫХ И ПРИЛОЖЕНИЙ) • ИНФОРМАЦИОННЫЙ КОНТЕКСТ – КЛЮЧЕВОЙ ФАКТОР ДОСТИЖЕНИЯ СИНЕРГЕТИЧЕСКОГО ЭФФЕКТА ОТ МНОГООБРАЗНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИБ - 1/14 -
ТРЕНДЫ, ОСОЗНАНИЕ, САМООЦЕНКА АНТИВИРУСНЫЕ СРЕДСТВА НЕ ОТРАБОТАЛИ АНТИВИРУСЫ НЕ ПОМОГЛИ ЦЕЛЕВЫЕ АТАКИ 86% 11% 14% 8% 7% 44% 16% ЗАРАЖЁННЫХ В РАМКАХ ЦЕЛЕВОЙ АТАКИ КОМПЬЮТЕРОВ НЕТ АНТИВИРУСА DR WEB ДРУГИЕ ИМЕЛИ УСТАНОВЛЕННОЕ АНТИВИРУСНОЕ СРЕДСТВО С KASPERSKY MICROSOFT АКТУАЛЬНЫМИ СИГНАТУРНЫМИ БАЗАМИ*) SYMANTEC АНАЛИТИКА КОМПАНИИ GROUP IB - 2/14 -
ТРЕНДЫ, ОСОЗНАНИЕ, САМООЦЕНКА ПРИМЕРЫ ПОСЛЕДСТВИЙ ЦЕЛЕВЫХ АТАК ПОСЛЕДСТВИЯ ЦЕЛЕВЫХ ЗАРАЖЕНИЙ ЦЕЛЕВЫЕ АТАКИ ФЕВРАЛЬ 2015 ГОДА. ЭНЕРГОБАНК ЛИШИЛСЯ 470 000 000 РУБЛЕЙ ЗА 15 МИНУТ В РЕЗУЛЬТАТЕ БИРЖЕВОЙ ТОРГОВОЙ СЕССИИ, ИНИЦИИРОВАННОЙ ВРЕДОНОСНОЙ ПРОГРАММОЙ НОВОГО ТИПА. ОКТЯБРЬ 2014 ГОДА. ВЗЛОМ СИСТЕМЫ ДЕНЕЖНЫХ ПЕРЕВОДОВ “РАПИДА” ПРИВЁЛ К ХИЩЕНИЮ В РАЗМЕРЕ 160 000 000 РУБЛЕЙ И ФАКТИЧЕСКОМУ ВЫХОДУ СИСТЕМЫ ИЗ БИЗНЕСА. МАРТ 2014 ГОДА. ПЛАТЁЖНАЯ СИСТЕМА QIWI СООБЩАЕТ ОБ УБЫТКАХ В РАЗМЕРЕ 90 000 000 РУБЛЕЙ. ПРИЧИНА – ЦЕЛЕВАЯ АТАКА С ИСПОЛЬЗОВАНИЕМ УЯЗВИМОСТЕЙ В СИСТЕМЕ. АНАЛИТИКА КОМПАНИИ GROUP IB - 3/14 -
НЕМНОГО ТЕОРИИ ИЛИ ЧТО ТАКОЕ УЯЗВИМОСТЬ ПРИЛОЖЕНИЯ КЛАССИЧЕСКОЕ ОПРЕДЕЛЕНИЕ УЯЗВИМОСТЬ - СВОЙСТВО, ПОЗВОЛЯЮЩЕЕ НАРУШИТЬ КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ ИЛИ X = $_GET, $_POST, $_COOKIE . . . ДОСТУПНОСТЬ ИНФОРМАЦИОННЫХ РЕСУРСОВ. ФУНДАМЕНТАЛЬНОЕ ОПРЕДЕЛЕНИЕ УЯЗВИМОСТИ В ПО, МОДЕЛЬ НЕВМЕШАТЕЛЬСТВА (ДЕННИНГ, 1975 ГОД) ПУСТЬ ПРОГРАММА ПОЛУЧАЕТ ДАННЫЕ ИЗ HIGH-LEVEL (ДОВЕРЕННЫХ) И LOW- LEVEL (НЕДОВЕРЕННЫХ) КАНАЛОВ И ГЕНЕРИРУЕТ ВЫВОД В HIGH-LEVEL (КРИТИЧЕСКИЕ) И LOW-LEVEL (ОБЫЧНЫЕ) КАНАЛЫ. ВЫВОД LOW-LEVEL (НЕДОВЕРЕННЫХ) ДАННЫХ В HIGH-LEVEL (КРИТИЧЕСКИЙ) КАНАЛ СЧИТАЕТСЯ НАРУШЕНИЕМ ПРИНЦИПА НЕВМЕШАТЕЛЬСТВА. Y = HTMLSPECIALCHARS(X), ADDSLASHES(X), ESCAPESHELLCMD(X) . . МОДЕЛЬ УЯЗВИМОСТИ (TAINT ANALYSIS) • ДАННЫЕ, ПОЛУЧЕННЫЕ ИЗ HTTP-ЗАПРОСОВ, СЧИТАЮТСЯ НЕНАДЕЖНЫМИ; ЭТО LOW-LEVEL КАНАЛЫ ВВОДА; • ДАННЫЕ, ПОЛУЧЕННЫЕ ИЗ ЛОКАЛЬНОГО ХРАНИЛИЩА ДАННЫХ (ФАЙЛОВАЯ СИСТЕМА, СУБД), СЧИТАЮТСЯ НАДЕЖНЫМИ; ЭТО HIGH-LEVEL КАНАЛЫ ВВОДА; • НЕНАДЕЖНЫЕ ДАННЫЕ МОГУТ СТАТЬ НАДЕЖНЫМИ В СЛЕДСТВИЕ СПЕЦИАЛЬНОЙ ОБРАБОТКИ (САНИТАЦИИ); • НЕНАДЕЖНЫЕ ДАННЫЕ НЕ ДОЛЖНЫ ПОПАДАТЬ В КРИТИЧЕСКИЕ ОПЕРАЦИИ (ЗАПРОСЫ К СУБД, ВЫВОД HTML, СИСТЕМНЫЕ ВЫЗОВЫ И Т.Д.); ЭТО HIGH-LEVEL MYSQL_QUERY(Y), ECHO(Y), SYSTEM(Y), EVAL(Y) … КАНАЛЫ ВЫВОДА. MYSQL_QUERY(X), ECHO(X), SYSTEM(X), EVAL(X) … HTTP://ANDREPETUKHOV.WORDPRESS.COM/2010/04/23/ - 4/14 -
ЕЩЕ НЕМНОГО ТЕОРИИ ИЛИ ЧТО ТАКОЕ ЗАКЛАДКА (НДВ) 2.1. НЕ ДЕКЛАРИРОВАННЫЕ ВОЗМОЖНОСТИ - ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ ПО, НЕ ОПИСАННЫЕ ИЛИ НЕ СООТВЕТСТВУЮЩИЕ ОПИСАННЫМ В ДОКУМЕНТАЦИИ, ПРИ ИСПОЛЬЗОВАНИИ КОТОРЫХ ВОЗМОЖНО НАРУШЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ, ДОСТУПНОСТИ ИЛИ ЦЕЛОСТНОСТИ ОБРАБАТЫВАЕМОЙ ИНФОРМАЦИИ.* ЗАКЛАДКИ (ИЛИ НЕТ?) • ЯВНЫЕ – “ЗАШИТЫЕ” И НИГДЕ НА ЗАФИКСИРОВАННЫЕ ПАРОЛИ (НЕПРИКРЫТЫЕ ИЛИ С ПОПЫТКАМИ МАСКИРОВКИ) • УЯЗВИМОСТИ С CVSS > 6.6 (НАПРИМЕР, ТИПА REMOTE CODE EXECUTION, SQL INJECTION ETC.) • “ЛОГИЧЕСКИЕ (APPLICATION SPECIFIC FLOWS)” ЗАКЛАДКИ ТРЕБОВАНИЯ К СИСТЕМЕ ВЫЯВЛЕНИЯ 1. СИСТЕМА АНАЛИЗА НА НДВ ДОЛЖНА ИМЕТЬ ФУНКЦИИ ПОИСКА “ТРАДИЦИОННЫХ” УЯЗВИМОСТЕЙ, ОТНОСЯЩИХСЯ К ФИЛЬТРАЦИИ ВВОДА/ВЫВОДА, РЕАЛИЗАЦИИ ФУНКЦИЙ БЕЗОПАСНОСТИ И Т.