close

Вход

Забыли?

вход по аккаунту

Главное управление МЧС России по Республике;doc

код для вставкиСкачать
Тезисы для доклада на международном форуме по практической безопасности
Positive Hack Days IV
21-22 мая 2014 года, Москва, Берсеневская набережная, 6
формат участия Fast Track – выступление на 15-30 минут
докладчик: инженер-проектировщик ОРНТР Марат Рахимов
Тезисы к докладу на тему:
«Техническая реализация интеграции систем класса IT-GRC и систем
контроля защищенности и соответствия стандартам»
Вступительная часть
Современные системы контроля защищенности и соответствия стандартам
(Vulnerability & Compliance Management System) призваны решать достаточно широкий
спектр задач.
Если представить модель организации ИБ в компании в разрезе различных
технологических уровней в виде стека, то можно проследить, что системы контроля
защищенности и соответствия стандартам (КЗСС) могут работать практически на каждом
из обозначенных технологических уровней:
Рисунок 1 - Технологические уровни обеспечения ИБ
Современной тенденцией в развитии систем КЗСС является желание разработчиков
комплексно подходить к решению стоящих перед ними задач: продукты нацелены не
только на реализацию отдельной функциональной возможности (к примеру, сканирование
сетевой инфраструктуры), но и помогают целиком выстраивать процессы управления
уязвимостями и соответствием техническим стандартам.
Однако следует констатировать, что возможностей систем КЗСС для реализации
полноценного управления процессами ИТ и ИБ недостаточно.
Системы класса IT-GRC предназначены для автоматизации корпоративного
управления ИТ и ИБ на основе оценки и обработки рисков в соответствии с требованиями
(правовыми, нормативными).
Интеграция КЗСС с IT-GRC позволяет решить следующие задачи:






