Указ Президента № 250: как выполнить его требования, не дожидаясь 2025 года

Указ Президента № 250: как выполнить его требования, не дожидаясь 2025 года

Указ Президента РФ № 250 требует сформировать действенные системы информационной безопасности на базе отечественных решений к 2025 году. Сделать это можно и нужно уже сегодня. О том, какие именно разработки позволяют решить задачу, рассказывает Алексей Виханов, эксперт по информационной безопасности MONT.

image

Компания MONT - один из крупнейших в России дистрибьюторов программного обеспечения. Широкий продуктовый портфель MONT включает как давно и хорошо известные программные продукты, так и решения от совсем молодых и перспективных игроков рынка. Направления работы MONT включают в себя классическую дистрибьюцию лицензий на ПО, техническую и сервисную поддержку в комплексных проектах, облачные и подписные сервисы, электронные ключи напрямую от вендора в режиме онлайн через технологическую платформу MONT. Помимо присутствия во всех федеральных округах России, офисы MONT работают в Азербайджане, Армении, Беларуси, Грузии, Казахстане, Кыргызстане, Таджикистане, Туркменистане, Узбекистане и Монголии.

Указ Президента России « О дополнительных мерах по обеспечению информационной безопасности Российской Федерации » № 250 от 1 мая этого года и Постановление Правительства №1272 от 15 июля , которое реализует его исполнение, сформировали в стране новую ИБ-реальность. Требования Указа не случайны: инфраструктура российских предприятий испытывает регулярные кибератаки, которые эксперты считают общей таргетированной атакой на всю зону RU. В таких условиях прописанные Президентом меры обеспечения безопасности важнейших информационных систем являются не формальностью, а необходимостью.

Под действие президентского указа попадают не только субъекты КИИ. Его требования распространяются и на органы государственной власти, госфонды, госкорпорации, стратегические и системообразующие предприятия, даже на те из них, которые объектами КИИ не управляют. Список их весьма обширен , он насчитывает (по состоянию на сентябрь 2022 года) более 1300 организаций, которые работают практически во всех регионах страны. При этом к ним стоит добавить и те предприятия, которые входят в состав холдингов, упомянутых в перечне.

Идеи, которые заложены в Указе № 250, хорошо известны. Во-первых, это личная ответственность руководителей за состояние информационной безопасности и за все киберинциденты, которые происходят в инфраструктурах организаций. Второе принципиальное требование указа – практическая результативность ИБ-систем, их соответствие уровню угроз и реальным потребностям бизнеса и управления. Наконец, третье требование – использование средств защиты информации, разработанных только в дружественных странах. При этом в перспективе будет полностью запрещено использование иностранного ПО для обеспечения безопасности КИИ и органов государственной власти. А такие решения очень часто лежали в основе ИБ-систем, созданных во многих структурах с государственным участием.

Что предстоит сделать заказчикам

Санкционное давление стало весьма болезненным для российских заказчиков. Им стали недоступны продукты таких вендоров, как Fortinet, Cisco или IBM, и это фактически оставило предприятия без средств защиты. Ведь без постоянного обновления они устаревают очень быстро. Более всего пострадали такие сегменты информационной безопасности, как управление уязвимостями (vulnerability management), продукты, предназначенные для анализа ПО (антивирусы и песочницы), средства для обеспечения безопасной разработки (DevSecOps), а так же системы сбора и анализа информации о событиях безопасности (SIEM)

Проблемным оказался и сегмент АСУ ТП, в котором использовалось много иностранного оборудования с иностранными же системами безопасности.

Процесс импортозамещения непрост; он требует времени. Не случайно точкой бифуркации, после которой использование иностранных решений будет прямо запрещено , определен 2025 год. За предстоящие месяцы заказчикам предстоит выполнить достаточно сложные и затратные процедуры.

Во-первых, компаниям необходимо выявить потребность в ИБ-решениях и найти на российском рынке аналоги тех иностранных продуктов, которые использовались ранее. Для этого необходимо провести обследование своей инфраструктуры, выявить в ней уязвимые места и выяснить, наступление каких событий недопустимо для безопасности деятельности компании

Следующий шаг – планирование процедуры миграции. Она зависит от того, какой продукт выберет компания. Разработки Positive Technologies, «Лаборатории Касперского», «Кода безопасности», InfoWatch или другого российского вендора имеют разные схемы внедрения. Главное – выбрать необходимую функциональность, которая соответствует финансовым возможностям компании. При этом затраты на миграцию могут оказаться весьма существенными, до нескольких десятков миллионов рублей.

