Отличная пошаговая инструкция стратегу!

Посчитаем ROI для межсетевого экрана (МСЭ) TrustAccess компании “Код безопасности”
Вчера в рамках выставки “Инфобезопасность” состоялся круглый стол “Безопасность виртуальных инфраструктур”, который вел Александр Самойленко (VMgu.ru). Я рассказывал о моделях и методах оценки возврата на инвестиции (ROI) в технологии информационной безопасности на примере продуктов vGate и TrustAccess компании “Код Безопасности”, в том числе обеспечивающих защиту информации в виртуальных средах.
Слайды презентации:
Про метод расчета ROI для vGate я уже писал, поэтому рассмотрим более подробно подход к оценке ROI для межсетевого экрана TrustAccess.
По своей сути межсетевой экран (МСЭ) — это система, реализующая функции фильтрации сетевых пакетов в соответствии с заданными правилами с целью разграничения трафика между сегментами сети. Межсетевой экран у нас часто называют “брандмауэр” или “фаервол” (от оригинального firewall).Традиционный МСЭ защищает периметр сети организации от доступа к ней из интернет. У этого подхода сегодня возникает ряд недостатков:
1. В современной сети нет единого периметра
- в сети, включающей Wi-Fi, мобильных пользователей, облачные сервисы, сети провайдеров и филиалов периметр размывается и возникает множество черных входов (люков)
2. Угрозы от инсайдеров
- МСЭ на периметре обычно не обеспечивают защиты от внутренних угроз (НСД сотрудников к информации)
3. Ограничения производительности
- концентрация средств обеспечения безопасности в одном месте приводит к ограничению их пропускной способности.
В ряде случаев можно решить проблему за счет сегментирования сети на зоны, периметр которых контролируется отдельными МСЭ, но это может оказаться дорого и не решает проблему когда, например, виртуальная машина мигрирует в облако провайдера или другою часть сети.
Другим фактором риска является рост угроз со стороны инсайдеров, например, администраторов облаков, виртуальных сред и систем с персональными данными. Традиционные МСЭ становятся практически бесполезными для защиты от угроз, идущих из внутри собственной сети.
В результате мы получаем рост рисков потери персональных и других критически важных данных. К чему это может привести? К санкциям регуляторов, например:
За нарушение требований 152-ФЗ:
- «Лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность». (Глава 5, статья 24)
За нарушение требований PCI DSS
- Штрафы до $500 000 (см. требования VISA)
Для снижения соответствующих рисков, а так же стоимости защиты персональных данных можно использовать продукт компании Код Безопасности — TrustAccess. Каким образом он может помочь?
- Необходимо перейти от защиты периметра к защите данных в местах их присутствия.
- Для защиты ПДн от НСД необходимо установить Trust Access на АРМ и серверы (в т.ч. виртуальные).
- TrustAccess позволяет выполнить разделение ответственности: администратор ПДн + администратор информационной безопасности (ИБ). Соответственно, АИБ начинает контролировать АПДн, что снижает риск его произвольного доступа к критическим данным.
- TrustAccess имеет собственные механизмы аутентификации и разграничения доступа, что позволяет развертывать продукт поверх существующих информационных систем без их изменения.
- TrustAccess сертифицирован ФСТЭК и ФСБ для ПДн К1 и гостайны.
- Из документов ФСТЭК России (СТР-К, приказ №58 и т.п.) следует, что АС/ИСПДн можно разделить с помощью сертифицированных МЭ на части, при этом каждая из частей будет сохранять свой класс.
Более подробно о возможностях TrustAccess по снижению рисков НСД, потери критических данных и снижению стоимости защиты ПДн см. в следующей презентации:
TrustAccess ROI Calculator доступен для загрузки здесь: