Контакты
Подписка 2025
Background
Управление конфигурациями
 

Специальный проект журнала "Информационная безопасность" в 2025 г.

Содержание

  1. Конфигурации под прицелом
  2. Настройка дружбы ИБ и ИТ: внедряем стандарты безопасного конфигурирования
  3. Управление конфигурациями: как защититься до атаки
  4. Как контроль конфигурации браузера помогает снизить ИБ-риски в корпоративной сети
  5. Нужна ли 100%-ная автоматизация в управлении конфигурациями?
  6. Управление правилами межсетевых экранов: от хаоса к гармонии
  7. Сканер-ВС 7 Enterprise: анализ безопасности конфигурации
  8. Обзор решений по управлению конфигурациями
  9. Производители решений для автоматизации управления конфигурациями

Конфигурации под прицелом

Корпоративная инфраструктура – это не просто провода, серверы и протоколы. Это живой организм, где каждый элемент, каждая конфигурация – это тонкая нить, сплетающаяся в сложный узор. И если одна нить рвется, весь узор может рассыпаться.

Для сетевого инженера конфигурации – это язык, на котором он общается с оборудованием. Даже небольшое изменение в настройках может повлиять на состояние всей системы, но сети растут, технологии развиваются, и конфигурации должны успевать за этим быстром ритмом.

Для сотрудника ИБ-департамента конфигурации – это линия обороны. Каждая настройка – это потенциальная лазейка для злоумышленника или, наоборот, дополнительный рубеж защиты. Нужно быть уверенным, что каждая политика безопасности, каждый ACL, каждое правило фильтрации не просто существуют на бумаге, но и правильно реализованы в нужной строчке соответствующего конфигурационного файла. Злоумышленник ищет слабые места, и не стоит давать ему шансы их найти.

Но оглянитесь: вы управляете сетью, в которой десятки маршрутизаторов, сотни серверов и бесчисленное количество приложений. Каждый из этих элементов требует внимания, каждая конфигурация должна быть проверена, каждая настройка – соответствовать политикам безопасности. Вручную это сделать практически невозможно. Человеческий фактор, усталость, спешка – всё это приводит к ошибкам. А ошибки в конфигурациях – это мины замедленного действия: рано или поздно они сработают, и последствия могут быть печальными.

Именно здесь на помощь приходит автоматизация. Автоматизированный контроль конфигураций – это не просто удобство, это спасение. Специализированные инструменты могут сканировать всю инфраструктуру, выявлять отклонения от стандартов, находить уязвимости и даже исправлять ошибки без участия человека. Они работают быстро, точно и без устали. Они не пропустят ни одной строки в конфигурационном файле, ни одного открытого порта, ни одной устаревшей прошивки.

Настройка дружбы ИБ и ИТ: внедряем стандарты безопасного конфигурирования

Для устранения уязвимостей в стороннем ПО чаще всего применяется установка обновлений от вендора, а для обеспечения безопасности собственного исходного кода используются практики SDLC. На рынке есть множество инструментов для решения этих задач, причем как для нужд ИБ, так и с учетом специфики ИТ. Постановка и достижение целей в этих процессах, несмотря на их сложность, выглядят вполне осуществимыми. В случае с уязвимостями, связанными с небезопасными настройками, процесс обычно останавливается тогда, когда из ИБ в ИТ-отдел попадает тысячестраничный отчет, полученный из сканера уязвимостей.

Зачем заниматься управлением безопасностью конфигураций, к примеру, банковским организациям? Вопрос риторический.

Требования Банка России, Национальной системы платежных карт и других регулирующих органов никто не отменял, а штрафы и санкции – достаточно убедительный аргумент. Но зачем это нужно всем остальным?

Во-первых, чтобы сократить возможную поверхность кибератаки. Даже слабо подготовленный хакер сможет добиться успеха, если в компании, к примеру, слабая парольная политика или царит неразбериха с правами доступа.
Во-вторых, безопасное конфигурирование – один из самых эффективных способов обеспечить базовую защищенность компании без внедрения дополнительных СЗИ. Вместо первоочередной покупки веера продуктов для предотвращения кибератак, стоит, как минимум параллельно, начать с работы со встроенными механизмами ИТ-систем.

Подробнее в статье Кирилла Евтушенко, генерального директора ООО “Кауч”

Управление конфигурациями: как защититься до атаки

Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.

