Показаны сообщения с ярлыком cloud. Показать все сообщения
Показаны сообщения с ярлыком cloud. Показать все сообщения

16.1.20

7 сценариев, когда в организации используются 2 разных SIEM

В чатике про SOCи зашла тут дискуссия на тему, может ли, и если да, то зачем, использовать SOC два разных SIEM (именно SIEM, а не SIEM и LM или SIEM и UEBA). Вынесу я эту тему в блог, чтобы не забылась она и не затерялась. Я сталкивался с такими ситуациями не раз и поэтому не могу назвать это изначально неправильной идеей. Есть несколько сценариев, когда такая схема возможна:
  1. SIEMы для работы и в рамках импортозамещения. На Западе этот сценарий встретить невозможно (разве, что в Китае, но это уже Восток), а вот в России он не редкость. Компания долгое время жила на зарубежном SIEM, но ввиду либо ухода Splunk из России, либо требований по импортозамещению (для госорганов и госкомпаний) вынуждена переходить на отечественные продукты. Да, тут речь идет о переходе, но для таких проектов он обычно длится не один год и поэтому в организации сосуществуют два SIEM. Иногда, правда, переход даже не планируется, так как отечественный SIEM работает, мягко говоря, неидеально.  Например, крупная холдинговая структура строит SOC на все часовые пояса по всей России. SOC двухуровневый - региональные мини-SOCи и один главный в центре. На регионы решили поставить отечественный SIEM. Когда его пытались натянуть на центр, оказалось, что по EPS он не тянет от слова совсем и надо либо ставить кластер из SIEM, что дорого, либо ставить другой, более производительный SIEM.
  2. SIEM для работы и для compliance. Это частный случай предыдущего кейса, но у него немного иная мотивация. Один SIEM, как правило, зарубежный, используется для реальной работы, а второй, как правило, отечественный, для демонстрации регуляторам при проверках или для сопряжения с ГосСОПКОЙ. В последнем случае до сих пор нет ясности, должны ли средства ГосСОПКИ быть только российского происхождения или нет. С одной стороны, нормативные акты ФСБ говорят, что да. С другой стороны, практика утверждает обратное. Возможно, это явление временное, так как ни ФСБ еще не разработала регламента оценки соответствия средств ГосСОПКИ, ни российские вендоры пока еще не подсуетились с выпуском продуктов под них. В любом случае, видел проекты, где используется Arcsight или QRadar для основного мониторинга, а решение от Positive Technologies использовалось для передачи данных в ГосСОПКУ. 
  3. SIEMы от мамы и от поглощенной компании. Ну тут очевидная история.  Купленная компания использует один SIEM, а купившая - второй. У первой достаточно большая автономия и менять шило на мыло она не готова (инвестиции сделаны, люди обучены, плейбуки написаны). Вторая может только в свой план развития включить переход на единый SIEM. Но будет это через несколько лет. А пока надо сосуществовать вместе. При этом речь не идет о том, что эти SIEM независимы - головная компания требует передачи данных из подчиненного SIEM в головной, что можно сделать как на уровне отправки данных об инцидентах, так и в виде отправки определенных или всех событий.
  4. SIEMы для себя и для предоставления услуг. У нас в рамках оказания услуг по проектированию SOC, один из задаваемых заказчику вопросов звучит так: "Вы планируете использовать SOC для себя или будете предоставлять на нем услугу внешним заказчикам?" От ответа на него зависит многое - не в части процессов или компетенций специалистов (хотя и они немного отличаются), а в части именно технологического стека. "Для себя" можно сделать "на коленке", не очень красиво, но так чтобы работало. Для внешней аудитории или для демонстрации руководству "на коленке" уже не работает и могут понадобиться немного иные решения. Да и совмещать внутренние и внешние источники и события безопасности в одном решении не совсем разумно. Поэтому снова возникает тема с 2 SIEM, хотя в данном случае она и вырожденная, - управляют ими разные подразделения, обменивающииеся, разве что, общими данными Threat Intelligence.
  5. SIEM для корпоративной сети и для АСУ ТП. Нередко АСУ ТП делают изолированными от внешнего мира и даже от корпоративных сетей. Да и за безопасность АСУ ТП может отвечать подразделение, отличное от корпоративной ИБ. Поэтому и SIEM могут быть изначально разные, которые со временем могут начать обмениваться данными между собой для выявления сложных атак, подразумевающих проникновение через корпоративную сеть (как первый этап kill chain).
  6. SIEM для корпоративной сети и для облачных сред. Кейс, схожий с предыдущим, но отличающийся тем, что для мониторинга облачных сред Azure, GCP или AWS используются встроенные в облачные платформы SIEM, а корпоративная сеть мониторится "по старинке". Я про эту историю писал большой обзор на Хабре (часть 1 и часть 2).
  7. SIEM для базовой аналитики и а-ля SIEM для глубокого анализа (Big Data Security Analytics). Наверное, это не совсем история про два классических SIEM, так как второй компонент больше относится к инструменту анализа, чем к инструменту визуализации событий безопасности. Но все-таки, учитывая, что SIEM используется для сбора данных и их анализа, могу отнести его к ситуации, когда в организации используется два разных решения. Второй SIEM нередко даже пишут сами на базе open source компонентов, закладывая в него богатый инструментарий для глубокой аналитики событий ИБ на базе машинного обучения. Например, в Cisco именно так родился OpenSOC, про который я писал 3 года назад на Хабре.
  8. SIEM подороже и подешевле. Учитывая, что SIEM часто лицензируются по EPS и при большом потоке событий цена решения может быть достаточно велика. Поэтому возникает соблазн, когда вы вместо дорогого SIEM берете тот, у которого цена лицензии на EPS обходится дешевле, или тот, у которого вообще схема лицензирования, отличная от EPS.
  9. SIEM побыстрее и помедленнее. В зависимости от архитектуры SIEM, использования реляционной или нереляционной базы данных, скорость индексации и поиска событий ИБ может стать ключевым фактором при выборе SIEM. Мы в Cisco в свое время, среди прочего, по этой причине отказались от одного из SIEM и стали писать свой OpenSOC. При этом у нас продолжает использоваться Splunk для работы с краткосрочной аналитикой и для визуализации. А OpenSOC работает с долгосрочными данными, ретроспективой и неструктурированной информацией.
Да, у вас будут сложности при объединении двух разных SIEM в единый комплекс, когда одно из решений выступает в качестве источника событий для другого. Особенно учитывая, что они могут иметь разные форматы данных, разные их схемы. Но при желании такой вариант все-таки возможен. В ряде случаев поток событий будет распараллеливаться между двумя SIEMами. В ряде случаев у вас IRP/SOAR может работать с двумя SIEMами. Все эти варианты непросты в реализации, что повышает вероятность ошибки. Но и отбросить этот вариант тоже не совсем правильно - иногда применение двух SIEM вполне оправдано. В любом случае описанные выше сценарии вполне рабочие, чтобы разговор о двух разных средствах мониторинга событий ИБ можно было рассматривать как глупую шутку или вырожденный кейс.