использовать данные из систем КЗСС для определения рисков ИБ, ИТ с
точки зрения бизнеса;
осуществить связку данных, получаемых в результате сканирования
системами КЗСС, с бизнес-активами компании;
классифицировать обнаруженные уязвимости и несоответствия в
зависимости от их критичности для бизнеса;
формировать планы по устранению обнаруженных несоответствий с учетом
выявленных приоритетов;
назначать и контролировать задачи ответственным лицам, опираясь на
встроенные возможности workflow и актуальную организационно-штатную
структуру компании;
контролировать соответствие требованиям не только технических
параметров, но и всего спектра правовых, организационных и технических
мер.
Основная часть. Реализация интеграции на примере системы MaxPatrol и системы
САПУИБ ООО «Газинформсервис» на базе RSA Archer GRC
В данной части рассматривается реализация интеграции системы RSA Archer GRC
и системы контроля защищенности и соответствия стандартам MaxPatrol с
использованием встроенных механизмов.
Процесс реализации интеграции может быть представлен в виде следующей схемы,
отображающей основные шаги процесса:
act Интеграция MaxPatrol - Archer
Анализ исходного XML отчета MaxPatrol
Подготовка в системе RSA Archer приложений для
загрузки данных
Настройка встроенного механизма интеграции RSA
Archer GRC
Выгрузка XML отчетов Maxpatrol в заданную
директорию
Анализ системой RSA Archer GRC XML файл отчета
Импорт системой RSA Archer GRC имеющихся в
отчете данных
Рисунок 2 - Шаги процесса интеграции системы RSA Archer GRC и MaxPatrol
Данные по результатам работы MaxPatrol можно получить в виде XML отчета.
Структура отчета MaxPatrol определяется XSD схемой. Эталонный XML отчет,
построенный по XSD схеме, содержит все элементы и атрибуты, которые можно получить
при выгрузке различных типов отчетов MaxPatrol. Таким образом, для реализации полной
интеграции с RSA Archer необходимо основываться на эталонном XML отчете.
Рисунок 3 - Структура эталонного отчета системы MaxPatrol
В зависимости от типа выгружаемого из MaxPatrol отчета могут быть включены
или исключены те или иные его блоки. К примеру, в отчете по аудиту будут отсутствовать
блоки compliances, controls, user_controls. Эти блоки появятся в отчете по соответствию
требованиям. Эталонный отчет содержит все, что может быть выгружено из MaxPatrol.
Для обработки данных из системы MaxPatrol в целях реализации процесса
управления уязвимостями в системе RSA Archer GRC был создан специальный модуль
«Интеграция с MaxPatrol». Структура данного модуля была разработана с учетом
структуры эталонного XML отчета MaxPatrol.
Maxpatrol
RSA Archer eGRC Platform
5.4.10000.1164
MP:global_id
495 {41602b1e-27fc-439e-9a00-b61ec0997d11}
Development
Number Records in MP:global_id: 2001
MP:tasks
493 {21818d27-0f91-4d58-ae92-bf458464f8f1}
Development
Number Records in MP:tasks: 1
MP:vulners
494 {fc424e51-8f26-44c8-a4d5-5d3ab633ddb2}
Development
Number Records in MP:vulners: 1388
MP:soft-vulners
502 {b9c9fbb8-9c55-49cd-a56e-d23bec88aac1}
Development
Number Records in MP:soft-vulners: 42107
MP:scan_objects
501 {c1b35ce9-e493-4788-acee-0c82f8ff1e1d}
Development
Number Records in MP:scan_objects: 17616
MP:host-controls
517 {ca96f670-27e3-4fc3-bb58-b6feb8061ce4}
Development
Number Records in MP:host-controls: 0
MP:param_list
513 {f04740d5-abe1-4d36-b396-98743d5a53fc}
Development
Number Records in MP:param_list: 4
MP:content
492 {35039c2c-9cc1-4f7a-82f0-5f97578a8b4f}
Development
Number Records in MP:content: 2
MP:hosts
496 {96ae7e20-303b-4e1e-9bfe-66eb5424dfab}
Development
Number Records in MP:hosts: 68
MP:controls
519 {1842d457-aa91-4ab2-b45b-8a9a010ea040}
Development
Number Records in MP:controls: 0
MP:devices
497 {d5080f29-298d-41ba-a873-0f2537c518f8}
Development
Number Records in MP:devices: 0
MP:compliances
518 {04239814-e673-4aae-93b0-9d5e390685b5}
Development
Number Records in MP:compliances: 0
MP:user_controls
520 {e350a1db-b3f9-42cb-99c1-0111f9d13660}
Development
Number Records in MP:user_controls: 0
Рисунок 4 - Структура модуля "Интеграция с MaxPatrol"
MP:host-compliances
516 {faf97a15-cea4-4a27-9c90-5cc61442ddaa}
Development
Number Records in MP:host-compliances: 0
Встроенный в систему RSA Archer GRC механизм интеграции загружает данные из
отчета MaxPatrol в соответствующие приложения.
Рисунок 5 – Данные загруженные в модуль "Интеграция с MaxPatrol"
Рисунок 6 - Данные загруженные в модуль "Интеграция с MaxPatrol"
Таким образом, становится возможным управлять данными из системы MaxPatrol,
используя функциональные возможности системы RSA Archer GRC.
Дополнительная часть. Демонстрация реализации процесса
уязвимостями и соответствием требованиям в среде RSA Archer GRC
управления
На основе загруженных данных можно формировать различные информационные
срезы, строить аналитические отчеты и информационные панели.
Рисунок 7 - Информационный срез на основе полученных из MaxPatrol данных
Рисунок 8 - Аналитический отчет, представленный в виде диаграммы
Для того чтобы эффективнее выстраивать процесс управления уязвимостями и
соответствием стандартам необходимо аккумулировать данные от большого количества
сетевых устройств. Интеграция систем КЗСС и систем класса GRC позволяет, используя
возможности GRC систем по централизованному управлению, напрямую работать с
данными об обнаруженных уязвимостях и несоответствиях, получаемых из систем КЗСС.
Также реализация подобной интеграции позволяет компаниям производить оценку рисков
ИБ для своих активов с учетом полученных технических данных и планировать задачи по
устранению несоответствий в зависимости от критичности активов для бизнеса.
1/--страниц
Пожаловаться на содержимое документа