Вот несколько примеров самых критических и распространенных небезопасных конфигураций, которые выявляет BI.ZONE EDR.

  • Пример 1. Слабые пользовательские пароли
  • Пример 2. Нет обязательной аутентификации для доступа к базе данных
  • Пример 3. В настройках ОС включен SMBv1
  • Пример 4. Учетная запись "Гость" в локальной группе "Администраторы"
  • Пример 5. Конфигурации ОС и ПО, при которых учетные данные хранятся в открытом виде
  • Пример 6. Небезопасная конфигурация CMS

Подробнее в статье Виталия Моргунова, руководителя управления развития технологий BI.ZONE EDR

Как контроль конфигурации браузера помогает снизить ИБ-риски в корпоративной сети

В современных организациях браузер превращается в одно из ключевых приложений – сотрудники решают в нем от 50% до 70% рабочих задач. Все чаще основное бизнес-ПО “переезжает” в веб.

На первый взгляд, с точки зрения информационной безопасности, эта тенденция не сулит ничего хорошего. Традиционно браузер остается слепым пятном и источником рисков для сотрудников ИБ-служб, поскольку:

Трудно контролировать, что сотрудники делают в браузерах. Например, они могут использовать неразрешенные в организации облачные хранилища и другие сервисы для работы с конфиденциальной информацией.
В браузерах регулярно обнаруживаются уязвимости, которые могут быть использованы злоумышленниками для взлома.
Через браузеры, мимо используемых в организации средств защиты, могут утечь важные корпоративные данные (например, в результате фишинга или умышленных действий инсайдера).
Через браузер на корпоративные устройства может попасть вредоносное ПО.
Даже легитимные браузерные расширения, которыми пользуются сотрудники, могут стать вредоносными после очередного обновления, и это довольно трудно отследить.
Однако, все это справедливо для ситуаций, когда использование браузера в организации слабо контролируется. Если у службы ИБ есть возможность конфигурировать браузер, то описанные выше риски не просто значительно снижаются, но и сам браузер (особенно если это специальный корпоративный браузер с дополнительной защитной функциональностью) из проблемы ИБ превращается в дополнительный защитный инструмент.

Как это работает, рассматривает Дмитрий Мажарцев, директор по информационной безопасности Яндекс Браузера для организаций

Нужна ли 100%-ная автоматизация в управлении конфигурациями?

Автоматизация управления конфигурациями давно рассматривается как способ снизить риски и упростить работу администраторов. Но в реальных условиях у каждой инфраструктуры — свои ограничения, риски и приоритеты. Где проходит граница между разумной автоматизацией и опасной самодеятельностью? 

"Стремление к полной автоматизации оправдано для рутинных задач, но требует баланса скорости и безопасности", -- считает Екатерина Едемская, инженер-аналитик, “Газинформсервис". "Полностью автоматическое восстановление конфигураций допустимо для некритичных активов, однако в высоконагруженных или стратегически важных системах необходим человеческий контроль. Хорошим стандартом считается гибридный подход: автоматизация с возможностью ручного утверждения для нестандартных ситуаций, а также использование аудита для отслеживания изменений."

Мнения других экспертов в круглом столе журнала "Информационная безопасность"

Управление правилами межсетевых экранов: от хаоса к гармонии

Сейчас многие компании находятся на этапе одновременной реализации двух процессов:

  1. Перенос части инфраструктуры на отечественные устройства, главной трудностью которого является осуществление перехода с минимальными потерями.
  2. Поддержка иностранных устройств, не имеющих сопоставимой замены, – как правило, это самое высоконагруженное оборудование на ответственных участках.

Путь переноса правил и замены межсетевых экранов (МЭ) может быть весьма тернистым. Каждый МЭ имеет свою логику, синтаксис и алгоритмы настройки.

Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.

Для автоматизации процесса миграции стоит использовать специализированное ПО, например разработанный компанией "Газинформсервис" комплекс Efros Defence Operations (Efros DefOps).

Подробнее об этом в статье Марии Кудрявцевой, менеджера продукта Efros DefOps, “Газинформсервис”

Сканер-ВС 7 Enterprise: анализ безопасности конфигурации

Чуть более года назад ГК "Эшелон" выпустила шестую версию Сканер-ВС, в которой функционал детектирования уязвимостей реализован с помощью поиска в локальной базе уязвимостей, которая ежедневно обновляется из таких источников, как БДУ ФСТЭК России, NIST NVD, баз компаний-разработчиков операционных систем и др.

