Специальный проект журнала "Информационная безопасность" в 2025 г.
Корпоративная инфраструктура – это не просто провода, серверы и протоколы. Это живой организм, где каждый элемент, каждая конфигурация – это тонкая нить, сплетающаяся в сложный узор. И если одна нить рвется, весь узор может рассыпаться.
Для сетевого инженера конфигурации – это язык, на котором он общается с оборудованием. Даже небольшое изменение в настройках может повлиять на состояние всей системы, но сети растут, технологии развиваются, и конфигурации должны успевать за этим быстром ритмом.
Для сотрудника ИБ-департамента конфигурации – это линия обороны. Каждая настройка – это потенциальная лазейка для злоумышленника или, наоборот, дополнительный рубеж защиты. Нужно быть уверенным, что каждая политика безопасности, каждый ACL, каждое правило фильтрации не просто существуют на бумаге, но и правильно реализованы в нужной строчке соответствующего конфигурационного файла. Злоумышленник ищет слабые места, и не стоит давать ему шансы их найти.
Но оглянитесь: вы управляете сетью, в которой десятки маршрутизаторов, сотни серверов и бесчисленное количество приложений. Каждый из этих элементов требует внимания, каждая конфигурация должна быть проверена, каждая настройка – соответствовать политикам безопасности. Вручную это сделать практически невозможно. Человеческий фактор, усталость, спешка – всё это приводит к ошибкам. А ошибки в конфигурациях – это мины замедленного действия: рано или поздно они сработают, и последствия могут быть печальными.
Именно здесь на помощь приходит автоматизация. Автоматизированный контроль конфигураций – это не просто удобство, это спасение. Специализированные инструменты могут сканировать всю инфраструктуру, выявлять отклонения от стандартов, находить уязвимости и даже исправлять ошибки без участия человека. Они работают быстро, точно и без устали. Они не пропустят ни одной строки в конфигурационном файле, ни одного открытого порта, ни одной устаревшей прошивки.
Для устранения уязвимостей в стороннем ПО чаще всего применяется установка обновлений от вендора, а для обеспечения безопасности собственного исходного кода используются практики SDLC. На рынке есть множество инструментов для решения этих задач, причем как для нужд ИБ, так и с учетом специфики ИТ. Постановка и достижение целей в этих процессах, несмотря на их сложность, выглядят вполне осуществимыми. В случае с уязвимостями, связанными с небезопасными настройками, процесс обычно останавливается тогда, когда из ИБ в ИТ-отдел попадает тысячестраничный отчет, полученный из сканера уязвимостей.
Зачем заниматься управлением безопасностью конфигураций, к примеру, банковским организациям? Вопрос риторический.
Требования Банка России, Национальной системы платежных карт и других регулирующих органов никто не отменял, а штрафы и санкции – достаточно убедительный аргумент. Но зачем это нужно всем остальным?
Во-первых, чтобы сократить возможную поверхность кибератаки. Даже слабо подготовленный хакер сможет добиться успеха, если в компании, к примеру, слабая парольная политика или царит неразбериха с правами доступа.
Во-вторых, безопасное конфигурирование – один из самых эффективных способов обеспечить базовую защищенность компании без внедрения дополнительных СЗИ. Вместо первоочередной покупки веера продуктов для предотвращения кибератак, стоит, как минимум параллельно, начать с работы со встроенными механизмами ИТ-систем.
Подробнее – в статье Кирилла Евтушенко, генерального директора ООО “Кауч”
Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
Вот несколько примеров самых критических и распространенных небезопасных конфигураций, которые выявляет BI.ZONE EDR.
Подробнее – в статье Виталия Моргунова, руководителя управления развития технологий BI.ZONE EDR
В современных организациях браузер превращается в одно из ключевых приложений – сотрудники решают в нем от 50% до 70% рабочих задач. Все чаще основное бизнес-ПО “переезжает” в веб.
