Верхнее

[НАПОЛНЯЕТСЯ] Реализация мер из приказа ФСТЭК №239

<< В начало

Меры обеспечения безопасности значимого объекта

Раздел в стадии активного наполнения. По любым вопросам, предложениям и дополнениям можно обращаться через комментарии или лично.

I. Идентификация и аутентификация (ИАФ)

Для каких категорий значимости установлено321

Тип требования: Функциональное

Способы реализации

  • рекомендуемые: Встроенные механизмы обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
  • возможные: СЗИ от НСД, система мониторинга, межсетевой экран

Возможности некоторых продуктов:

  • DATAPK — в DATAPK реализована идентификация устройств (функция инвентаризации), подключенных к сети и подключенных к рабочим местам, серверам и другим узлам сети
  • Secret Net Studio 8.2 — Идентификация компьютеров, съемных машинных носителей информации
  • АПКШ Континент 3.7 — Криптографические метки: ID КШ, наличие ключа
  • Континент-АП + Сервер доступа 3.7 — Континент-АП аутентифицируется на конкретном устройстве — сервере доступа (использование сертификата СД)
  • vGate 4.0 — Аутентификация ESXi, vCenter, Hyper-V внешних серверов и АРМов
  • InfoWatch Endpoint Security и InfoWatch Traffic Monitor (модуль Device Monitor) — Ограничение возможности использования устройств
  • InfoWatch ARMA Industrial Firewall — Использование портала авторизации, идентификации устройств по IP- и MAC-адресам

Аналоги в других приказах ФСТЭК России:

  • Приказ 17 — ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных
  • Приказ 21 — ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных
  • Приказ 31 — ИАФ.2 Идентификация и аутентификация устройств

Для каких категорий значимости установлено321

Тип требования: Функциональное

Способы реализации

  • рекомендуемые: Встроенные механизмы обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п. — управление идентификаторами пользователей или служебными идентификаторами субъектов доступа (процессов, устройств)
  • возможные: СЗИ от НСД, системы управления учётными данными и доступом (IAM), межсетевые экраны (МЭ, FW)

Возможности некоторых продуктов:

  • DATAPK — DATAPK позволяет создавать, присваивать, изменять или уничтожать идентификаторы рабочих мест, серверов, программируемых логических контроллеров и другим узлам сети АСУ ТП, обнаруженным в ходе инвентаризации
  • Secret Net Studio 8.2 — Управление учетными записями, присвоение аппаратных средств аутентификации
  • АПКШ Континент 3.7 — ЦУС — управление КШ (создание КШ, удаление КШ, присвоение ID)
  • Континент-АП + Сервер доступа 3.7 — Управление учетными записями на СД. Идентификатор-имя учетной записи.
  • vGate 4.0 — Управление пользователями и электронными идентификаторами (eToken PRO, eToken PRO Java (USB, смарт-карта), JaCarta)
  • Соболь 3.0 — Продукт выполняет требование
  • InfoWatch Endpoint Security и InfoWatch Traffic Monitor (модуль Device Monitor) — Ограничение возможности использования устройств
  • InfoWatch ARMA Industrial Firewall — В случае использования портала авторизации для внешних по отношению к АСУ пользователей возможно управление идентификаторами

Аналоги в других приказах ФСТЭК России:

  • Приказ 17 — ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
  • Приказ 21 — ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
  • Приказ 31 — ИАФ.3 Управление идентификаторами

Загрузить больше

Начать обсуждение: rucybersecurity.ru