26
1 1 ИБ на базе open source : есть ли смысл ? Алексей Лукацкий Бизнес- консультант по безопасности 26/05/2016

Информационная безопасность на базе open source: есть ли смысл?

Embed Size (px)

Citation preview

Page 1: Информационная безопасность на базе open source: есть ли смысл?

1

1

ИБ на базе open source: есть ли смысл?Алексей ЛукацкийБизнес-консультант по безопасности26/05/2016

Page 2: Информационная безопасность на базе open source: есть ли смысл?

2

3 сценария действий в кризис• Занять выжидательную позицию в надежде, что

Курс стабилизируетсяСанкции отменятСитуация нормализуется

• Срочно предпринимать «очевидные» действияСокращать расходы, в том числе ФОТУменьшать штат сотрудниковПересматривать обязательства и договоренности

• Провести тщательный анализ ситуации в своей отрасли, разработать и реализовать комплекс последовательных мер, направленных на поддержание конкурентоспособности компании/подразделения в новых условиях

Page 3: Информационная безопасность на базе open source: есть ли смысл?

3

Курс валюты изменился. Что делать?• Активно использовать то, что уже есть

Пора начать пользоваться уже приобретенным на 90%, а не только покупать что-­то новоеЗнаете ли вы, что в маршрутизаторах Cisco есть встроенный межсетевой экран, покрывающий до 80% функций, нужных для МСЭ?Знаете ли вы, что в ОС Windows (всех семейств) существуют встроенные возможности по разграничению доступа к файлам и приложениям? А про MS Security Essentials вы слышали?Насколько эффективно у вас выстроен процесс управления обновлениями (патчами)?

• Разработка собственных решений по ИБ

• Использование open sourceДля внутренних задачВ качестве основы для своих продуктов для потребителя, например, IDS на базе Snort

Page 4: Информационная безопасность на базе open source: есть ли смысл?

4

Snort как эталон системы обнаружения атак• Snort создан Мартином Решем в 1998-­м году

• Является стандартом де-­факто для систем обнаружения атак

• Язык описания сигнатур атак Snort также является стандартом де-­факто

• Текущая версия – 3.0 (Snort++)

• На базе Snort создаются многие иные системы обнаружения атак, в т.ч. и в России

Page 5: Информационная безопасность на базе open source: есть ли смысл?

5

Snort vs FirePOWER Services• 6 аппаратных платформ

• Технология RNA (профилирование)

• Технология RUA (пользователи)

• Борьба с вредоносным кодом

• NGFW (приложения)

• OpenAppID

• Фильтрация URL и DLP

• Сканер безопасности

• Белые/черные списки

Page 6: Информационная безопасность на базе open source: есть ли смысл?

6

Обратите внимание

78% компаний в мире используют open source в той или иной степени и только 3% не

используют и не будут ни при каких условиях!

Источник: The 2015 North Bridge & Black Duck Future of Open Source Study

Page 7: Информационная безопасность на базе open source: есть ли смысл?

7

Чем (временно) заменить коммерческие решения?Средство защиты Аналог в open source

Антивирус ClamAV, Immunet

Борьба с шпионским ПО Nixory

Межсетевой экран / UTM IOS Firewall, iptables, Endian, Untangle,ClearOS, NetCop, IPCop, Devil-­Linux,Shorewall, Turtle Firewall, Vuurmuur

Прикладной межсетевой экран AppArmor, ModSecurity

Антиспам ASSP, SpamAssassin, SpamBayes,MailScanner

DLP OpenDLP, MyDLP

Page 8: Информационная безопасность на базе open source: есть ли смысл?

8

Чем (временно) заменить коммерческие решения?Средство защиты Аналог в open source

Фильтрация Web DansGuardian

Обнаружение вторжений на ПК OSSEC

Обнаружение вторжений на уровне сети Snort, Bro, Suricata

Управление паролями PasswordMaker, KeePassX, KeePassPassword Safe,

Шифрование на ПК AxCrypt, TrueCrypt, Gnu Privacy Guard,NeoCrypt

Расследование инцидентов ODESSA, The Sleuth Kit/Autopsy Browser,Cuckoo Sandbox, GRR, Maltego

Page 9: Информационная безопасность на базе open source: есть ли смысл?

9

Чем (временно) заменить коммерческие решения?Средство защиты Аналог в open source

Управление инцидентами MozDef

Мониторинг сетевых аномалий Wireshark, tcpdump, Security Onion

Многофакторная аутентификация WiKID

Сканеры безопасности OpenVAS, Nessus, Nmap, Metasploit, Nikto,Brakeman

SIEM OSSIM, OpenSOC

Page 10: Информационная безопасность на базе open source: есть ли смысл?

10

Обратите внимание

ПО бывает популярным и не очень!

Page 11: Информационная безопасность на базе open source: есть ли смысл?

11

Преимущества open source• Независимость от производителя

• Снижение совокупной стоимости владения при разработке решения

• Гибкость в кастомизации под свои нужды

• Анализ исходных кодов в поисках багов перед внедрением

• Принцип »множества глаз»

• Привлечение талантливой молодежи

Так ли все просто?

Page 12: Информационная безопасность на базе open source: есть ли смысл?

12

Анализ исходников• А у вас есть квалификация для этого?

