Развертывание продукта
Цель
Цель данного этапа - эффективная установка системы анализа защищенности на Вашу сеть. Многие организации выбирают поэтапное развертывание системы для изучения ее персоналом и интеграции с информационной системой организации.
Предположительная длительность
60 - 90 рабочих дней, в зависимости от размера, сложности и использования сети, а также доступных технических ресурсов.
Процедура
Успешное развертывание системы анализа защищенности включает в себя планирование, соответствующее обучение и координацию с существующей политикой безопасности. Следующие шаги описывают, как лучше всего развернуть систему для эффективного долгосрочного применения:
Планирование
Планирование включает:
- Определение требований к установке, настройке и управлению системой и связанными с ними действиями (например, обновлением, технической поддержкой).
- Определение действий, связанных с реагированием на обнаруженные уязвимости.
- Выбор анализируемых сетей и узлов.
- Определение числа консолей управления устанавливаемой системы анализа защищенности.
- Определение числа и типов (например, Windows NT, Unix и т.п.) агентов системы анализа защищенности.
Обучение
Обучение, предоставляемое консультантом или производителем, значительно увеличивает вероятность успешного развертывания. Обучение должно включать в себя изучение следующих тем:
- Базовая концепция информационной безопасности (при необходимости)
- Введение в уязвимости и атаки
- Архитектура продукта, системные требования
- Возможности системы, включая использование и создание собственных шаблонов и отчетов; автоматический запуск; генерация отчетов; настройка; обновление и добавление сигнатур новых уязвимостей
- Интеграция продукта в комплексную систему защиты информации организации
Развертывание
Развертывание системы анализа защищенности состоит из следующих шагов:
- Приобретение системы - предоставляется производителем на CD-ROM или через Web-сервер.
- Подготовка хоста(ов) - базируется на системных требованиях устанавливаемого продукта. Выбор и подготовка хостов для установки системы анализа защищенности, включая действия по повышению безопасности хоста, рекомендуемые производителем.
- Уведомление - сетевые пользователи и администраторы уведомляются о развертывании системы анализа защищенности.
- Установка и конфигурация - установка модулей системы; конфигурация системы для Вашей сети.
- Настройка - разработка и тестирование шаблонов и отчетов; выбор и активация фильтров; настройка параметров проверок (например, для проверки подверженности атаке SYN Flood число пакетов в секунду); установка параметров баз данных системы; и настройка других параметров системы для Вашего сетевого окружения.
Функционирование
Как только система установлена и настроена, начинается функционирование системы, которое включает в себя:
- Управление работоспособностью узла, на котором она установлена;
- Точная подстройка системы к параметрам Вашего сетевого окружения;
- Установление шаблонов для обнаружения уязвимостей;
- Управление данными, создаваемыми системой;
- Создание, оценка и изменение отчетов о состоянии безопасности сети;
- Назначение персонала для изучения и использования системы;
- Интеграция системы анализа защищенности, в структуру Вашей сети.
Как и в любой другой критичной системе, необходимо ежедневно контролировать безопасность хоста, на котором установлена система анализа защищенности, проверять его доступность и проводить периодическое резервирование системы.
Обратная связь
Система анализа защищенности является очень динамичным продуктом, отражая динамизм защищаемой сети, сетевых уязвимостей и атак. Отчеты должны использоваться, чтобы постоянно контролировать и улучшать состояние защищенности Вашей сети. Например, если в докладе отмечено, что обнаружены уязвимости на конкретных хостах Вашей сети, то необходимо устранить найденные уязвимости, а через какое-то время вновь проверить данные хосты. Кроме того, возможна настройка системы анализа защищенности для защиты указанных хостов.
Ресурсы, требуемые на этом этапе
К ресурсам, требуемым на данном этапе относится:
- Хосты и сетевые сегменты, выбранные и доступные для развертывания системы анализа защищенности - обеспечивается отделом телекоммуникаций или автоматизации;
- Система анализа защищенности - предоставляется производителем;
- План и график развертывания - создается на третьем этапе;
- Политика безопасности и руководство по внедрению системы анализа защищенности;
- Технический персонал для развертывания - это можете быть Вы, отдел защиты информации или телекоммуникаций Вашей организации (подразумевается, что соответствующее обучение проводилось). Желательно включить помощь третьего лица - производителя, консультанта или торгового посредника.
Результат