Контакты
Подписка
МЕНЮ
Контакты
Подписка

Аудит безопасности сетевых устройств с Nipper Studio

Аудит безопасности сетевых устройств с Nipper Studio

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Аудит безопасности сетевых устройств с Nipper Studio

Сейчас средства защиты есть практически у всех, однако атаки по-прежнему продолжаются. Проблема в том, что чем больше средств защиты на предприятии, тем сложнее уследить за их работой, и поэтому эффективность защитных мер падает. Чтобы системы защиты работали эффективно, нужно постоянно проверять их работоспособность и соответствие политике безопасности предприятия.

Виталий Иванов
менеджер по развитию продуктов TopSecurity

Контроль конфигурации сетевых устройств и средств защиты позволяет определить, насколько защищена сетевая инфраструктура предприятия. Действия хакеров также можно заметить по изменению конфигурационных файлов, поскольку для закрепления в системе злоумышленники вынуждены вносить изменения в атакуемую систему. Таким образом, аудит безопасности сетевого оборудования и средств защиты дает возможность проверить реальное состояние защиты корпоративной инфраструктуры.

Кроме того, различные стандарты безопасности требуют наличия систем мониторинга и аудита защитных механизмов. Подобные требования есть как в стандарте ЦБ РФ, так и в законе "О персональных данных". Регулярный аудит и мониторинг предполагается и в стандарте безопасности платежных систем PCI DSS.

Технологии аудита

Следует отметить, что есть несколько технологий аудита. Наиболее популярными инструментами являются системы активного аудита, которые эмитируют работу хакера в системе. Но в процессе проверки они сильно нагружают информационную систему и поэтому такой аудит сложно проводить часто. К тому же всегда остается опасность, что подобный сканер что-то испортит в сложной корпоративной среде предприятия.

Другой метод – так называемого пассивного аудита – собирает информацию об уязвимостях системы другими способами без большой нагрузки и выполнения сложных запросов. Одним из методов подобного пассивного сканирования является проверка конфигурационных файлов сетевых устройств и средств защиты. В  такой  сканер загружаются конфигурационные файлы устройств, а программный комплекс проверяет соответствие их настроек принятой на предприятии политике безопасности. В некоторых случаях ПО может даже сформировать правильный файл, который достаточно загрузить на устройство – и уязвимость будет устранена.

Nipper Studio

Одним из подобных пассивных сканеров является продукт компании Titania Ltd., который носит название Nipper Studio. Он анализирует конфигурационные файлы различных устройств и выдает по ним рекомендации для улучшения защиты. Кроме того, продукт может сгенерировать и исправленные конфигурации, которые соответствуют политике безопасности компании.

По сравнению с активными сканерами Nipper Studio не производит большой нагрузки на сеть – для его работы достаточно регулярно получать конфигурационные файлы устройств. Нагрузка при этом минимальна, поэтому проверку можно проводить значительно чаще, например раз в час. В результате пассивный анализ конфигураций работает более оперативно, чем традиционный активный сканер, который в лучшем случае можно запускать раз в сутки в ночное время, когда нагрузка на сеть минимальна.
В то же время Nipper Studio позволяет не просто найти проблему, но и предлагает варианты ее исправления. Администратору остается только принять рекомендации и установить соответствующую конфигурацию на устройство. Он может работать и как генератор конфигурационных файлов для различных устройств, конфигурация которых должна соответствовать определенной политике безопасности.

Сканер также готовит отчет по найденным уязвимостям и формирует необходимую администратору и руководству отчетность о найденных проблемах. Для формирования статистики продукт может использовать два стандарта представления сведений об уязвимостях: стандартный CVSS 2 и собственный. Правда, метрики CVSS нужно предварительно настраивать, чтобы они максимально соответствовали сетевой инфраструктуре компании. Собственная методика оценки Titania более близка к общепринятой с разделением уязвимостей по уровням критичности.

Продукт может прямо из коробки проверять различные устройства таких производителей, как Cisco, Juniper, Check Point и многие другие. И этот список постоянно расширяется. Nipper Studio проверяет у этих устройств версию ПО, используемые методы и сервисы аутентификации, конфигурацию VPN-системы и сервисов администрирования. Также проверяются настройка Web-сервиса, системы журналирования событий, работа DNS-сервиса и правильность настройки времени. Для систем защиты проверяются правила межсетевого экрана, IPS/IDP, настройки шифрования и беспроводных устройств, таблицы маршрутизации и работа принтеров. Для каждого из поддерживаемых устройств также проверяются и уникальные уязвимости, характерные для данного продукта. Кроме того, у пользователя есть возможность самостоятельно разработать правила проверки с помощью специального сценарного языка, что позволяет проверять с помощью того же сканера различные модули и дополнительные продукты.

Nipper Studio может пригодиться тем компаниям, в которых есть требование регулярного проведения аудита системы защиты – банкам и пользователям платежных систем, которые должны соответствовать требованиями PCI DSS и стандарту Банка России. Впрочем более широкое применение пассивные сканеры уязвимостей могут получить в рамках закона "О персональных данных", одним из требований которого является установка у оператора системы мониторинга и аудита средств защиты. Под действие этих требований подпадает значительно больше компаний – потенциально Nipper Studio может пригодиться практически в любой российской компании. Скачать бесплатную пробную 30-дневную версию продукта можно на сайте официального дистрибьютора в России – компании TopSecurity: www.tsecure.ru.

TOPSECURITY (OOO "Топ Секьюрити")
127006 Москва,
Садовая-Триумфальная ул., 4-10
Тел.: (495) 226-5789, 967-9960
Факс: (495) 989-7145
E-mail: sale@tsecure.ru
www.tsecure.ru

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2011

Приобрести этот номер или подписаться

Статьи про теме