Продукт за прошедший год снискал большую популярность в организациях из различных секторов экономики (ИТ-/ИБ-компании, банки, школы, медучреждения), но в нем не хватало качественного анализа конфигураций, который мы добавили в Сканер-ВС 7 (выпуск превью-версии запланирован в первой половине апреля 2025 г.).

Безопасная конфигурация систем (hardening) позволяет защитить ОС, СЗИ, СУБД, сетевое оборудование от различных атак злоумышленников. Для этого вендоры выпускают руководства по безопасной настройке, а специальные проекты, такие как CIS Benchmarks, обеспечивают ИТ-аудиторов тысячестраничными чек-листами. Данные чек-листы, наравне с собственными наработками, легли в основу шаблонов аудита конфигурации Сканер-ВС 7, охватывающих более 15 категорий – от ОС семейств Windows и Linux до специализированных систем: сетевого оборудования, отечественных ОС (ОС "Альт", РЕД ОС, Astra Linux), серверного ПО, СУБД и др. В Сканер-ВС 7 Enterprise доступно более 60 готовых шаблонов с более чем 8 тыс. правил.

Подробнее  статье Александра Дорофеева, генерального директора АО “Эшелон Технологии”

Обзор решений по управлению конфигурациями

Название решения

Efros Defence Operations

Security Vision SPC

BI.ZONE EDR

Cloud Advisor

Контроль конфигураций

Кауч

Яндекс Браузер для организаций

Компания-разработчик

ООО "Газинформсервис"

ООО "Интеллектуальная безопасность"

BI.ZONE

ООО "Клаудэдвайзор"

ООО "ЛИНЗА"

ООО "Кауч"

Яндекс

Год появления на российском рынке

2022

2015

2017

2020

2024

2014

2017

Поддержка интерфейса на русском языке

Да

Да

Да

Да

Да

Да

Да

Поддержка интерфейса на других языках

Английский (частично)

Да, поддерживается мультиязычность

Английский

Английский

Нет

Английский

150 языков

Сертификаты, патенты и лицензии

Реестр российского ПО, сретификат ФСТЭК

Реестр российского ПО, заключение 8 Центра ФСБ, сертификат ФСТЭК, сертификат ОАЦ

Реестр отечественного ПО, сертификаты совместимости с AstraLinux, ОС "Альт", РЕД ОС

Реестр российского ПО

Реестр российского ПО

Реестр российского ПО, в процессе сертификации ФСТЭК

Международные и российские сертификаты

Позиционирование

Многофункциональный комплекс по защите ИТ- инфраструктуры и прикладного ПО

Комплексное решение для оценки конфигураций и мониторинга защищенности активов с автоматизацией харденинга (приведения значений параметров политик ИБ к эталонным)

Комплексное решение для защиты конечных точек от сложных угроз на всех операционных системах, включая инструменты для активного реагирования

Единая платформа, обеспечивающая безопасность и сокращение расходов в публичном облаке

Система управления безопасностью конфигураций: выявляет недостатки в настройках системного, прикладного и встроенного ПО

Платформа для полного цикла управления безопасностью конфигураций ИТ-систем

Безопасный корпоративный браузер для организаций любого размера

Функциональные возможности

 

 

 

 

 

 

 

Типы контролируемых активов

Рабочие станции, серверы, сетевые устройства, СЗИ, VPN-клиенты, виртуальные машины и гипервизоры

Рабочие станции, серверы, сетевые устройства, сетевое оборудование, межсетевые экраны, VPN-клиенты и иные СЗИ, СУБД, веб-серверы, средства контейнеризации и виртуализации, прикладное ПО и др.

Операционные системы на рабочих станциях и серверах (Windows/Linux/macOS), прикладное программное обеспечение, настройки СЗИ на конечных точках

Облачная среда CSPM, управляемые облачные кластеры Kubernetes (KSPM), ОС Linux на вирутальных машинах в публичном облаке

Операционные системы серверов и рабочих станций, сетевое оборудование, межсетевые экраны и иные СЗИ, серверное ПО (СУБД, веб-серверы, средства контейнеризации)

Серверы, сетевые устройства, гипервизоры, прикладное ПО: СЗИ, браузеры, VPN-клиенты, офисное ПО и др.