На первый взгляд, с точки зрения информационной безопасности, эта тенденция не сулит ничего хорошего. Традиционно браузер остается слепым пятном и источником рисков для сотрудников ИБ-служб, поскольку:
Трудно контролировать, что сотрудники делают в браузерах. Например, они могут использовать неразрешенные в организации облачные хранилища и другие сервисы для работы с конфиденциальной информацией.
В браузерах регулярно обнаруживаются уязвимости, которые могут быть использованы злоумышленниками для взлома.
Через браузеры, мимо используемых в организации средств защиты, могут утечь важные корпоративные данные (например, в результате фишинга или умышленных действий инсайдера).
Через браузер на корпоративные устройства может попасть вредоносное ПО.
Даже легитимные браузерные расширения, которыми пользуются сотрудники, могут стать вредоносными после очередного обновления, и это довольно трудно отследить.
Однако, все это справедливо для ситуаций, когда использование браузера в организации слабо контролируется. Если у службы ИБ есть возможность конфигурировать браузер, то описанные выше риски не просто значительно снижаются, но и сам браузер (особенно если это специальный корпоративный браузер с дополнительной защитной функциональностью) из проблемы ИБ превращается в дополнительный защитный инструмент.
Автоматизация управления конфигурациями давно рассматривается как способ снизить риски и упростить работу администраторов. Но в реальных условиях у каждой инфраструктуры — свои ограничения, риски и приоритеты. Где проходит граница между разумной автоматизацией и опасной самодеятельностью?
"Стремление к полной автоматизации оправдано для рутинных задач, но требует баланса скорости и безопасности", -- считает Екатерина Едемская, инженер-аналитик, “Газинформсервис". "Полностью автоматическое восстановление конфигураций допустимо для некритичных активов, однако в высоконагруженных или стратегически важных системах необходим человеческий контроль. Хорошим стандартом считается гибридный подход: автоматизация с возможностью ручного утверждения для нестандартных ситуаций, а также использование аудита для отслеживания изменений."
Мнения других экспертов – в круглом столе журнала "Информационная безопасность"
Сейчас многие компании находятся на этапе одновременной реализации двух процессов:
Путь переноса правил и замены межсетевых экранов (МЭ) может быть весьма тернистым. Каждый МЭ имеет свою логику, синтаксис и алгоритмы настройки.
Процесс настройки нового МЭ, включая перенос правил, отнимает время, ресурсы и несет высокие риски, обусловленные человеческим фактором, – ошибка, связанная с некорректным переносом, может привести к серьезным последствиям вплоть до недоступности МЭ. А если на устройстве сотни тысяч правил, то ручной вариант перехода практически исключен.
Для автоматизации процесса миграции стоит использовать специализированное ПО, например разработанный компанией "Газинформсервис" комплекс Efros Defence Operations (Efros DefOps).
Подробнее об этом – в статье Марии Кудрявцевой, менеджера продукта Efros DefOps, “Газинформсервис”
Чуть более года назад ГК "Эшелон" выпустила шестую версию Сканер-ВС, в которой функционал детектирования уязвимостей реализован с помощью поиска в локальной базе уязвимостей, которая ежедневно обновляется из таких источников, как БДУ ФСТЭК России, NIST NVD, баз компаний-разработчиков операционных систем и др.
Продукт за прошедший год снискал большую популярность в организациях из различных секторов экономики (ИТ-/ИБ-компании, банки, школы, медучреждения), но в нем не хватало качественного анализа конфигураций, который мы добавили в Сканер-ВС 7 (выпуск превью-версии запланирован в первой половине апреля 2025 г.).