Д. И Т.П. 2. ДЛЯ ВЫЯВЛЕНИЯ APPLICATION SPECIFIC FLAWS ИЛИ “ЛОГИЧЕСКИХ ЗАКЛАДОК” В СИСТЕМЕ НЕОБХОДИМ МЕХАНИЗМ ДОБАВЛЕНИЯ СОБСТВЕННЫХ СИГНАТУР, ОТНОСЯЩИХСЯ К КОНКРЕТНОМУ ПРИЛОЖЕНИЮ. 3. ДЛЯ РЕАЛИЗАЦИИ 2 НЕОБХОДИМЫ ЭКСПЕРТЫ, ПОНИМАЮЩИЕ ЛОГИКУ ПРИЛОЖЕНИЯ И УМЕЮЩИЕ ОБЪЯСНИТЬ ЕЕ СИСТЕМЕ АНАЛИЗА НА НДВ В ПРИВЫЧНЫХ ДЛЯ НЕЕ ТЕРМИНАХ. “ИЗ КОРОБКИ” НЕ ВЗЛЕТИТ. HTTP://SGORDEY.BLOGSPOT.RU/2014/07/BLOG-PO - 5/14 -
DAST, SAST, IAST . . . RASP DAST – ДИНАМИЧЕСКИЙ (Т.Е. ТРЕБУЮЩИЙ ВЫПОЛНЕНИЯ) АНАЛИЗ БЕЗОПАСНОСТИ ПРИЛОЖЕНИЯ БЕЗ ДОСТУПА К ИСХОДНОМУ КОДУ И СРЕДЕ ИСПОЛНЕНИЯ СЕРВЕРНОЙ ЧАСТИ – “ЧЕРНЫЙ ЯЩИК” SAST – СТАТИЧЕСКИЙ (Т.Е. НЕ ТРЕБУЮЩИЙ ВЫПОЛНЕНИЯ) АНАЛИЗ БЕЗОПАСНОСТИ ПРИЛОЖЕНИЯ С ДОСТУПОМ К ИСХОДНОМУ КОДУ (ИЛИ ПРОИЗВОДНЫМ) ПРИЛОЖЕНИЯ СЕРВЕРНЫХ И КЛИЕНТСКИХ ЧАСТЕЙ – “БЕЛЫЙ ЯЩИК” IAST – ДИНАМИЧЕСКИЙ АНАЛИЗ БЕЗОПАСНОСТИ ПРИЛОЖЕНИЯ С ДОСТУПОМ К ИСХОДНОМУ КОДУ И СРЕДЕ ИСПОЛНЕНИЯ СЕРВЕРНОЙ ЧАСТИ. АНАЛИЗ ИСХОДНОГО КОДА – СТАТИЧЕСКИЙ ИЛИ ДИНАМИЧЕСКИЙ АНАЛИЗ С ДОСТУПОМ К ИСХОДНОМУ КОДУ (ИЛИ ПРОИЗВОДНЫМ) ПРИЛОЖЕНИЯ СЕРВЕРНЫХ И КЛИЕНТСКИХ ЧАСТЕЙ. RASP – (RUNTIME APPLICATION SELF-PROTECTION) В ДАННОМ СЛУЧАЕ – СВОЕГО РОДА ВНУТРЕННИЙ WAF - ТЕХНОЛОГИЯ ИНСТРУМЕНТАЦИИ КОДА (МОЯ ФОРМУЛИРОВКА) HTTP://SGORDEY.BLOGSPOT.RU/2014/08/BLOG-POST_14.HTML - 6/14 -
CHECKMARX УЯЗВИМОСТИ, НДВ, СТАНДАРТЫ, BEST PRACTICES СТАНДАРТЫ ЛУЧШИЕ ПРАКТИКИ MITRE OWASP OWASP CWE HIPAA TOP 10 MOBILE TOP 10 MISRA PCI DSS SANS 25 FISMA BSIMM УЯЗВИМОСТИ ИСХОДНЫЙ КОД НДВ - 7/14 -