Рабочие станции, серверы, браузеры, облачные активы (VDI), мобильные устройства

Метод управления конфигурациями

Гибридный

Агентский, безагентный

Агентский

Безагентный

Безагентный

Гибридный

Агентский

Подход к контролю конфигураций

Декларативный

Императивный, с возможностью модифицировать встроенные и использовать кастомные скрипты

Императивный

Императивный и декларативный

Императивный

Императивный и декларативный

Контроль конфигураций браузера – императивный. Для рабочих станций – либо императивный, либо декларативный

Уровень автоматизации после настройки

Не требуется ручного вмешательства

Полный, не требуется ручного вмешательства

Автоматическое и ручное управление

Не требуется ручного вмешательства

Требуется ручное вмешательство

Автоматизированно после получения команды от пользователя

Не требуется ручного вмешательства

Определение отклонений конфигураций от допустимых (дрифт конфигураций)

Да

Да

Да

Да

Да

Да

Да

Автоматическое исправление отклонений

Да, частично

Да, функционал AM/CMDB включен в состав решения

Да

Нет

Нет

Да

Нет

Поддержка сценариев и шаблонов

Да

Да, включая формирование шаблонов сканирования
и сценариев работы

Да

Нет

Да, шаблоны безопасного конфигурирования

Да

Да

Количество управляемых активов

Средняя масштабируемая система: 20 тыс., крупные внедрения: 50 тыс.

Без ограничений, в том числе по количеству активов, пользователей, типов объектов, процессов и др.

Без ограничений

Облачные среды и конфигурация управляемых облачных кластеров Kubernetes – без ограничений. Виртуальные машины в публичном облаке – зависит от облачного провайдера

До 1 тыс., планируется увеличение до 10 тыс.

Более 100 тыс. хостов на одной инсталляции

Ограничено только условиями лицензии

Поддержка офлайн-режима для автономных объектов

Да, частично

Да, полноценная работа в закрытых контурах

Да

Да

Да

Да

Да, полноценная работа в закрытых контурах

Дополнительная функциональность

             

Сканер уязвимостей

Возможно подключение внешних сканеров

Встроенный сканер
и возможность подключения внешних

Встроенный сканер

Встроенный сканер

Нет

Встроенный сканер

Встроенная проверка версии ОС, наличия патчей безопасности, антивируса, уязвимого ПО, защиты пароля и шифрования диска

Автоматические рекомендации, предиктивная аналитика

Нет

Да

Да

Да / Нет

Нет

Нет

Нет

Возможность симуляции перед применением изменений

Да

Да

Нет

Нет

Нет

Нет

Нет

Автоматическое оповещение об отклонениях

Да

Да

Да

Да

Да

Да

Да

Дополнительные важные и/или интересные функциональные возможности

Анализ сетевых маршрутов. Проверка и аудит правил МЭ. Поддержка LDAP/AD, словарей RADIUS, множественных источников. Управление сессиями пользователей и карантинными зонами. Автоматизация жизненного цикла изменений

Конструкторы Платформы без ограничений в комплекте. Ресурсно-сервисная модель, позволяющая проводить оценку для компании в целом и отдельных ее бизнес-юнитов, процессов, приложений и т.д. Автоматизация действий за счет коннекторов и управляемых скриптов (с поддержкой запуска в тестовом режиме). Кастомизация эталонных значений отдельных параметров конфигурации для отдельных активов. Полный доступ ко всем шаблонам (профилям, требованиям, скриптам проверки и настройки) с возможностью кастомизации и создания пользовательских. Интеграция с любой сторонней системой через API, Kafka, СУБД (SQL), Email, мессенджеры, ITSM/SD и др.

Помимо активного выявления вредоносных действий на устройствах (центральная функциональность), дополнительный модуль Threat Prediction позволяет выявлять уязвимые
и небезопасные конфигурации операционных систем. Threat Prediction гибко настраивается под инфраструктуру, агент функционирует на основных операционных системах - Linux, Windows и macOS. Realtime-мониторинг изменения конфигурационных файлов и конкретных параметров: решение генерирует телеметрию при изменении заданных конфигураций в заданных файлах, позволяя оперативнее реагировать на эти изменения

Поиск уязвимостей, вредоносного кода, проверка конфигурации, инвентаризацию и защиту Kuber- netes. Используется полностью безагентское сканирование DiskScanTM

