ФСТЭК выпустила рекомендации по защите сетевого периметра: пароли от 15 символов, три копии конфигов и учения по реагированию
ФСТЭК опубликовала новые рекомендации по защите сетевого периметра информационных систем, разработанные по итогам анализа успешных кибератак. Документ охватывает администрирование пограничных устройств, защиту от DDoS, сегментацию по модели ZTNA и резервное копирование. Особое внимание уделено длине паролей (от 15 символов) и регулярным учениям по реагированию на инциденты.
Федеральная служба по техническому и экспортному контролю России опубликовала рекомендации по защите сетевого периметра информационных систем. Новое руководство по харденингу опубликовано «по результатам анализа успешных фактов реализации угроз безопасности информации» на сайте регулятора.
Рекомендации разработаны после выявления успешных атак, связанных с удаленной эксплуатацией уязвимостей и несанкционированным доступом к внутренней инфраструктуре из внешней сети. Документ содержит советы по администрированию пограничных устройств, защите от атак, направленных на отказ в обслуживании, а также по сегментированию сети, резервному копированию, управлению уязвимостями и доступом.
Гайд состоит из семи пунктов:
- Работы по администрированию, управлению конфигурацией и эксплуатации сетевых (пограничных) устройств;
- Меры по защите информации для повышения устойчивости сетевой инфраструктуры к атакам, направленным на «отказ в обслуживании» (DDoS-атакам);
- Сегментирование сети и внедрение средств контроля и управления доступом для предотвращения компрометации основных сегментов сети;
- Резервное копирование конфигурационных файлов;
- Управление уязвимостями сетевого (пограничного) оборудования;
- Аутентификация и управление доступом пользователей и администраторов;
- Регистрация событий информационной безопасности и их анализ.
ФСТЭК рекомендует устанавливать пароли длиной 15 и более символов, включая символы кириллицы и латиницы в верхнем и нижнем регистре. В части сегментирования сети рекомендуется настраивать доступ к сети по модели нулевого доверия (ZTNA) и организовать создание демилитаризованной зоны (DMZ) для внешних сетевых взаимодействий. Ведомство также советует хранить не менее трех резервных копий конфигурационных файлов сетевого оборудования, при этом одну из них держать на внешнем жестком диске.
Ведомство рекомендует вести централизованный сбор, хранение и анализ журналов регистрации событий ИБ с максимально возможной детализацией. Сохранять рекомендуется успешные и неуспешные попытки авторизации, журналы сервисов и приложений (HTTP/HTTPS-запросы и ответы, сеансы интерактивной командной строки (CLI) и аналогичные сервисы).
Отдельно обращает на себя внимание восьмой пункт рекомендаций, который не имеет подпунктов. Согласно ему, компаниям рекомендуется проводить регулярные учения по реагированию на инциденты информационной безопасности для подтверждения эффективности и способности организации выявлять и устранять инциденты.
SecPost писал о предыдущих рекомендациях, выпущенных ФСТЭК. Эксперты разобрали рекомеднуемые регулятором способы харденинга VMware, гайд по усилению безопасности SAP-систем и советы по базовой настройке регистрации событий безопасности.