Безопасная конфигурация систем (hardening) позволяет защитить ОС, СЗИ, СУБД, сетевое оборудование от различных атак злоумышленников. Для этого вендоры выпускают руководства по безопасной настройке, а специальные проекты, такие как CIS Benchmarks, обеспечивают ИТ-аудиторов тысячестраничными чек-листами. Данные чек-листы, наравне с собственными наработками, легли в основу шаблонов аудита конфигурации Сканер-ВС 7, охватывающих более 15 категорий – от ОС семейств Windows и Linux до специализированных систем: сетевого оборудования, отечественных ОС (ОС "Альт", РЕД ОС, Astra Linux), серверного ПО, СУБД и др. В Сканер-ВС 7 Enterprise доступно более 60 готовых шаблонов с более чем 8 тыс. правил.
Подробнее – статье Александра Дорофеева, генерального директора АО “Эшелон Технологии”
Название решения |
Efros Defence Operations |
Security Vision SPC |
BI.ZONE EDR |
Cloud Advisor |
Контроль конфигураций |
Кауч |
Яндекс Браузер для организаций |
---|---|---|---|---|---|---|---|
Компания-разработчик |
ООО "Газинформсервис" |
ООО "Интеллектуальная безопасность" |
BI.ZONE |
ООО "Клаудэдвайзор" |
ООО "ЛИНЗА" |
ООО "Кауч" |
Яндекс |
Год появления на российском рынке |
2022 |
2015 |
2017 |
2020 |
2024 |
2014 |
2017 |
Поддержка интерфейса на русском языке |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Поддержка интерфейса на других языках |
Английский (частично) |
Да, поддерживается мультиязычность |
Английский |
Английский |
Нет |
Английский |
150 языков |
Сертификаты, патенты и лицензии |
Реестр российского ПО, сретификат ФСТЭК |
Реестр российского ПО, заключение 8 Центра ФСБ, сертификат ФСТЭК, сертификат ОАЦ |
Реестр отечественного ПО, сертификаты совместимости с AstraLinux, ОС "Альт", РЕД ОС |
Реестр российского ПО |
Реестр российского ПО |
Реестр российского ПО, в процессе сертификации ФСТЭК |
Международные и российские сертификаты |
Позиционирование |
Многофункциональный комплекс по защите ИТ- инфраструктуры и прикладного ПО |
Комплексное решение для оценки конфигураций и мониторинга защищенности активов с автоматизацией харденинга (приведения значений параметров политик ИБ к эталонным) |
Комплексное решение для защиты конечных точек от сложных угроз на всех операционных системах, включая инструменты для активного реагирования |
Единая платформа, обеспечивающая безопасность и сокращение расходов в публичном облаке |
Система управления безопасностью конфигураций: выявляет недостатки в настройках системного, прикладного и встроенного ПО |
Платформа для полного цикла управления безопасностью конфигураций ИТ-систем |
Безопасный корпоративный браузер для организаций любого размера |
Функциональные возможности |
|
|
|
|
|
|
|
Типы контролируемых активов |
Рабочие станции, серверы, сетевые устройства, СЗИ, VPN-клиенты, виртуальные машины и гипервизоры |
Рабочие станции, серверы, сетевые устройства, сетевое оборудование, межсетевые экраны, VPN-клиенты и иные СЗИ, СУБД, веб-серверы, средства контейнеризации и виртуализации, прикладное ПО и др. |
Операционные системы на рабочих станциях и серверах (Windows/Linux/macOS), прикладное программное обеспечение, настройки СЗИ на конечных точках |
Облачная среда CSPM, управляемые облачные кластеры Kubernetes (KSPM), ОС Linux на вирутальных машинах в публичном облаке |
Операционные системы серверов и рабочих станций, сетевое оборудование, межсетевые экраны и иные СЗИ, серверное ПО (СУБД, веб-серверы, средства контейнеризации) |
Серверы, сетевые устройства, гипервизоры, прикладное ПО: СЗИ, браузеры, VPN-клиенты, офисное ПО и др. |