Часто исходники идут без каких-­либо комментариев и документацииСчитается, что для анализа исходников надо быть как минимум таким же компетентным, что и сам автор

• А если квалификации нет, то кто будет анализировать исходники?А внешняя организация имеет квалификацию?А ведь это уже деньги и немалые;; и время

• Будет ли более безопасно ПО с исходниками, чем без оных?Наличие исходников еще не делает ПО более безопаснымНе все ПО анализируется также как и Linux, Apache и т.п.Часто ПО анализируется не с точки зрения безопасности, а с точки зрения его настройки под свои нужды

История с ФСТЭК и OpenSSL

Page 13: Информационная безопасность на базе open source: есть ли смысл?

13

Page 14: Информационная безопасность на базе open source: есть ли смысл?

14

Знаете ли вы что…

Проект OpenSSL (до Heartbleed) поддерживался «двумя Стивами», работающих неполный рабочий день за несколько тысяч долларов

в год, поступающих в виде добровольных взносов!

Page 15: Информационная безопасность на базе open source: есть ли смысл?

15

Обратите внимание

67% компаний в мире не анализируют уязвимости в ПО

open source!

Источник: The 2015 North Bridge & Black Duck Future of Open Source Study

Page 16: Информационная безопасность на базе open source: есть ли смысл?

16

OpenSOC vs коммерческого SIEM• 2 Network Capture Cards (рекомендуется Napatech NT20E2-­CAP)

• Apache Flume 1.4.0 +

• Apache Kafka 0.8.1+

• Apache Storm 0.9 +

• Apache Hadoop 2.x (любой дистрибутив)

• Apache Hive 12 + (13 -­ рекомендуется)

• Apache Hbase 0.94+

• Elastic Search 1.1 +

• MySQL 5.6+ + написать коннекторы

Page 17: Информационная безопасность на базе open source: есть ли смысл?

17

Централизованное управление

Централизованное управление в open source – это больная тема!

Page 18: Информационная безопасность на базе open source: есть ли смысл?

18

Централизованное управление

Page 19: Информационная безопасность на базе open source: есть ли смысл?

19

Централизованное управление

Page 20: Информационная безопасность на базе open source: есть ли смысл?

20

Риски использования open source• Нехватка адекватной оценки соответствия требованиям

А кто это делал или должен делать? Разработчику часто недосуг этим заниматьсяВы можете воспользоваться решениями по анализу исходных кодов, но это требует ресурсов (финансовых и людских)Вы можете воспользоваться RATS или Flawfinder, а может и Appercut или Solar inCode

• Внесение в дистрибутив open source вредоносного кода

• Нехватка поддержки (патчи, консультации и т.п.)Исключая популярное ПО, например, SnortОсобенно если вы берете ПО не у автора, а у посредника, который на его основе создал свою разработку и может даже не знать, как поддерживать используемые библиотекиУ поставщика есть SLA?

Page 21: Информационная безопасность на базе open source: есть ли смысл?

21

Open Source в контексте требований регуляторов• Наличие исходных кодов означает наличие доступа, в т.ч. и у злоумышленников к среде функционирования

• Возникает риск использования недокументированных возможностей на прикладном или на системном уровнеУ проприетарного ПО таких рисков меньше

• ПО на базе open source практически не имеет шансов быть сертифицированнымКто будет платить за сертификацию ПО, которое потом сложно продать?Вы можете сделать это самостоятельно на базе «Общих критериев» (ISO 15408). А у вас есть опыт?

Page 22: Информационная безопасность на базе open source: есть ли смысл?

22

Рекомендации• Взвесьте все «за» и «против»

Помните про TCO

• Разработайте политику использования open sourceНе везде и не для всех задачВозможно стоит начать с менее критичных функцийКто несет ответственность за оценку, загрузку, внедрение и обновление?

• Разработайте политики выбора и оценкиПоищите статистику использования выбранного ПОЕсть ли у этого ПО группы поддержки, форумы, сайт? Они обновляются?Не забудьте про анализ защищенности open source

• Разработайте политику анализа защищенностиАнализ защищенности должен быть проведен перед/после каждого обновления

Page 23: Информационная безопасность на базе open source: есть ли смысл?

23

Обратите внимание

55% не имеют политик и процедур работы с open source!

Источник: The 2015 North Bridge & Black Duck Future of Open Source Study

Page 24: Информационная безопасность на базе open source: есть ли смысл?

24

Рекомендации• Разработайте политики загрузки из доверенных источников

А откуда вы качаете ПО и обновления к нему? У вас список доверенных источников?

• Разработайте политику доработки ПО

• Если вы загружаете бинарные файлы, то проверяйте их контрольные суммыА лучше загружайте исходники и сами их компилируйте

• Конфигурируйте ПО правильноОтключайте ненужные сервисы и меняйте пароли, заданные по умолчанию

• Используйте принцип эшелонированной обороны

• Периодически проводите аудит ПО и процессов его поддержки

Page 25: Информационная безопасность на базе open source: есть ли смысл?

25

Что же тогда влияет на качество и защищенность ПО?• Архитектура и дизайн

• Обученные и квалифицированные разработчикиВ том числе и в контексте SDLC

• Тип и качество инструментария, используемого при разработке

• Глубина и качество тестирования

• Эргономика пользовательского интерфейса

Page 26: Информационная безопасность на базе open source: есть ли смысл?

26

Благодарюза внимание