24
Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

  • Upload
    others

  • View
    24

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

Александр ЛипкинКонсультант по

инфраструктурным решениям

Microsoft Россия

Page 2: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

Система информационной безопасности (СИБ) -Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное и административное обеспечение.

Система менеджмента информационной безопасности -Часть менеджмента организации банковской системы РФ, предназначенная для создания, реализации, эксплуатации, мониторинга, анализа, поддержки и совершенствования системы обеспечения ИБ.

Система обеспечения информационной безопасности -Совокупность СИБ и СМИБ организации банковской системы Российской Федерации.

Page 3: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

Требования к СИБ должны быть сформированы для:

• назначения и распределения ролей и обеспечения доверия к персоналу

• обеспечения ИБ на стадиях жизненного цикла АБС

• защиты от НСД и НРД, управления доступом и регистрацией всех действий в АБС, в телекоммуникационном оборудовании и др

• антивирусной защиты

• использования ресурсов Интернет

• использования СКЗИ

• защиты банковских платежных и информационных технологических процессов, в том числе в рамках которых обрабатываются персональные данные

Page 4: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Модель, построенная на основе методологии эшелонированной защиты

• Всесторонний процессно-ориентированный подход, основанный на ITIL/MOF

Page 5: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Роли должны быть выделены, персонифицированы и документально закреплены, определена процедура пересмотра прав при изменении роли

• Ответственность в должностных инструкциях

• Требования к разделению ролей

• Требования к аудиту и контролю за ролями с расширенными полномочиями

• Определение процедуры приема на работу− Подлинность документов и данных

− Профессиональные навыки

Page 6: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Обеспечение процессов агрегации и синхронизации или консолидации различных хранилищ идентификационной информации

• Автоматизация процессов “Provisioning” и “Deprovisioning”, включая управление группами

• Построение модели ролей и отслеживание соответствия

Система управления жизненным циклом

идентификационной информацией:

Page 7: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Перечень активов и прав доступа к ним

• Документально закрепленные критерии определения несанкционированных действий и операций

• Аудит событий− Операции с данными о клиентских счетах

− Проводимых транзакций

− Операции, связанных с назначением и распределением прав пользователей

• Работа всех пользователей АБС должна осуществляться под уникальными учетными записями.

Page 8: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Формирование политик безопасности и организации доступа к защищенным ресурсам

• Single Sign On

• Усиление механизмов аутентификации

• Формирования политики аудита

Формирование Службы каталога и централизованной

системы управления

событиями аудита

Page 9: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• ЕСК на базе Active Directory− Единое хранилище пользователей

− Kerberos v5

− Централизованные политики аудита

− Двухфакторная аутентификация

− Аутентификация и авторизация на базе AD FS v2

• Управление событиями аудита на базе SCOM/ACS

• Управление жизненным циклом идентификационных данных на платформе FIM 2010

Реализация некоторых требований к формированию ролей,

управлению доступом и аудиту

Page 10: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

Артур ГаффановТехнологический центрMicrosoft

Page 11: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Автоматический режим установки обновлений антивирусного ПО и его сигнатурных баз. Антивирусная фильтрация всего трафика электронного почтового обмена.

• Эшелонированная антивирусная защита от различных производителей− Рабочие станции

− Почтовые сервера

− Межсетевые экраны

• Контроль за отключением антивирусных средств на АРМ и серверах АБС

Page 12: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Антивирусные ядра от нескольких антивирусных лабораторий

• Централизованное управление и мониторинг

• Комплексный подход к защите

• Контроль за отключением антивирусных средств

Построение централизованной эшелонированной

антивирусной защиты

информационных систем Банка

Page 13: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Защита серверов на базе Forefront Server Security− Ядра от ведущих антивирусных

лабораторий

− Единая консоль управления и мониторинга

− Защита от спама

• Защита от вирусов и вредоносного ПО на базе Forefront Client Security

• Контроль конфигураций в части средств антивирусной защиты на платформе SCCM

• Контроль вредоносного кода на периметре при помощиForefront TMG (ISA Server)

Реализация требования в части антивирусной защиты

Page 14: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Использование сети Интернет для:− ДБО

− Информационных сайтов Банка

− Информационно-аналитической работы в интересах организации

− Электронная почты

• Рекомендации по физической изоляции внутренней сети от сегмента Интернет

• Необходимость использования межсетевых экранов, СКЗИ, антивирусных и антиспамсредств

• Для систем ДБО требования к процедурам аутентификации и авторизации

Page 15: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Безопасная публикация приложений, защита систем ДБО

• Защита интернет сайта и др. ресурсов

Реализация сценариев безопасной публикации

приложений

• Независимость от платформы - SSO для распределенных систем

• Гибкие возможности для авторизации

• Использование HTTP/S как основного транспорта

Построение эффективных сервисов

аутентификации и авторизации для систем ДБО. Обеспечение SSO.

• Реализация Web Anti-Malware

• Контроль доступа на основе категорий URL Filtering

• Система предотвращения сетевых вторжений (NIS)

• Эффективная защита от спама, вирусов и фильтрация содержимого

Реализация эффективных средств

антиспам и антивирусной защиты

Page 16: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Сервис аутентификации и авторизации на базе ADFS v2

• Средства защиты периметра и фильтрация почты на платформе Forefront TMG и FPE− Спам-фильтр и антивирус

− Межсетевой экран

− VPN

• Безопасная публикация приложений с использованием Forefront UAG

Реализация ряда требований по обеспечению ИБ при

использовании сети Интернет

Page 17: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

КомпонентыСлужба каталогов – Active Directory

Directory Synchronization Services - FIM

Двухфакторная аутентификация – PKI + FIM-CM

Федеративные службы и Web SSO – AD FS v2

Audit Collection – SCOM/Audit Collection Services

Управление и контроль – System Center Conf. Manager

Антивирусная защита – Forefront (FCS, FPE, FPS)

Защита периметра – TMG 2010

Публикация приложений – UAG 2010

Directory Synchronization ServicesStrong Authentication

Forefront Identity

Manager 2010

Messaging

SharePoint

ERP

Банк

Партнеры Web Single Sign-On

AD AD FS AD FS

Web

Сайт

CAFederation Services

Клиенты

Банка

AD

Directory Services

Сотрудники

Банка HR

Threat

Management

Gateway 2010

Инфраструктура

System CenterAudit

Collection

Forefront

Rights

Management

Page 18: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Необходимость использования СКЗИ определяется организацией БС РФ самостоятельно, если иное не предусмотрено законодательством РФ.

• Применение СКЗИ должно проводиться в соответствии с моделью угроз ИБ и моделью нарушителя ИБ, принятыми организацией БС РФ.

• СКЗИ должны быть сертифицированы уполномоченным государственным органом, либо иметь разрешение ФСБ России

Page 19: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Интерфейс Crypto API

• Используют большинство существующих и унаследованных приложений, служб и сервисов на платформе Windows

• Партнеры, предоставляющие сертифицированные СКЗИ (ГОСТ), встроенные в платформу Windows

• Модули реализации ГОСТ 34.10-2001, ГОСТ 28147-89, ГОСТ 34.11-94

• Поддержка стандартных протоколов (TLS/SSL, SMIME) и платформ разработки (.Net, WCF) с сертифицированными СКЗИ

• Долгосрочное сотрудничество в части сертификации и взаимодействия

• CNG – Crypto Next Generation

• Долгосрочное видение гибкого механизм встраивания криптографии (в т.ч. ГОСТ)

• Реализован в ОС Windows Vista и выше

Возможность встраивания

сертифицированных СКЗИ в

коммерческое ПО

Page 20: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Защиты сетевого взаимодействия− TLS/SSL

• Хранения данных− EFS

− CMS

• Обработки данных− WCF

− .NET

Реализация ряда требований к СКЗИ. Применение сертифицированных

средств для:

Page 21: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Изменения в стандарте БР касательно требований к обработке персональных данных− СТО БР доработан для использования с целью

защиты персональных данных (7.7;7.10;7.11;изм. 9)

− Отраслевая частная модель угроз

− Рекомендации по выполнению законодательных требований при обработке персональных данных в организациях БС РФ.

• При успешном согласовании 4-й редакцииСТО БР с регуляторами будет две возможности:

− Вводить стандарт СТО БР внутренним приказом, привести в соответствие и не позднее 31 января проинформировать БР и регуляторов.

− Аттестовать системы на152-ФЗ

Page 22: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Все ИСПДн организаций БС РФ относятся к специальным

• Должны быть определены критерии классификации ИСПДн− Классификация ИСПДн должна проводиться, в том

числе на основе категорий обрабатываемых в ИСПДн персональных данных.

• Результатом оценки рисков нарушения безопасности персональных данных является Модель угроз безопасности персональных данных, содержащая актуальные для организации БС РФ угрозы ИБ

Page 23: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

• Требования стандарта Банка России соответствуют основным положениям концепции модели эшелонированной защиты

• Решения Microsoft позволяют эффективно реализовать ряд требований отраслевого стандарта Банка России

• Корпорация Microsoft проводит системную и последовательную политику по обеспечению соответствия требованиям регуляторов

Page 24: Александр Липкинdownload.microsoft.com/documents/rus/events/materials/...авторизации на базе ADFS v2 • Средства защиты периметра

Вопросы

Александр ЛипкинКонсультант по

инфраструктурным решениям

[email protected]