Журнал "Information Security/ Информационная безопасность" #6, 2022

В настоящее время под- готовлена обширная норма- тивно-правовая база для поддержки процессов импортозамещения, в том числе это касается и теле- ком-отрасли, операторы которой являются субъектами КИИ. Не стоит забывать о необходимости проведения полноценного функцио- нального тестирования и сравнения, анализа пред- лагаемого уровня техниче- ской поддержки и сопут- ствующих услуг по консал- тингу, внедрению, сопро- вождению. о преимущественном исполь- зовании всеми субъектами КИИ отечественного ПО, про- граммно-аппаратных комплек- сов, телекоммуникационного оборудования и радиоэлек- тронной продукции, а в конце сентября Правительству РФ совместно с госкомпаниями было поручено актуализиро- вать планы и метрики эффек- тивности по достижению национального технологиче- ского суверенитета в средне- срочной перспективе. Как видим, в настоящее время подготовлена обширная нормативно-правовая база для поддержки процессов импор- тозамещения, в том числе это касается и телеком-отрасли, операторы которой являются субъектами КИИ. С учетом широкого выбора от отече- ственных вендоров, которые за последние годы существен- но подтянули как качество самих продуктов, так и рас- ширили свои продуктовые линейки, а также предлагают услуги и продукты по модели MSSP и SecaaS, процесс заме- щения импортных СЗИ выгля- дит выполнимой задачей. Среди современных высоко- технологичных отечественных решений и услуг можно отме- тить EDR-/XDR-системы, DLP- системы, сервисы и продукты для защиты от DDoS-атак, услуги "SOC/SIEM как сервис", платформы автоматизации процессов реагирования на киберинциденты. На рынке есть решения, которые непре- рывно развиваются, а также появляется все больше нович- ков, которые тоже могут пред- ложить конкурентноспособные продукты. Но при этом не стоит забывать о необходимости проведения полноценного функционального тестирова- ния и сравнения, анализа предлагаемого уровня техни- ческой поддержки и сопут- ствующих услуг по консалтин- гу, внедрению, сопровожде- нию. Следует обращать вни- мание и на присутствие рас- сматриваемого решения в рее- стре отечественного ПО, на наличие сертификатов про- фильных ведомств, а также оценивать полноту техничес- кой документации и возмож- ностей для API-интеграции с другими системами в инфра- структуре. Вместе с тем не так позитивно обстоят дела с замещением сетевого обору- дования, специализированного ПО для операторов связи и непосредственно телеком- муникационного оборудова- ния, однако и тут есть вариан- ты от отечественных, китай- ских и иных производителей. – Какие задачи являют- ся актуальными в части обеспечения безопасно- сти объектов КИИ? Ярослав Головин: Законодательное обеспече- ние киберзащиты объектов КИИ непрерывно совершен- ствуется. Так, в конце прошлого года вышло постановление Правительства РФ № 2431, которое обязывает субъекты КИИ в течение 20 дней уве- домлять ФСТЭК России о вне- сенных в объект КИИ измене- ниях, включая изменение соста- ва программных и программ- но-аппаратных средств. В свете ускорившихся процессов по импортозамещению это требо- вание означает необходимость непрерывного автоматизиро- ванного мониторинга компо- нентов объектов КИИ для свое- временного выявления изме- нений и формирования необхо- димых уведомлений. Еще одной задачей стала необходимость автоматизации процессов моделирования угроз ИБ с использованием положе- ний методического документа "Методика оценки угроз без- опасности информации", утвер- жденного ФСТЭК России 05.02.2021 г., а также с приме- нением Банка данных угроз без- опасности информации ФСТЭК России, включая информацию из модернизированного разде- ла угроз. Оценку угроз следует реализовывать путем выстраи- вания процесса управления уязвимостями с поддержкой получения актуальной инфор- мации из БДУ ФСТЭК России. Решить задачи по управле- нию уязвимостями помогают положения методического доку- мента "Методика оценки уровня критичности уязвимостей про- граммных, программно-аппа- ратных средств", утвержденного ФСТЭК России 28.10.2022 г. Документ предусматривает необходимость оценки уровня опасности уязвимости (по CVSS-методике с расчетом базовых, временных, контекст- ных метрик каждой уязвимости) и уровня влияния уязвимости на функционирование инфор- • 11 ПЕРСОНЫ www.itsec.ru Ярослав Головин, руководитель направления по безопасности КИИ, МегаФон

RkJQdWJsaXNoZXIy Mzk4NzYw