Но при этом, если уж вы идете по пути двух и более (и такое тоже бывает) SIEM, убедитесь, что они обладают продвинутым API, который позволяет не только делать им запросы друг к другу, но и который поддерживается вашей IRP/SOAR. Тогда интеграция SIEM станет возможной.

В 2017-м году для SOC Forum я сваял много демотиваторов и мемасиков, одним из которых был такой:


И ведь как в воду глядел. Спустя год с лишним предсказание сбылось, правда для другого вендора. Поэтому вопрос про 2 SIEM вполне себе насущный :-)

24.12.19

Новая аббревиатура по ИБ - SASE (произносится как "СОСИ")

На последнем SOC Forum, под влиянием просмотра множества выступлений, родилось у меня четверостишье:

SOAR, SIEM, CASB и TIP
ГосСОПКА, ФСТЭК и IRP
Ты сокращенья должен знать
Иди учи их. Не тупи!

Не так давно Gartner порадовал нас новой, столь ласкающей слух русского человека, аббревиатурой - UEBA (User Entity Behavior Analytics) и многие отечественные производители ринулись осваивать новую нишу. И вот новый сюрприз от Gartner - они вводят в обиход новое сокращение - SASE (произносится как "sassy"), расшифровывающееся как Secure Access Service Edge. Однако в данном случае эта аббревиатура врядли станет распространенной в России, так как стоящие за ней технологии малоприменимы в российских реалиях, где государство думает о суверенном Интернете, а регуляторы блокируют применение облачных решений по ИБ. Зато Gartner угадал с русскоязычным произношением этой технологии, которая не будет применяться в России. Но чтобы не заканчивать на этой пессимистичной ноте, я все-таки расскажу что такое SASE и куда движется мысль прогрессивной ИБ.

Идея для новой аббревиатуры возникла не на пустом месте. Мир меняется и все чаще пользователи, а также приложения, устройства и данные находятся за пределами корпоративного периметра. При этом потребность в обеспечении их защиты меньше не становится, а даже возрастает.

Есть сценарии, когда весь внешний трафик заворачивается на корпоративный периметр, где и контролируется традиционными средствами ИБ - МСЭ, IPS, DLP и т.п. Но работает он далеко не всегда и в какой-то момент начинает мешать бизнес-процессам, который не может мириться со сложностью и задержками, вносимыми ИБ-решениями, неспособными подстроиться под дивный чудный мир без границ. Возникает идея объединить средства сетевой безопасности с сетевыми решениями и вынести их в облако, объединив концепции Network-as-a-Service и Network Security-as-a-Service.



Это и есть концепция SASE, которая объединяет SD-WAN и МСЭ, оптимизацию WAN и CASB, CDN и мониторинг DNS, управление полосой пропускания и SWG (Secure Web Gateway), маршрутизатор и VPN, Zero Trust и удаленную изоляцию браузеров. По сути речь идет о решении класса Secure Internet Gateway или SIG (да-да, еще одна аббревиатура), но наделенного расширенными сетевыми возможностями. Иногда, можно встретить и термин Firewall-as-a-Service, который применялся до очередного творческого порыва Gartner (а может быть будет применяться и после, так как более понятен). Но если посмотреть на картинку ниже становится понятно, почему FWaaS неполно отражает суть SASE - в последней гораздо больше разных защитных функций, чем даже в самых навороченных NGFW или UTM. И все это из облака и прозрачно для пользователя. Удобно.


Чтобы эта схема заработала в полную силу, точки присутствия SASE должны быть размещены по всему миру, ну или, в случае с нами, по всей России. Тогда можно будет говорить о низких задержках и повсеместном защищенном доступе. Учитывая наш телекоммуникационный рынок такое можно развернуть только на площадках нескольких операторов - Ростелеком, Orange и, может быть, у большой тройки мобильных операторов. Либо надо строить решение самостоятельно на базе различных IaaS-провайдеров, что будет непросто. Поэтому Gartner дает сдержанные прогнозы по применению SASE - в 2018-м году только 1% предприятий использовал подход SASE, а спустя 5 лет таких должно стать около 40% (это немного на фоне остальных прогнозов).


Однако если немного дистанцироваться от SASE, то почти все аналитики сходятся во мнении, что будущее сетевой безопасности - это облака, которые дают по сравнению с традиционной моделью сетевой ИБ много преимуществ:
  • снижение сложности и затрат
  • улучшение производительности и снижение задержек
  • прозрачность для пользователей
  • улучшенная безопасность
  • снижение операционных издержек
  • снижение зависимости от компетенций персонала
  • централизованное управление
  • возможности запуска новых цифровых сервисов.


Жаль, что в России это будущее пока туманно...

13.4.16

Облачная ИБ, российские требования по локализации и точка бифуркации

На протяжении последних лет можно выделить три тренда, которые продолжают волновать умы многих специалистов по информационной безопасности - облака и виртуализация, мобильность и Интернет вещей. В этой заметке я бы хотел коснуться только первой из тенденций, а именно облаков в контексте информационной безопасности. Я не буду говорить про то, как защищать облака; интересно другое - тренд по переводу многих процессов ИБ в облачные среды.

И речь идет не о банальной услуге контроля доступа в Интернет или фильтрации электронной почты в облаках. Такие услуги сейчас есть в портфолио многих производителей средств защиты. Речь скорее о поддерживающих сервисах, которые невозможно сегодня представить без облачной поддержки. Например, обновление баз сигнатур (решающих правил) у антивирусов, средств предотвращения вторжений, средств контентной фильтрации, сканеров безопасности, межсетевых экранов или иных средств сетевой безопасности. Прошли те времени, когда обновления скачивались в эхоконференциях FIDO или на BBS; да и дискетами и флешками с обновлениями уже никто не балуется. Все давно уже получают их из облака.

Пример инфраструктуры обновления информации об угрозах у одного из мировых средств защиты
А отправка файлов для анализа их вредоносности? Она тоже идет с использованием облаков. А проверка хешей файлов или репутации сайтов? Опять через облака. А как мобильные пользователи используют защищенное подключение к Интернет? Снова облака. Да тот же VPN-as-s-Service или DDoS-as-a-Service - это тоже облако, имеющее свои точки присутствия в разных точках Земли и в разных часовых поясах. Ключевой признак такой "облачности" - распределенность. Именно в ней заключается преимущество многих современных технологий ИБ. Нет единой точки отказа, повышение надежности, рост скорости обработки, снижение задержек, учет часовых поясов... Если провести блиц-анализ рынка ИБ, то мы увидим, что точка бифуркации в этом вопросе уже давно пройдена и представить на современном этапе развития технологий ИБ чисто локальные решения уже невозможно.

И вот тут на пути победного шествия облачной ИБ в России возникает наше законодательство и явные и неявные планы по его "совершенствованию", которые рассматривают такую распределенность в мировых масштабах как угрозу национальной безопасности и государственному суверенитету. Про требование локализации баз данных ПДн россиян слышали все. А про запрет нахождение технических средств информационных систем госорганов за рубежом? Тоже многие. А про требование наличие доверенного источника обновления решающих правил для антивирусов и средств обнаружения вторжений при сертификации средств защиты информации? А какой же доверенный источник может быть на серверах в США или Европе? Вопрос риторический, конечно.

Требование локализации, которое в последнее время все чаще звучит применительно к тем или иным Интернет-сервисам или продуктам, к сожалению, не всегда положительно сказывается на обеспечении информационной безопасности. Представьте на минуточку, что ФСБ решит в рамках развития ГосСОПКА создать собственную систему Threat Intelligence, к которой смогут обращаться не только организации с территории России, но и наши партнеры по ШОС и ОДКБ (а может и БРИКС). Китай, Бразилия, Индия, Южная Африка, Белоруссия, Азербайджан будут "ходить" за этой информацией в Россию? Оптимальный ли это вариант? И готовы ли к "потере суверенитета" наши партнеры по военным и экономическим блокам?

Как влияют требования по локализации на средства ИБ (сравните с картинкой выше)
А вдруг российский чиновник поедет в Венесуэлу на переговоры и его православный антивирус, разработанный в России, должен будет получать новые сигнатуры? Откуда? Из России, до которой тысячи километров и десятки провайдеров связи или от ближайшего сервера обновлений, расположенного в какой-нибудь Бразилии? А наши загранучереждения, которые тоже нуждаются в защите своих информационных активов? Им куда "ходить" за обеспечением ИБ? В даль дальнюю или туда, куда быстрее?

Как тут соблюсти требования по локализации и нахождению всего и вся на территории нашего государства? Если сервер обновлений или реализации сервисов ИБ один и располагается в каком-либо православном ЦОДе в Москве, то это заставляет задать определенные вопросы по отказоустойчивости такой схемы. Для ее обеспечения можно, конечно, запустить резервный ЦОД в каком-либо Иннополисе в Казани, но это не сильно влияет на всю схему при такой географической распределенности как в России. Тут впору делать еще одно "виртуальное представительство" на Дальнем Востоке, где-нибудь в Хабаровске.

Распределенность в масштабах России
Но поднятые ранее вопросы с загранучреждениями, заграничными командировками все равно остаются. Гонять весь трафик в Россию - не самый эффективный способ решения задачи. И если для обновления средств защиты - это может быть еще и не столь критично (хотя надо смотреть схему информационных потоков), то для православных VPN-сервисов или сервисов контентной фильтрации это может уже играть важную роль. Рост задержек может привести, например, к невозможности предоставлять сервис защищенных унифицированных коммуникаций с мобильного устройства чиновника, поехавшего, например, на заседании в ООН или МАГАТЭ или в ISO.


И это только одна часть проблемы, вытекающей из требования по явной или неявной локализации сервисов ИБ на территории России. А ведь есть и другие. Хотя в текущих геополитических условиях на это мало кто обращает внимания (или есть указание не обращать), но стоит задать себе простой вопрос - что делать с иностранными (западными, ближневосточными, азиатскими) вендорами, производящими средства защиты? У них ведь нет в России своих площадок, которые можно было бы назвать доверенными и которые могли бы использоваться для обновления средств защиты или предоставления сервиса. И не факт, что появятся.

Эта проблема никак не связана с санкциями и запретом со стороны иностранных государств. Она никак не связана с выпуском продуктов на территории России (локальным производством). Она никак не связана с раскрытием исходных кодов и сертификацией на отсутствие НДВ. Просто в России отсутствует нормальный Интернет и достаточное количество адекватной инфраструктуры ЦОДов для работы таких площадок и многие зарубежные компании не готовы (возможно пока не готовы) менять существующие годами процессы обновления своих средств защиты. И если запустить ЦОД по предоставлению услуг фильтрации или VPN-as-a-Service на территории России еще можно теоретически (хотя требования СОРМ и последние инициативы депутатов по хранению всех передаваемых данных в течение трех лет в интересах правоохранительных органов не добавляют оптимизма), то с серверами обновления решающих правил ситуация не столь "простая".

Есть ли решение данной проблемы? Увы. Пока все развивается вялотекуще - требования есть, но нет процедуры их контроля. Мы вплотную подступили к точке бифуркации в этом вопросе и в ближайшей перспективе (2-3 года) станет понятно, вернемся ли мы к хаосу или выйдем на качественно новый уровень. Пока же у нас полная неопределенность в этом вопросе...

11.11.15

Bluecoat покупает Elastica

9-го ноября американская Bluecoat, проданная инвестиционным фондом Thoma Bravo и принадлежащая с марта этого года фонду Bain Capital, объявила о приобретении небольшого американского стартапа в области облачной безопасности - Elastica. Сумма сделки составила 280 миллионов долларов.

31.7.15

Blue Coat покупает Perspecsys

30-го июля американская Blue Coat Systems объявила о приобретении лидера рынка облачной защиты данных (ну а как же еще, ведь не лидеров покупать несолидно :-) Детали сделки не разглашаются.

15.6.15

Sophos покупает Reflexion Networks

9 июня Sophos объявила о приобретении компании  Reflextion Networks, занимающейся облачными услугами по защите и архивированию электронной почты. Детали сделки не разглашаются.

3.10.14

Законопроект по гособлаку представлен общественности

На днях на портале regulation.gov.ru выложили очередную реинкарнацию законопроекта по облакам. Когда я ее скачивал, я предвкушал возможность прокомментировать там многие вещи. Все-таки к майской версии законопроекта было немало вопросов. Каково же было мое удивление, когда я увидел не только совершенно иной текст, но и совершенно иное название законопроекта.

Первоначально речь шла о законопроекте под названием “О внесении изменений в отдельные законодательные акты Российской Федерации в части использования облачных вычислений”, инициатором которого был Минкомсвязь. Он до сих пор лежит на портале regulation.gov.ru. Выложенный же 26-го сентября законопроект "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и среди его разработчиков значится не только Минкомсвязь, но и ФСО, ФСБ и ФСТЭК России. Оно и понятно, изменения в трехглавый закон мимо них не проходят. Чтоже мы видим в этом "замечательном" законопроекте:

  • Вводится 3 новых определения, включая и "услуги облачных вычислений". Правда, это определение касается только госорганов. А вот для коммерческих организаций или физлиц услуг облачных вычислений по версии Минкомсвязи не бывает. Аналогичная ситуация и с термином "облачная инфраструктура" - она тоже может быть только для госов.
  • Поставщику облачных услуг явно отказывается в праве считаться обладателем информации, созданной госорганами в облачной инфраструктуре.
  • При предоставлении услуг облачных вычислений должны быть соблюдены всего два условия - доступность информации и возможность ее обработки, включая и ее удаление. Все!
  • Надо ждать выхода отдельного Постановления Правительства, которое определит требования и порядок предоставления услуг облачных вычислений. Думаю, оно появится не позже шести месяцев с момента принятия законопроекта.
  • Поставщик облачных услуг может быть только российским юрлицом или ИП, а сама облачная инфраструктура должна находиться только на территории России. При этом не каждый отечественный облачный провайдер сможет претендовать на право выноса государственного мозга в облако, - только аккредитованные провайдеры удостоятся этой чести. Правила аккредитации должно разработать Правительство РФ.
  • Ответственность за нарушение достоверности, целостности, подлинности и конфиденциальности информации, в случае, если таковое последовало по причине ненадлежащего функционирования и управления облачной инфраструктурой поставщика услуг облачных вычислений, несет поставщик услуг облачных вычислений. Во всех иных случаях ответственность несут госорганы.
  • Вступить закон должен в силу с 1-го января 2016-го года.
Вот и все требования. По сравнению с майским проектом - небо и земля. Убрали и муниципальные органы, и требования к коммерческим облакам, и требования лицензирования по требованиям ИБ, аттестации и использования сертифицированных средств защиты. Возможно, последние три пункта войдут в упомянутые ранее Постановления Правительства. По крайней мере, выглядело бы это логичным. Это на уровне отдельного законопроекта, такие вопросы стоило внести в него. А в трехглавом законе, где и так часть вопросов уже описана (та же сертификация), эти повторения без надобности. А вот вынести их на уровень Постановления Правительства - вполне логичная идея. И вот там уже могут появиться и требования лицензирования, и требования аттестации, и требования оценки соответствия используемых средств защиты информации, владельцем которой является государство.


12.8.14

IBM покупает Lighthouse Security Group и CrossIdeas

Вчера, 11 августа компания IBM объявила о приобретении провайдера услуг IAM облачной безопасности - Lighthouse Security Group. Детали сделки не разглашаются.

Неделей ранее, 31-го июля, IBM приобрела другую компанию на рынке ИБ - CrossIdeas, которая является разработчиком ПО для обеспечения доступа пользователей к корпоративным и облачным приложениям. Детали сделки также не разглашаются. 