Рабочие станции, серверы, браузеры, облачные активы (VDI), мобильные устройства |
Метод управления конфигурациями |
Гибридный |
Агентский, безагентный |
Агентский |
Безагентный |
Безагентный |
Гибридный |
Агентский |
Подход к контролю конфигураций |
Декларативный |
Императивный, с возможностью модифицировать встроенные и использовать кастомные скрипты |
Императивный |
Императивный и декларативный |
Императивный |
Императивный и декларативный |
Контроль конфигураций браузера – императивный. Для рабочих станций – либо императивный, либо декларативный |
Уровень автоматизации после настройки |
Не требуется ручного вмешательства |
Полный, не требуется ручного вмешательства |
Автоматическое и ручное управление |
Не требуется ручного вмешательства |
Требуется ручное вмешательство |
Автоматизированно после получения команды от пользователя |
Не требуется ручного вмешательства |
Определение отклонений конфигураций от допустимых (дрифт конфигураций) |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Автоматическое исправление отклонений |
Да, частично |
Да, функционал AM/CMDB включен в состав решения |
Да |
Нет |
Нет |
Да |
Нет |
Поддержка сценариев и шаблонов |
Да |
Да, включая формирование шаблонов сканирования |
Да |
Нет |
Да, шаблоны безопасного конфигурирования |
Да |
Да |
Количество управляемых активов |
Средняя масштабируемая система: 20 тыс., крупные внедрения: 50 тыс. |
Без ограничений, в том числе по количеству активов, пользователей, типов объектов, процессов и др. |
Без ограничений |
Облачные среды и конфигурация управляемых облачных кластеров Kubernetes – без ограничений. Виртуальные машины в публичном облаке – зависит от облачного провайдера |
До 1 тыс., планируется увеличение до 10 тыс. |
Более 100 тыс. хостов на одной инсталляции |
Ограничено только условиями лицензии |
Поддержка офлайн-режима для автономных объектов |
Да, частично |
Да, полноценная работа в закрытых контурах |
Да |
Да |
Да |
Да |
Да, полноценная работа в закрытых контурах |
Дополнительная функциональность |
|||||||
Сканер уязвимостей |
Возможно подключение внешних сканеров |
Встроенный сканер |
Встроенный сканер |
Встроенный сканер |
Нет |
Встроенный сканер |
Встроенная проверка версии ОС, наличия патчей безопасности, антивируса, уязвимого ПО, защиты пароля и шифрования диска |
Автоматические рекомендации, предиктивная аналитика |
Нет |
Да |
Да |
Да / Нет |
Нет |
Нет |
Нет |
Возможность симуляции перед применением изменений |
Да |
Да |
Нет |
Нет |
Нет |
Нет |
Нет |
Автоматическое оповещение об отклонениях |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Дополнительные важные и/или интересные функциональные возможности |
Анализ сетевых маршрутов. Проверка и аудит правил МЭ. Поддержка LDAP/AD, словарей RADIUS, множественных источников. Управление сессиями пользователей и карантинными зонами. Автоматизация жизненного цикла изменений |
Конструкторы Платформы без ограничений в комплекте. Ресурсно-сервисная модель, позволяющая проводить оценку для компании в целом и отдельных ее бизнес-юнитов, процессов, приложений и т.д. Автоматизация действий за счет коннекторов и управляемых скриптов (с поддержкой запуска в тестовом режиме). Кастомизация эталонных значений отдельных параметров конфигурации для отдельных активов. Полный доступ ко всем шаблонам (профилям, требованиям, скриптам проверки и настройки) с возможностью кастомизации и создания пользовательских. Интеграция с любой сторонней системой через API, Kafka, СУБД (SQL), Email, мессенджеры, ITSM/SD и др. |
Помимо активного выявления вредоносных действий на устройствах (центральная функциональность), дополнительный модуль Threat Prediction позволяет выявлять уязвимые |
Поиск уязвимостей, вредоносного кода, проверка конфигурации, инвентаризацию и защиту Kuber- netes. Используется полностью безагентское сканирование DiskScanTM |
Автоматизированный аудит безопасности конфигураций ПО с рекомендациями по приведению в соответствие. Встроенные стандарты безопасного конфигурирования (шаблоны). Гибкое конструирование пользовательских стандартов безопасного конфигурирования. Поддержка функционирования в распределенных инфраструктурах |
Единая среда для ИБ и ИТ: автоматизация взаимодействия ИБ и ИТ и инструментарий для всех участников процесса. Гибкое управление политиками: создание из готовых шаблонов или с нуля, настройка любых параметров требований. Готовые команды и скрипты для настройки "из коробки". Интеграция с другими системами (включая SIEM, SOAR и т. п.) через API |
Онпрем-консоль управления браузерами. Проверка безопасности устройств. Защита от обхода политик безопасности. Защита от утечки данных, фишинга. Цифровые водяные знаки. Защищенное хранилище для доступа к конфиденциальной информации только через выбранный браузер. Интеграция с ИБ-системами. Защита Браузера паролем |
Отчеты, поиск и аналитика |
|||||||
Предустановленные отчеты |
Да |
Да |
Да |
Да |
Да |
Да |
Да |
Встроенный конструктор отчетов |
Да |
Да, No-code конструктор |
Нет |
Да |
Нет |
Нет |
Нет |
Рассылка отчетов по расписанию |
Да |
Да |
Нет |
Нет |
Нет |
Нет |
Нет |
Журналирование изменений в системе |
От пользователей и от системы |
От пользователей, системы, процессов и интеграций |
От пользователей и от системы |
От пользователей и от системы |
От пользователей, в планах – от системы |
От пользователей и от системы |
От системы |
Поиск событий в журнале |
Да |
Да |
Да |
Нет |
Нет |
Да |
Через SIEM |
Ролевая модель разграничения доступа |
Да |
Да, с поддержкой мультиарендности. Поддерживается полноценный конструктор ролевой модели |
Да |
Да |
В планах |
Да |
Да |
Приобретение и сопровождение |
|||||||
SLA техподдержки |
8/5, 24/7 |
8/5, 24/7 |
8/5, 24/7 |
8/5 |
8/5 |
Есть возможность определить уровень индивидуально |
Через чаты: будние дни 07:00–19:00, E-mail: 24/7 |
Формат техподдержки |
Телефон, E-mail, онлайн |
Онлайн через собственный SD + ЛК с доступом |
E-mail, телефон |
Онлайн |
Телефон, E-mail, онлайн |
Онлайн-портал с тикет-системой, мессенджеры, телефону, E-mail |
E-mail, онлайн |
Варианты поставки |
On-premise |
On-premise, SaaS, гибрид |
On-premise, в рамках сервиса BI.ZONE TDR или MSSP |
Гибрид |
On-premise |
On-premise |
On-premise, SaaS, гибрид |
Пробный период или пилот |
По договоренности |
От 1 мес., возможно пилотирование в "облаке" |
Пилот 90 дней |
14 дней |
2 мес. и 20 активов |
Пилот 1 мес. и более |
В зависимости от особенностей проекта |
Сайт с подробностями решения |
198096, Санкт-Петербург,ул. Кронштадтская, 10, литера А
Тел.: +7 (812) 677-2050
E-mail: resp@gaz-is.ru
www.gaz-is.ru
115280, Москва,
ул. Ленинская Слобода, 26, стр. 2, этаж 4
Тел.: +7 (495) 803-3660
E-mail: sales@securityvision.ru
www.securityvision.ru
129085, Москва,пр-кт Мира, 83
Тел: +7 (495) 775-7574
E-mail: info@couch.ru
couch.ru
105066, Москва ,ул. Ольховская, 4, корп. 2
Тел.: +7 (499) 110-2534
E-mail: info@bi.zone
bi.zone
107023, Москва,ул. Электрозаводская, 24
Тел.: +7 (495) 223-2392
E-mail: sales@npo-echelon.ru
www.npo-echelon.ru
Copyright © 2025, ООО "ГРОТЕК"