CHECKMARX ПОДДЕРЖИВАЕМЫЕ ЯЗЫКИ, SDLC SDLC TFS SVN GIT Perforce ЯЗЫКИ ПРОГРАММИРОВАНИЯ РЕПОЗИТОРИИ Sonar РАЗРАБОТЧИКИ ThreadFix CX Web Client DASHBOARDS Eclipse Plugin Visual Studio Plugin Intellij Plugin СЕРВЕРЫ СБОРКИ Bamboo Jenkins TeamCity TFS FIX SUGGESTIONS Anthillpro Web Service API TeamMentor CLI DAST BUG TRACKING NT Objectives Jira КОНСОЛЬ АУДИТОРА CxAudit Checkmarx Web Client - 8/14 -
CHECKMARX УНИКАЛЬНЫЕ ОСОБЕННОСТИ • СКАНИРОВАНИЕ НЕ КОМПИЛИРОВАННОГО “СЫРОГО” КОДА – ВОЗМОЖНОСТЬ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ, ЗАКЛАДОК И ПРОБЛЕМ С КАЧЕСТВОМ КОДА НА САМЫХ РАННИХ ЭТАПАХ РАЗРАБОТКИ • ПОДДЕРЖКА САМЫХ ВОСТРЕБОВАННЫХ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ – ПОДДЕРЖКА “ИЗ КОРОБКИ” 18 ЯЗЫКОВ ПРОГРАММИРОВАНИЯ И НАИБОЛЕЕ ПОПУЛЯРНЫХ ФРЕЙМВОРКОВ – ДОБАВЛЕНИЕ 2-3 НОВЫХ ЯЗЫКОВ ЕЖЕГОДНО • ПОЛНАЯ ПРОЗРАЧНОСТЬ ДЛЯ РАЗРАБОТЧИКА - НАЛИЧИЕ ВНУТРЕННЕГО ЯЗЫКА ОПИСАНИЯ УЯЗВИМОСТЕЙ - ВОЗМОЖНОСТЬ ДОСТУПА К КОМПЛЕКТУ РЕАЛИЗОВАННЫХ “ИЗ КОРОБКИ” ШАБЛОНОВ ДЛЯ ИХ ИЗУЧЕНИЯ И МОДИФИКАЦИИ - ВОЗМОЖНОСТЬ РАЗРАБОТКИ С НУЛЯ СОБСТВЕННЫХ ШАБЛОНОВ ДЛЯ ВЫЯВЛЕНИЯ СПЕЦИФИЧЕСКИХ УЯЗВИМОСТЕЙ, ЗАКЛАДОК, КОНТРОЛЯ СОБСТВЕННЫХ СТАНДАРТОВ РАЗРАБОТКИ КОДА • ОПТИМИЗАЦИЯ ПРОЦЕССА УСТРАНЕНИЯ УЯЗВИМОСТЕЙ - ПОСТРОЕНИЕ ГРАФОВ ОДНОТИПНЫХ УЯЗВИМОСТЕЙ И ВЫЯВЛЕНИЕ КРИТИЧНЫХ УЗЛОВ, УСТРАНЕНИЕ УЯЗВИМОСТЕЙ В КОТОРЫХ АВТОМАТИЧЕСКИ УСТРАНИТ ВСЕ СВЯЗАННЫЕ УЯЗВИМОСТИ ПОДОБНОГО ТИПА • СКАНИРОВАНИЕ ТОЛЬКО ИЗМЕНЕННЫХ ФРАГМЕНТОВ КОДА - НАЛИЧИЕ ОПЦИИ ИНКРЕМЕНТАЛЬНОГО СКАНИРОВАНИЯ • ВОЗМОЖНОСТЬ ИНТЕГРАЦИИ В SDLC - 9/14 -
ОЦЕНКА ЗАЩИЩЕННОСТИ, УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ РИСКИ И COMPLIANCE