17.6.14

Защита облаков в условиях комбинирования частных и публичных облачных инфраструктур

На IT & Security Forum в Казани выступал с темой "Защита облаков в условиях комбинирования частных и публичных облачных инфраструктур". Выкладываю презентацию.



11.6.14

Cloudera покупает Gazzang

Компания Cloudera анонсировала 3-го июня приобретение компании Gazzang, специализирующейся на вопросах безопасности больших данных. Детали сделки не раскрываются!

28.5.14

Несчастный случай в Казани

Через неделю с небольшим в Казани начнет работу восьмой IT & Security Forum, организуемый ICL КПО ВС. Я про него уже писал неоднократно - отличное мероприятие с отличной организацией, с отличной культурной программой, с интересной программой. Правда, программа пока не опубликована, - находится в стадии формирования. Вообще это бич многих мероприятий по ИБ - до последнего момента не знаешь, что тебя ждет и стоит ли посещать конференцию. В данном случае могу сказать, что стоит. Сколько раз я не участвовал в казанском форуме - не пожалел ни разу.

В этом году, помимо участия от Cisco (а мы будем представлять ряд новинок по ИБ, анонсированных на прошлой неделе), у меня будет 4 доклада:
  • "Государственное регулирование ИБ в условиях геополитического напряжения". Пора снять обет молчания по теме санкций и их последствий для российских потребителей в контексте информационной безопасности. В пленарной секции буду говорить о том, чего стоит ждать от властей и регуляторов всех мастей, а также как это скажется на отечественных компаниях и куда стелить соломку, если все-таки наступит час "Х".
  • "От хаоса к архитектуре ИБ: как выстроить долгосрочную стратегию до 2020 года". Понятно, что на фоне всего, что происходит в стране и мире, говорить о долгосрочных стратегиях не приходится, но, как минимум, знать куда стремится вся отрасль ИБ и как учесть это движение в своей практической деятельности стоит. Об этом и пойдет речь в этом докладе.
  • "Защита облаков в условиях комбинирования частных и публичных облачных инфраструктур". В контексте готовящейся нормативки по облакам, как со стороны ФСТЭК или Банка России, так и со стороны Правительства, актуальным будет и этот доклад, в котором я попробую рассмотреть подходы по защите облачных вычислений при условии одновременного использования собственной и "чужой" инфраструктуры. Какие риски могут быть и как их нивелировать? Какие технологии позволят оперативно переключаться между своей и чужой облачной инфраструктурами и как учесть при таком переключении вопросы безопасности?
  • "Соотнесение требований по ИБ ФСТЭК для КСИИ и АСУ ТП". Тема защиты информации в АСУ ТП - еще один тренд в российской отрасли ИБ. Причем то, что сейчас происходит - это уже третий подход к снаряду. Первый был в далеком 2006-м году, когда сначала появился законопроект по безопасности критических инфраструктур, а потом ФСТЭК под него сделала набор документов по защите ключевых систем информационной инфраструктуры (КСИИ). Сейчас мы имеем дело с очередным документом ФСТЭК по этой тематике и у многих специалистов возникает вопрос, как соотносятся требования по защите информации в АСУ ТП и КСИИ? Этому и будет посвящен мой четвертый доклад.
Вот такая насыщенная программа :-)

ЗЫ. В прошлом году я выступал на IT & Security Forum с докладом про бизнес-модели в деятельности специалистов по ИБ и доклад про альтернативный курс ИБ для современного безопасника.

ЗЗЫ. А причем тут несчастный случай, вынесенный в заголовок? А притом, что на IT & Security Forum будет выступать группа "Несчастный случай"! Кто знаком с предыдущими форумами, знает, что ICL КПО ВС организовывает офигительную культурную (и спортивную) программу для участников мероприятия. Присоединяйтесь!

13.5.14

О пользе чтения оригинальных документов, а не перепечаток СМИ

Многие СМИ несколько дней назад разразились очередной сенсацией о том, что Apple признала, что может передавать спецслужбам США различные данные с iPhone своих покупателей, включая e-mail, фотографии и т.п. информацию. Многие эксперты, даже не удосужившись изучить оригинальное заявление Apple сразу же стали заявлять "ну мы же говорили, что с iPhone можно незаметно слить всю информацию в АНБ".

Скромно хочу напомнить, что прежде чем делать скоропалительные выводы и заявления иногда стоит читать оригиналы, а не перепечатки с перепечаток. Итак, что же мы видим в оригинальном заявлении Apple? Да ничего нового. Apple признает, что по запросу спецслужб может передавать информацию о пользователи, логи почты, сообщения e-mail, документы, фотографии, закладки браузера, события календаря, хранящиеся... в облаке iCloud, а не на мобильном устройстве iPhone/iPad.

А что в этом нового? Любой американский оператор связи или хостинг-провайдер обязан по мотивированному запросу спецслужб предоставить такие сведения. Так и российские провайдеры тоже обязаны и тоже предоставляют. Apple всего лишь продемонстрировал свою открытость и четко зафиксировал свою позицию по этому вопросу, указав, что и кому они передают и с кем связаться, если вас интересуют детали. На месте журналистов я бы скорее писал о том, почему российские Интернет-компании и облачные провайдеры не имеют аналогичного документа на своих сайтах. Но это же никому не интересно - искать врага за океаном в нынешней ситуации гораздо привлекательнее.

Резюмирую: Ни о каком скрытом доступе и скачивании гигабайтов информации с мобильного устройства речи не идет.

12.5.14

Облака и персональные данные: законопроект Минкомсвязи

Не стал в заметке про законопроект Минкомсвязи про облака поднимать и эту тему, решив вынести ее отдельно. Заметка будет короткой. Помимо вопроса урегулирования применения облаков в государственных и муниципальных предприятиях, законопроект Минкомсвязи вносит небольшое изменение и в закон "О персональных данных", а точнее в ч.4 ст.12 про трансграничную передачу ПДн.

Согласно поправке, одним (шестым) из условий передачи ПДн в страны, не обеспечивающие адекватной защиты прав субъектов ПДн, является "обеспечение условиями договора гарантий защиты прав субъектов персональных данных". Иными словами, теперь в договоре между облачным провайдером и потребителем необходимо прописывать условия обработки ПДн (в соответствие с нашим ФЗ-152) и это станет (я надеюсь) достаточным условием для трансграничной передачи ПДн.

Что характерно, данная норма поможет не только облачным провайдерам, но и многим другим операторам ПДн, которые до сих пор мучаются вопросом о том, как урегулировать вопрос выполнения ФЗ-152 при передаче ПДн за пределы РФ (операторы связи, банки, иностранные работодатели, турагенства, авиакомпании, логистические компании и т.п.). На мой взгляд, такая поправка сильно облегчит жизнь и не потребует теперь получать согласие субъекта на обработку его ПДн в каждой стране, с которой у оператора установлены взаимоотношения. Проблема даже не в самом согласии, а в том, что оператор до конца не всегда сам знает, в какой стране ведется обработка ПДн (для облаков это очень актуально). Предлагаемая поправка призвана решить эту проблему. 

Законопроект Минкомсвязи по облакам закрывает рынок иностранцам

Минкомсвязи опубликовал для общественного обсуждения законопроект “О внесении изменений в отдельные законодательные акты Российской Федерации в части использования облачных вычислений”, задача которого урегулировать вопросы предоставления облачных услуг для органов государственной власти, органов местного самоуправления и органов управления государственными внебюджетными фондами.

И хотя законопроект распространяется и на организации других форм собственности, основные требования коснулись именно государственных и муниципальных учреждений, который после принятия законопроекта будут обязаны выбирать в качестве поставщика облачных услуг не любую организацию с удовлетворяющими условиями оказания услуг, а только ту, которая выполняет установленные государством требования, которые выполнить смогут не все.

В частности от провайдера облачных услуг требуется наличие двух лицензий в области обеспечения информационной безопасности – от ФСТЭК России и ФСБ России, а также наличие аттестата по требованиям безопасности на облачную инфраструктуру. При этом средства защиты информации обязаны иметь сертификаты соответствия ФСТЭК по требованиям безопасности (ФСБ не упомянута). Учитывая распределенный характер современных облачных архитектур и использование зачастую зарубежных площадок (например, Amazon AWS или Microsoft Azure), предлагаемый законопроект ставит крест не только на возможности предоставления западными облачными провайдерами (Microsoft, Google и т.п.) своих услуг российским госорганам и органам местного самоуправления, но и многие российские облачные провайдеры не смогут выполнить требования проекта закона, т.к. либо изначально хостят свои SaaS-инфраструктуры за рубежом, либо держат там резервную площадку.

Собственно, ничего нового в данном законопроекте нет. Он по сути разжевывает облачным провайдерам то, что и так было написано в том же 149-м ФЗ. Но я уже не раз писал, что у нас поставщики облачных услуг витают где-то в облаках и не считают, что требования по ИБ на них распространяются. Законопроект раскладывает все по полочкам. Предлагаешь услуги по защите? Получи лицензию. Используешь средства защиты информации? Сертифицируй их. Хранишь информациб, владельцем которой является государство? Аттестуй инфраструктуру. Требования, известные по 17-му приказу, СТР-К, ФЗ-149 и куче других нормативных актов, большинству из которых уже скоро 10 лет будет.

Тем самым регулятор продолжает взятый недавно курс на обеспечение национальной безопасности и цифрового суверенитета Российской Федерации, и фактически запрещает хранить и обрабатывать информацию, владельцем которой является государство, за пределами Российской Федерации. Если раньше в ГД был внесен законопроект о запрете хостинга государевых сайтов за пределами РФ, то теперь и облака могут быть только на нашей территории.

ЗЫ. Для облачных провайдеров, ориентированных на коммерческих заказчиков, ситуация с точки зрения ИБ не сильно отличается от текущей.

25.3.14

11 новых поглощений на рынке ИБ

Как-то упустил я из ввиду сделки по поглощению игроков рынка ИБ за последнее время. Наверстываю упущенное :-)

Вчера частная калифорнийская компания Palo Alto объявила о подписании соглашения о приобретении другой частной израильской компании Cyvera. Детали сделки не разглашаются. Однако хочу заметить, что Palo Alto повторяет путь других игроков рынка сетевой безопасности, решивших расширить свое портфолио продуктами по защите оконечных устройств. В частности Cisco в прошлом году купила Sourcefire и получила в свое распоряжение систему защиты мобильных, стационарных и виртуальных устройств FireAMP.

24-го февраля Google купил английский стартап Spider.io, занимающийся средствами защиты рекламных баннеров от вредоносного ПО и мошенников. Детали сделки вновь не разглашаются.

19-го февраля Synopsis подписал соглашение о приобретении Coverity, компании, известной на рынке анализа качества и безопасности ПО. Сумма сделки - около 350-375 миллионов долларов.

17-го февраля Google купил израильскую компанию SlickLogin, которая занималась звуковыми паролями. Детали сделки опять не разглашаются.

13-го февраля Bit9, известная своими решениями по защите оконечных устройств, объявила о слиянии с Black Carbon, которая занималась решениями по реагированию на инциденты. Детали сделки не разглашаются. Обе компании небольшие (оборот Bit9 в 2013-м году составлял чуть менее 50 миллионов долларов по всему миру) и почти неизвестны в России; вторая так уж точно.

12 февраля российская компания Infowatch объявила о приобретении бизнес-направления FinallySecure у немецкой ИБ-компании SECUDE AG. Детали сделки неразглашаются. Это событие интересно тем, что речь идет о российской компании, которые не так часто радуют нас сделками по поглощению кого-либо. Для Infowatch же это не первый опыт - в 2010-м году она уже приобрела питерскую Cezurity, годом спустя - немецкую EgoSecure, а еще спустя год - Appercut Security.

21-го января HID Global объявила о приобретении IdenTrust, компании, занимающейся средствами аутентификации, шифрования и управления электронными подписями. Детали сделки не разглашаются.

15 января абсолютно незамеченной прошла сделка по приобретению американской CipherCloud другой американской компании CloudUp Networks. Детали сделки не разглашаются, но сама она касается облачных сервисов по ИБ.

6 января Orange приобрел крупнейшую французскую компанию в области кибербезопасности - Atheos, усилив свое портфолио решениями MSS по управлению Identity и ИБ.

17 декабря Datacard Group объявила о приобретении у фонда Thoma Bravo известной в области цифровой идентификации и шифрования компании Entrust. Про Thoma Bravo я уже писал неоднократно - этот фонд специализируется на ИБ-компаниях, скупая их, а затем продавая другим покупателям, немало навариваясь на этом.

Совершенно пропустил прошлогоднюю сделку по покупке IBM'ом Trusteer'а, борющегося с финансовым мошенничеством и целенаправленными угрозами, за, примерно, 1 миллиард долларов (детали сделки не разглашаются). Произошло это в августе.

17.12.13

А вы готовы к облачной аналитике в области ИБ?

Про эволюцию угроз сказано уже немало и разными компаниями. Почти каждый конец года знаменуется различными апокалиптическими прогнозами о будущем киберпространства и киберугроз. Чуть меньшее количество компаний связывает различные угрозы с разными классами защитных средств, доказывая и показывая, что серебряной пули не бывает и каждое защитное средство предназначено для решения своей собственной задачи. Это, в общем-то, очевидно, но до сих нередко приходится слышать про спасительные пилюли "все в одном", которые якобы достаточно поставить на периметре и она решат все проблемы. Однако мало кто обычно говорит об инструменте, который и делает средства защиты эффективными, - о системе принятия решения.

Сегодня я написал заметку в нашем корпоративном блоге на тему облачной ИБ-аналитики, как одном из основополагающих трендов на ближайшие годы у абсолютного большинства производителей средств защиты, исключая, вероятно, СКЗИ. И хотя в заметке я описывал эту технологию на примере Cisco и приобретенной нами Sourcefire, мы далеко неединственный производитель, который обратился к вынесению системы принятия решения за пределы потребителя. По этому принципу сегодня работают многие компании:
  • Cisco - Cisco Security Intelligence Operations
  • Sourcefire - Sourcefire Cloud-based Sandbox
  • Лаборатория Касперского - Kaspersky Security Network (KSN)
  • ESET - ESET Live Grid
  • TrendMicro - TrendMicro Smart Protection Network
  • HP - HP Reputation Digital Vaccine и ThreatLinQ
  • Symantec - Symantec Global Intelligence Network
  • Cezurity (часть ГК Infowatch) - Cezurity Cloud
  • и т.д.
Основными решаемыми такими "облаками" задачами можно назвать:

  • Снижение размера системы защиты и объема обновлений, что особенно актуально для мобильных устройств. 
  • Автоматизация процесса защиты от непрерывно растущего числа угроз, которые при этом еще и постоянно усложняются.
  • Снижение времени реакции на новые угрозы.

В целом преимуществ у такой технологии немало; их неплохо описали в статье Лаборатории Касперского. Я бы хотел коснуться двух особенностей облаков ИБ-аналитики, о которых мало кто пишет. Но не потому, что это секретная информация и ее тщательно скрывают. Просто во многих странах, особенно в тех, в которых сидят штаб-квартиры компаний-р
азработчиков, уровень проникновения Интернет достигает 98%, что делает там первую российскую особенность неактуальной. Речь идет о каналах связи - об их надежности, качестве, пропускной способности. Когда у вас скорость Интернет-подключения составляет десятки мегабит или даже гигабит в секунду, а канал в Интернет резервируется не только на уровне внутренних линков или оборудования, но и на уровне провайдеров, то вы даже не задумываетесь, как работает система защиты и на основании чего она принимает решение о блокировании угрозы. А теперь обратим свой взор на Россию. Какие риски существуют у нас?Их три:

  • Низкое качество связи даже в крупных региональных центрах. Во время написания этой заметки у меня Интернет то пропадал, то появлялся, и заявленная в 50 МБит/сек скорость регулярно снижалась до нескольких сотен килобит.
  • Отсутствие Интернет на удаленных площадках или дороговизна Интернет-канала по причине отсутствия конкуренции или используемых технологий (например, спутниковый Интернет за Полярным кругом).
  • Менталитет, приводящий к невозможности или нежеланию передачи пусть и обезличенной, но все же чувствительной информации производителю средства защиты. Даже если представить, что никакой конфиденциальной информации в передаваемых данных нет, в условиях вселенской паранойи некоторых отечественных регуляторов, потенциального повтора Сноуденовского сценария, запрета передачи информации госорганами за пределы государственной границы РФ, работа облачной ИБ-аналитики становится под вопросов.
  • Случайное блокирование IP-адресов облачного сервиса по решению Роскомнадзора, суда, прокурора, его брата, зятя, тестя и других уполномоченных лиц. Такие случайные блокировки нередки в последнее время и сбрасывать со счетов этот риск нельзя. 