Автоматизированный аудит безопасности конфигураций ПО с рекомендациями по приведению в соответствие. Встроенные стандарты безопасного конфигурирования (шаблоны). Гибкое конструирование пользовательских стандартов безопасного конфигурирования. Поддержка функционирования

в распределенных инфраструктурах

Единая среда для ИБ и ИТ: автоматизация взаимодействия ИБ и ИТ и инструментарий для всех участников процесса. Гибкое управление политиками: создание из готовых шаблонов или с нуля, настройка любых параметров требований. Готовые команды и скрипты для настройки "из коробки". Интеграция с другими системами (включая SIEM, SOAR и т. п.) через API

Онпрем-консоль управления браузерами. Проверка безопасности устройств. Защита от обхода политик безопасности. Защита от утечки данных, фишинга. Цифровые водяные знаки. Защищенное хранилище для доступа к конфиденциальной информации только через выбранный браузер. Интеграция с ИБ-системами. Защита Браузера паролем

Отчеты, поиск и аналитика

             

Предустановленные отчеты

Да

Да

Да

Да

Да

Да

Да

Встроенный конструктор отчетов

Да

Да, No-code конструктор

Нет

Да

Нет

Нет

Нет

Рассылка отчетов по расписанию

Да

Да

Нет

Нет

Нет

Нет

Нет

Журналирование изменений в системе

От пользователей и от системы

От пользователей, системы, процессов и интеграций

От пользователей и от системы

От пользователей и от системы

От пользователей, в планах – от системы

От пользователей и от системы

От системы

Поиск событий в журнале

Да

Да

Да

Нет

Нет

Да

Через SIEM

Ролевая модель разграничения доступа

Да

Да, с поддержкой мультиарендности. Поддерживается полноценный конструктор ролевой модели

Да

Да

В планах

Да

Да

Приобретение и сопровождение

             

SLA техподдержки

8/5, 24/7

8/5, 24/7

8/5, 24/7

8/5

8/5

Есть возможность определить уровень индивидуально

Через чаты: будние дни 07:00–19:00, E-mail: 24/7

Формат техподдержки

Телефон, E-mail, онлайн

Онлайн через собственный SD + ЛК с доступом
к дополнительным экспертным материалам

E-mail, телефон

Онлайн

Телефон, E-mail, онлайн

Онлайн-портал с тикет-системой, мессенджеры, телефону, E-mail

E-mail, онлайн

Варианты поставки

On-premise

On-premise, SaaS, гибрид

On-premise, в рамках сервиса BI.ZONE TDR или MSSP

Гибрид

On-premise

On-premise

On-premise, SaaS, гибрид

Пробный период или пилот

По договоренности

От 1 мес., возможно пилотирование в "облаке"

Пилот 90 дней

14 дней

2 мес. и 20 активов

Пилот 1 мес. и более

В зависимости от особенностей проекта

Сайт с подробностями решения

https://www.cloudad
visor.app/
 

https://lense.ru/2k 

https://couch.ru/ 

https://browser.
yandex.ru/corp
 

Производители решений для автоматизации управления конфигурациями

ГАЗИНФОРМСЕРВИС

198096, Санкт-Петербург,ул. Кронштадтская, 10, литера А
Тел.: +7 (812) 677-2050
E-mail: resp@gaz-is.ru 
www.gaz-is.ru 

ИНТЕЛЛЕКТУАЛЬНАЯ БЕЗОПАСНОСТЬ

115280, Москва,
ул. Ленинская Слобода, 26, стр. 2, этаж 4
Тел.: +7 (495) 803-3660
E-mail: sales@securityvision.ru
www.securityvision.ru 

КАУЧ

129085, Москва,пр-кт Мира, 83
Тел: +7 (495) 775-7574
E-mail: info@couch.ru
couch.ru

ЯНДЕКС
119021, Москва,ул. Льва Толстого, 16
Тел.: +7 (495) 739-7000
broser.yandex.ru/corp 

 

BI.ZONE

105066, Москва ,ул. Ольховская, 4, корп. 2
Тел.: +7 (499) 110-2534
E-mail: info@bi.zone
bi.zone 

ЭШЕЛОН

107023, Москва,ул. Электрозаводская, 24
Тел.: +7 (495) 223-2392
E-mail: sales@npo-echelon.ru
www.npo-echelon.ru