ПРОБЛЕМЫ ИБ В ПРОДВИНУТЫХ ИС ИЛИ КАК ОЦЕНИТЬ ЗАЩИЩЕННОСТЬ Cisco Qualys QualysGuard MaxPatrol Network Security Scanner ? Check Point Microsoft WSUS Juniper McAfee Vulnerability Manager Microsoft SCCM Outpost24 DioNIS Fortinet PATCH MANAGEMENT Nessus v2&v3 Другие Tenable Nessus Другие МЕЖСЕТЕВЫЕ ЭКРАНЫ (+NG) СКАНЕРЫ УЯЗВИМОСТЕЙ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IPS) Cisco • НАСКОЛЬКО УЯЗВИМ Check Point McAfee КАЖДЫЙ КОНКРЕТНЫЙ Palo Alto ИНФОРМАЦИОННЫЙ Другие ТИПИЧНАЯ ПРОДВИНУТАЯ ИС РЕСУРС? ДРУГОЕ • НАСКОЛЬКО СИСТЕМЫ СЕТЕВОГО КОНФИГУРАЦИИ МЭ УПРАВЛЕНИЯ СООТВЕТСТВУЮТ Check Point Provider-1 ПОЛИТИКАМ ИБ Cisco Works LMS КОМПАНИИ? Cisco CSM • ЭФФЕКТИВНО ЛИ Juniper NSM СЕТЕОБРАЗУЮЩИЕ Palo Alto Networks Panorama УСТРОЙСТВА ИСПОЛЬЗУЮТСЯ Другие Cisco ИМЕЮЩИЕСЯ РЕСУРСЫ ТИКЕТИНГ (ОПТИМИЗАЦИЯ)? Juniper BMC Remedy Suite 8 SIEM/GRC Enterasys F5 HP ArcSight Citrix RSA Archer Palo Alto GRC Другие - 10/14 - Symantec CCS
ТРАДИЦИОННЫЕ СПОСОБЫ РЕШЕНИЯ Cisco Qualys QualysGuard Check Point MaxPatrol Network Security Scanner Microsoft WSUS McAfee Vulnerability Manager Juniper Microsoft SCCM DioNIS Outpost24 Fortinet PATCH MANAGEMENT Nessus v2&v3 Other Tenable Nessus Other МЕЖСЕТЕВЫЕ ЭКРАНЫ (+NG) СКАНЕРЫ УЯЗВИМОСТЕЙ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IPS) Cisco АУДИТ Check Point McAfee Palo Alto ТИПИЧНАЯ ПРОДВИНУТАЯ ИС Other ДРУГОЕ СИСТЕМЫ СЕТЕВОГО УПРАВЛЕНИЯ Check Point Provider-1 Cisco Works LMS Cisco CSM ТЕСТ НА ПРОНИКНОВЕНИЕ Juniper NSM СЕТЕОБРАЗУЮЩИЕ Palo Alto Networks Panorama УСТРОЙСТВА Other Cisco ТИКЕТИНГ Juniper BMC Remedy Suite 8 SIEM/GRC Enterasys F5 HP ArcSight Citrix RSA Archer Palo Alto GRC Other - 11/14 - Symantec CCS
ТРАДИЦИОННЫЕ СПОСОБЫ РЕШЕНИЯ ПОЧЕТНОЕ ДВАДЦАТОЕ МЕСТО - 12/14 -
SKYBOX НОВЫЙ ПОДХОД К РЕШЕНИЮ ТРАДИЦИОННЫХ ПРОБЛЕМ Cisco Qualys QualysGuard Check Point MaxPatrol Network Security Scanner Microsoft WSUS McAfee Vulnerability Manager Juniper Microsoft SCCM DioNIS Outpost24 УПРАВЛЕНИЕ Fortinet PATCH MANAGEMENT Nessus v2&v3 УЯЗВИМОСТЯМИ Other Tenable Nessus Other МЕЖСЕТЕВЫЕ ЭКРАНЫ (+NG) СКАНЕРЫ УЯЗВИМОСТЕЙ УПРАВЛЕНИЕ РИСКАМИ СИСТЕМЫ ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IPS) Cisco МОДЕЛЬ Check Point McAfee Palo Alto Other ДРУГОЕ СИСТЕМЫ СЕТЕВОГО COMPLIANCE/ОПТИМИЗАЦИЯ УПРАВЛЕНИЯ МЕЖСЕТЕВЫХ ЭКРАНОВ Check Point Provider-1 Cisco Works LMS Cisco CSM Juniper NSM СЕТЕОБРАЗУЮЩИЕ Palo Alto Networks Panorama УСТРОЙСТВА COMPLIANCE/СОСТОЯНИЕ Other Cisco СЕТЕВОЙ ИНФРАСТРУКТУРЫ ТИКЕТИНГ Juniper BMC Remedy Suite 8 SIEM/GRC Enterasys F5 HP ArcSight Citrix RSA Archer Palo Alto GRC Other - 13/14 - Symantec CCS
SKYBOX ПОЛУЧАЕМЫЙ РЕЗУЛЬТАТ • ПОЛНАЯ АВТОМАТИЗАЦИЯ ПРОЦЕССОВ – РЕГУЛЯРНОЙ (С ТРЕБУЕМОЙ РЕГУЛЯРНОСТЬЮ) ОЦЕНКИ ЗАЩИЩЕННОСТИ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ БИЗНЕС-АКТИВОВ (РЕГУЛЯРНОЕ ВИРТУАЛЬНОЕ ПЕН ТЕСТИРОВАНИЕ) – ПРЕДОСТАВЛЕНИЯ ЭФФЕКТИВНЫХ ПЛАНОВ МИНИМИЗАЦИИ ВЫЯВЛЕННЫХ РИСКОВ – ПРЕДВАРИТЕЛЬНОЙ ОЦЕНКИ ВОЗДЕЙСТВИЯ ПРЕДПОЛАГАЕМЫХ ИЗМЕНЕНИЙ В ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ ПРЕДПРИЯТИЯ НА ЗАЩИЩЕННОСТЬ КРИТИЧНЫХ ИНФОРМАЦИОННЫХ АКТИВОВ – РЕГУЛЯРНОЙ (С ТРЕБУЕМОЙ РЕГУЛЯРНОСТЬЮ) ОЦЕНКИ СООТВЕТСТВИЯ КОНФИГУРАЦИЙ МЕЖСЕТЕВЫХ ЭКРАНОВ НА СООТВЕТСТВИЕ ИНДУСТРИАЛЬНЫМ СТАНДАРТАМ (НАПРИМЕР, NIST) И/ИЛИ СОБСТВЕННЫМ ПОЛИТИКАМ БЕЗОПАСНОСТИ • ОПТИМИЗАЦИИ КОНФИГУРАЦИЙ МЕЖСЕТЕВЫХ ЭКРАНОВ И МЕЖСЕТЕВЫХ ЭКРАНОВ НОВОГО ПОКОЛЕНИЯ • ОПТИМИЗАЦИЯ КОНФИГУРАЦИЙ IPS - 14/14 -
ВОПРОСЫ? Большое спасибо за внимание!
Вы также можете почитать