При таких условиях ни о каком анализе угроз в реальном времени говорить в России не приходится. Но и отказываться от технологии облачной ИБ-аналитики тоже нельзя - она сейчас является единственным решением проблемы с постоянным ростом числа и сложности киберугроз.

Что делать? Для потребителя рекомендация будет одной - учитывать вышеприведенные риски и готовиться к их снижению различными методами (расширение канала, SLA, резервный провайдер, развертывание частного облака ИБ-аналитики и т.д.). Нельзя забыть и про регуляторов (ЦБ, ФСТЭК, ФСБ...), которые сейчас активно пишут нормативную базу, регламентирующую различные вопросы в области информационной безопасности. Им стоит учитывать, что даже сейчас сделать абсолютно замкнутую контролируемую зону невозможно, т.к. средству защиты необходимо обновляться. Через год-другой средств защиты, базирующихся на знании угроз (не используют эту информацию, пожалуй, что только СКЗИ) и не обновляемых через облако ИБ-аналитики не останется. Блокирование возможности обновления, или требование обновления по гостированному каналу, или требование обновления с сервера, находящегося в России, будет невыполнимо, что поставит крест на применении многих современных защитных технологий.

3.12.13

Akamai покупает Prolexic

2 декабря известный оператор связи Akamai подписал соглашение о намерении приобрести сервисную компанию Prolexic, известную своими услугами по защите от DDoS-атак. Стоимость сделки - около 370 миллионов долларов.

16.9.13

Триптих о небезопасности облаков в России завершен

Вот и закончился очередной ИнфоБЕРЕГ. Академии информационных систем из года в год удается в непростой ситуации (море, солнце, +27, all inclusive) собирать отличную конференцию с интересными докладчиками и темами. В этом году она прошла (как минимум для меня) под знаком информационной безопасности Олимпийских Игр, о чем я буду писать позже. А пока выложу свою вторую сделанную там презентацию с тенденциозным названием: "Почему в России нельзя обеспечить безопасность облачных вычислений".



Правда трилогию я начал с последней ее части и ровно год назад, на ИнфоБЕРЕГе я рассказывал о том, как защитить облако. Пару недель назад, во второй части трилогии, представленной на конференции CloudsNN, я рассмотрел чеклист по безопасности при выборе облачного провайдера. Этот же чеклист лег в основу статьи для журнала "ИТ-Менеджер" "Как облачные провайдеры обманывают своих клиентов". И, наконец, третья часть триптиха, с которой, по идее и надо было его начинать, посвящена теме невозможности вообще защитить облака. Наверное поэтому многие западные компании или их представительства, приходя в Россию, так и не могут найти ничего адекватного своим запросам :-(

2.9.13

Чеклист по безопасности облачного провайдера

В прошлую среду выступал на конференции CloudsNN 2013 в Нижнем Новгороде на тему "Что требовать от облачного провайдера с точки зрения информационной безопасности". Не стал изобретать велосипед и модифицировал уже однажды прочитанные в Сочи слайды по облачной безопасности, но с точки зрения потребителя. Презентация получилась не очень большой, но ключевые вопросы я в нее включил (хотя и не все успел рассказать на самом мероприятии).


Чеклист по безопасности облачного провайдера from Alexey Lukatsky

Но на самом мероприятии я столкнулся с очень неожиданным отношением к этой теме со стороны облачных провайдеров. Потом тема стала развиваться в Facebook... В итоге некоторые провайдеры заявили, что безопасность облаков и соблюдение ФЗ-152 клиентам неинтересны, а посему и заниматься безопасностью облачных вычислений особого резона нет. Вывод странный,  но сейчас я его комментировать не буду. Будет отдельная статья, которую я опубликую в ближайшем "ИТ-Менеджере", в которой постараюсь развенчать это заблуждение.

28.8.13

Целый сонм новых требований по безопасности ждет нас до конца года

Сегодня я хотел рассказать о новом ГОСТе по безопасности облаков, который был подготовлен в ТК362 и сейчас находится на обсуждении членами технического комитета. Но стандарт оказался не так прост, как мне казалось сначала и я взял тайм-аут на его дополнительное изучение. Поэтому я поступлю просто и опубликую список тех нормативных документов, которые содержат вполне конкретные требования по защите информации, проекты которых появились совсем недавно (в течение августа) и которые должны быть приняты в краткосрочной и среднесрочной перспективе:
  • ГОСТ Р ХХХХХ-20ХХ. Требования по защите информации, обрабатываемой с использованием технологии виртуализации.
  • ГОСТ Р ХХХХХ-20ХХ. Требования по защите информации, обрабатываемой с использованием технологий "облачных вычислений".
  • Требования по безопасности для технологий мобильного банкинга.
  • Новая редакция СТО БР ИББС 1.0 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения".
  • Новая редакция СТО БР ИББС 1.2 "Методики оценка соответствия СТО БР ИББС 1.0".
  • Рекомендации в области стандартизации Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности"
  • Меры защиты информации в государственных информационных системах.
Также напомню, что сейчас завершается подготовка еще одних рекомендаций Банка России "Требования по к обеспечению информационной безопасности на стадиях жизненного цикла банковских приложений", отраслевой модели угроз ПДн Банка России и приказа Роскомнадзора "Об утверждении требований и методов по обезличиванию персональных данных, обрабатываемых в информационных системах персональных данных, в том числе созданных и функционирующих в рамках реализации федеральных целевых программ".

И это только те нормативные акты, которые я держал в руках и текст которых уже можно обсуждать. Есть и ряд других нормативных актов, которые могут появиться в ближайшее время, но до проектов которых я пока либо не добрался, либо они находятся в стадии длительного внутреннего согласования и могут появиться в публичном доступе в любой момент.

Так что оставшаяся часть 2013-го года будет более чем интересной и насыщенной ;-) Хотя кто-то может считать и по-другому.