Сервисы для выполнения рекомендаций СТО БР ИББС
Рекомендации | Услуги, предоставляемые IBS DataFort для выполнения рекомендаций |
---|---|
Рекомендации по разделению потоков информации и изоляции виртуальных машин | |
Определяют необходимость размещения виртуальных машин разного контура безопасности на разных хост серверах, осуществление доступа к ВМ только с АРМ входящих в контур безопасности ПТП (ограничение не ниже 3 уровня модели OSI, а также с помощью сертифицированных средств защиты информации), выделение отдельных логических областей оперативной памяти для групп ВМ с разным контуром безопасности, запрет обмена информацией между ВМ с использованием общих ресурсов физического хост сервера и др. | Сертифицированные* средства защиты виртуализации:
|
Рекомендации по обеспечению ИБ образов виртуальных машин | |
Определяет необходимость документирования процесса жизненного цикла базовых образов ВМ, выделенное размещение каждого СЗИ на отдельные ВМ или СВТ, выделенное размещение тестового стенда и дальнейшая проверка базовых образов на предмет ИБ, выполнение обновлений СЗИ и ПО и др. | Сертифицированные* средства защиты виртуализации: документированный процесс жизненного цикла базовых образов ВМ, включающий в себя полную проверку данных образов и контроль целостности. |
Рекомендации по обеспечению ИБ серверных компонентов виртуализации | |
Определяет необходимость выделенных АРМ для администрирования виртуальной платформы и запрет на возможность администрирования с других АРМ; использования СЗИ от НСД, контроль портов ввода-вывода на серверном оборудовании, протоколирование всех критичных событий ИБ, выявление вредоносного кода и др. |
|
Рекомендации по обеспечению ИБ виртуальных машин | |
Определена необходимость защиты ВМ от вредоносного кода, контроль целостности, контроль и регистрацию доступа пользователей и др. |
|
Рекомендации по обеспечению ИБ АРМ пользователей, используемых при реализации технологии виртуализации рабочих мест пользователей | |
Определена необходимость контроля портов ввода вывода АРМ (орг или тех мерами), отсутствие возможности конфигурации АРМ со стороны пользователей, использование процедуры доверенной загрузки ОС , идентификация и аутентификация пользователей серверными компонентами виртуализации и др. |
|
Рекомендации по мониторингу ИБ | |
Рекомендуется применять автоматизированные процедуры мониторинга ИБ |
|
Рекомендации по составу ролей и разграничению полномочий эксплуатационного персонала | |
Определяет необходимость разделения ролей персонала на администраторов информационной безопасности (АИБ) и администратора виртуальных машин (АВМ) |
|
Рекомендации по обеспечению ИБ системы хранения данных | |
Определяет необходимость выделения отдельных логических разделов для каждого контура безопасности и др. |
|