Верхнее

[НАПОЛНЯЕТСЯ] Реализация мер из приказа ФСТЭК №239

<< В начало

Меры обеспечения безопасности значимого объекта

Раздел в стадии активного наполнения. По любым вопросам, предложениям и дополнениям можно обращаться через комментарии или лично.

I. Идентификация и аутентификация (ИАФ)

Для каких категорий значимости установлено321

Тип требования: Функциональное

Способы реализации

  • рекомендуемые: Управление средствами аутентификации осуществляется с помощью встроенных механизмов обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
  • возможные: службы каталога, системы управления жизненным циклом сертификатов открытого ключа, СЗИ от НСД

Возможности некоторых продуктов:

  • DATAPK — реализовано в части доступа к DATAPK
  • Secret Net Studio 8.2 — Управление паролями, назначение аппаратных средств аутентификации. Интеграция с JaCarta Management System
  • АПКШ Континент 3.7 — АРМ ГК-работа с носителями и ключами
    ЦУС- криптографическая аутентификация КШ
  • Континент-АП + Сервер доступа 3.7 — Работа с ключами, сертификат и закрытый ключ отзыв сертификата
  • vGate 4.0 — В рамках поддержки электронных идентификаторов
  • Соболь 3.0 — Продукт выполняет требование

Аналоги в других приказах ФСТЭК России:

  • Приказ 17 — ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
  • Приказ 21 — ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
  • Приказ 31 — ИАФ.4 Управление средствами аутентификации

Для каких категорий значимости установлено321

Тип требования: Функциональное

Способы реализации

  • рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
  • возможные: системы управления учётными данными и доступом ( IAM)

Возможности некоторых продуктов:

  • DATAPK — В случае, если реализация требования зависит от настроек системного или прикладного программного обеспечения, DATAPK может использоваться для автоматизации контроля его выполнения, также реализовано в части доступа к DATAPK
  • InfoWatch Traffic Monitor — Поддержка протоколов LDAP/OpenLDAP

Аналоги в других приказах ФСТЭК России:

  • Приказ 17 — ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)
  • Приказ 21 — ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)
  • Приказ 31 — ИАФ.5 Идентификация и аутентификация внешних пользователей

Для каких категорий значимости установлено: —

Тип требования: Функциональное

Способы реализации

  • рекомендуемые: Встроенные механизмы обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
  • возможные: системы управления учётными данными и доступом ( IAM)

Возможности некоторых продуктов:

  • DATAPK — В случае, если реализация требования зависит от настроек системного или прикладного программного обеспечения, DATAPK может использоваться для автоматизации контроля его выполнения, также реализовано в части доступа к DATAPK
  • Secret Net Studio 8.2 — Межсетевой экран, авторизация соединений
  • АПКШ Континент 3.7 — Межсетевой экран, авторизация соединений
  • Континент-АП + Сервер доступа 3.7 — Межсетевой экран, авторизация соединений
  • vGate 4.0 — Двусторонняя аутентификация клиентов и СА

Аналоги в других приказах ФСТЭК России:

  • Приказ 31 — ИАФ.6 Двусторонняя аутентификация

Для каких категорий значимости установлено321

Тип требования: Функциональное

Способы реализации

  • рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
  • возможные: системы управления учётными данными и доступом ( IAM)

Возможности некоторых продуктов:

  • DATAPK — В случае, если реализация требования зависит от настроек системного или прикладного программного обеспечения, DATAPK может использоваться для автоматизации контроля его выполнения, также реализовано в части доступа к DATAPK
  • Secret Net Studio 8.2 — Сокрытие вводимой парольной информации и информации для доступа к памяти ЭИ. 
    Защита от перехвата пароля при сетевых обращениях
  • АПКШ Континент 3.7 — Шифрованный канал
  • Континент-АП + Сервер доступа 3.7 — Шифрованный канал
    Сокрытие вводимой парольной информации. 
  • vGate 4.0 — Сокрытие вводимой парольной информации, защита от перехвата вводимого пароля, кодированный канал при сетевой аутентификации
  • Соболь 3.0 — Продукт выполняет требование
  • InfoWatch Endpoint Security — Шифрование

Аналоги в других приказах ФСТЭК России:

  • Приказ 31 — ИАФ.7 Защита аутентификационной информации при передаче

Загрузить больше

Начать обсуждение: rucybersecurity.ru