Стоит отметить, что у заказчиков имеется возможность «маневра». Целый ряд ИБ-решений, хотя и имеют иностранное происхождение, разрабатываются вендорами из дружественных стран. И, если они получают обновления, то их вполне можно использовать в качестве замены продуктов тех производителей, которые ушли из России. То же самое касается и аппаратных средств, которые продолжают работать в базовой функциональности, с отключенными обновлениями. Правда, стоит учитывать, что после 2025 года их использование станет незаконным, но во время переходного этапа их допустимо эксплуатировать.

Во-вторых, заказчикам следует определиться с подходом к реализации ИБ-проектов. Ранее была распространена концепция «покрываем все». Она хороша тем, что закрывает все потребности в ИБ, но отличается дороговизной, и это делает такой подход в современных условиях оптимизации ресурсов нерациональным. Эффективнее использовать новую концепцию «защищаем главное». При таком подходе заказчики оптимально распределяют ресурсы на развертывание ключевых систем, атака на которые может нанести максимальный ущерб. Но и срок реализации проектов несколько увеличивается за счет необходимости предварительного аудита и проектирования.

Что могут предложить российские вендоры

Сегодня российские разработчики ИБ-решений уже могут закрыть лакуны, которые образовались после ухода иностранных вендоров. На рынке имеются отечественные SIEM-системы и решения для управления уязвимостями, которые способны полноценно заменить зарубежное ПО. Они постоянно дополняются новой экспертизой, учитывающей изменения, которые происходят в хакерском инструментарии. Серьезно проработаны российские продукты, предназначенные для глубокого анализа трафика. Решены и такие проблемы, как DevSecOps, защита АСУ ТП.

На рынке есть отечественные продукты, которые могут решить задачи в рамках своей ниши и при этом могут работать в комплексе. Один из примеров – портфолио уже упомянутой компании Positive Technologies.

Так, система мониторинга событий информационной безопасности MaxPatrol SIEM дает полную видимость IT-инфраструктуры и выявляет инциденты информационной безопасности. Она постоянно пополняется знаниями экспертов Positive Technologies о способах детектирования актуальных угроз и адаптируется к изменениям в защищаемой сети.

Система MaxPatrol VM позволяет выстроить процесс управления уязвимостями и контролировать защищённость IT-инфраструктуры в каждый момент времени. В основе продукта ― технология управления активами Security Asset Management (SAM), благодаря которой система собирает, обновляет и хранит полную информацию об активах компании, и на базе этого автоматически определяет новые уязвимости на узлах.

Система поведенческого анализа сетевого трафика (NTA) PT NAD помогает выявлять атаки на периметре и внутри сети. PT NAD знает, что происходит в сети, обнаруживает активность злоумышленников даже в зашифрованном трафике и помогает в расследованиях.

PT Sandbox — передовая песочница , позволяет защитить компании от целевых и массовых атак с применением современного вредоносного ПО. Она поддерживает гибкую удобную кастомизацию виртуальных сред для анализа, обнаруживает угрозы в файлах и трафике (в том числе шифрованном) и закрывает все основные векторы проникновения вредоносов в сеть организации. Кроме того, продукт выявляет неизвестное вредоносное ПО, нацеленное на компоненты АСУ ТП (SCADA) иностранных и отечественных производителей.

Для защиты приложений компания предлагает свой межсетевой экран уровня веб-приложений PT Application Firewall , это система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и классификации WASC, L7 DDoS и атаки нулевого дня. PT Application Firewall обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.

Еще один продукт Positive Technologies – PT XDR — продукт, предназначенный для защиты конечных устройств от киберугроз. Собирая и анализируя данные из множества систем, PT XDR выявляет в IT-инфраструктуре организации сложные целевые атаки и автоматически реагирует на них. PT XDR встроен в экосистему продуктов Positive Technologies.

Реклама. Рекламодатель: ООО «МОНТ», ОГРН 1027739331014

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену