Nipper Studio. Аудит безопасности сетевых устройств::Журнал СА 11.2011
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4217
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3009
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3824
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6317
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3172
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3462
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7279
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10647
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12367
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14000
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9126
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5389
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3428
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3156
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3027
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Nipper Studio. Аудит безопасности сетевых устройств

Архив номеров / 2011 / Выпуск №11 (108) / Nipper Studio. Аудит безопасности сетевых устройств

Рубрика: БИТ. Бизнес & Информационные технологии /  Безопасность

Виталий Иванов ВИТАЛИЙ ИВАНОВ, специалист по информационной безопасности

Nipper Studio
Аудит безопасности сетевых устройств

Чем больше средств защиты есть на предприятии, тем сложнее уследить за их работой, поэтому эффективность защитных мер падает. Чтобы системы защиты работали эффективно, нужно постоянно проверять их работоспособность и соответствие политике безопасности предприятия

Контроль конфигурации сетевых устройств и средств защиты позволяет определить, насколько защищена сетевая инфраструктура предприятия.

Действия хакеров также можно заметить по изменению конфигурационных файлов, поскольку для закрепления в системе нападающие вынуждены вносить изменения в атакуемую систему. Aудит безопасности сетевого оборудования и средств защиты дает возможность проверить реальное состояние защиты корпоративной инфраструктуры.

Активный и пассивный аудит

Следует отметить, что есть несколько технологий аудита. Наиболее популярными инструментами являются системы активного аудита, которые эмитируют работу хакера в системе. Они проверяют наличие той или иной уязвимости напрямую, посылая соответствующие запросы на уязвимые сервисы. Однако в процессе проверки они посылают огромное количество паразитных запросов по сети и сильно нагружают информационную систему в целом. Поэтому такой аудит сложно проводить часто. К тому же всегда остается опасность, что подобный сканер что-то напортит в сложной корпоративной среде предприятия.

В последнее время начали активно развиваться технологии так называемого пассивного аудита, которые собирают информацию об уязвимостях системы другими способами, без большой нагрузки и выполнения сложных запросов. Одним из методов подобного пассивного сканирования является проверка конфигурационных файлов сетевых устройств и средств защиты. В такой сканер загружаются конфигурационные файлы устройств, а программный комплекс проверяет соответствие их настроек принятой на предприятии политики безопасности. В некоторых случаях ПО может даже сформировать правильный файл, который достаточно загрузить на устройство, и уязвимость будет устранена.

Одним из подобных пассивных сканеров является продукт компании Titania Ltd, который носит название Nipper Studio. Он анализирует конфигурационные файлы различных устройств и выдает по ним рекомендации для улучшения защиты. Кроме того, продукт может сгенерировать исправленные конфигурации, которые соответствуют политике безопасности компании. Сканер также готовит отчет по найденным уязвимостям и формирует необходимую администратору и руководству отчетность о найденных проблемах.

Продукт может прямо из коробки проверять более 80 типов  различных устройств таких производителей, как Cisco, Juniper, Check Point и многих других. И этот список постоянно расширяется. Nipper Studio проверяет у этих устройств версию программного обеспечения, используемые методы и сервисы аутентификации, конфигурацию VPN-системы и сервисов администрирования. Также проверяются настройка веб-сервиса, системы журналирования событий, работа DNS-сервиса и правильность настройки времени.

Для систем защиты проверяются правила межсетевого экрана, IPS/IDP, настройки шифрования и беспроводных устройств, таблицы маршрутизации и работа принтеров. Для каждого из поддерживаемых устройств также проверяются и уникальные уязвимости, характерные для данного продукта. Кроме того, у пользователя есть возможность самостоятельно разработать правила проверки с помощью специального сценарного языка, что помогает проверять с помощью того же сканера различные модули и дополнительные продукты.

Возможности Nipper Studio

Проверка конфигурационных файлов выполняется на рабочей станции под управлением Windows, MacOS X или Linux. Поддерживаются дистрибутивы Ubuntu, RedHat (вместе с Fedora), Novell OpenSuSE и CentOS. При этом для всех операционных систем достаточно 512 Мбайт оперативной памяти, а по дисковому пространству требования разные: для Linux достаточно 20 Мбайт, но при установленной графической библиотеке Qt 4.6 для Windows (XP, Vista, 7, 2003 или 2008) требуется 40 Мбайт, а для MacOS X Tiger – 200 Мбайт. Дистрибутив продукта можно скачать с сайта производителя. Для установки сканера под Windows используется стандартная процедура, в которой нужно согласиться с лицензионными требованиями и указать каталог, куда планируется установить продукт.

Когда продукт установлен, можно начинать подготовку отчетов, хотя первым делом нужно зарегистрировать необходимые лицензии по коду активации продукта – эту процедуру следует провести в момент первого запуска программы. В дальнейшем управление лицензиями выполняется с помощью специального компонента программы.

Когда необходимые лицензии зарегистрированы, откроется основное окно программы, в котором можно добавлять новые файлы для подготовки отчетов. Файлы можно загружать по одному или группой, указав директорию, в которой они будут располагаться. После анализа конфигурационных файлов Nipper Studio формирует список устройств, сведения о которых он обнаружил в указанном месте. При выборе устройства нужно сообщить программе, какой тип отчета планируется построить: анализ безопасности, проверка конфигурации или подготовка конфигурации. Каждый из указанных типов действий может быть дополнительно настроен, после чего программа сформирует соответствующий отчет.

Отчеты могут готовиться как по отдельным устройствам, так и групповые. При этом выдается общая статистика по количеству обнаруженных уязвимостей, их уровню опасности и классу, к которому они относятся. Также формируется полная статистика по уязвимости отдельных устройств. Для обнаруженных проблем формируются их описание с рекомендациями по исправлению конфигурации и список устройств, на которых данная уязвимость была обнаружена. Собственно, отчеты имеют следующую структуру:

  • Титульный лист с названием компании или логотипом.
  • Нетехническое резюме со статистикой и графиками.
  • Содержание отчета, в котором перечислены разделы, таблицы и графики.
  • Введение, включая информацию о всех оцениваемых системах и условных обозначениях в формате отчета.
  • Детальный аудит безопасности, который включает оценку обнаруженных уязвимостей, их влияния на системы, насколько легко ими может воспользоваться злоумышленник, и рекомендации, которые содержат необходимые команды для решения проблемы.
  • Выводы по аудиту безопасности, которые выделяют обнаруженные уязвимости и обобщенный раздел рекомендаций.
  • Конфигурационный отчет, в котором подробно описываются настройки каждого сетевого устройства и объясняется значение их параметров.
  • Приложение, которое включает в себя объяснения аббревиатур, используемых в отчете, вместе с другими рекомендациями.

Такой отчет можно сразу передавать аудитору, конечно, если в нем не обнаружено проблем безопасности. В противном случае стоит обратиться в раздел рекомендаций и попытаться исправить найденные уязвимости.

Следует отметить, что в продукте Nipper Studio предусмотрены две системы рейтингования обнаруженных проблем:

  • Стандартная (CVSS v2), которая позволяет настраивать оценку результатов систем безопасности под требования конкретной организации. Например, если более важны целостность и конфиденциальность, чем доступность системы, Nipper Studio уделит больше внимания уязвимостям, которые ухудшают целостность и конфиденциальность, а проблемы, приводящие к снижению доступности, будут идти с низким приоритетом.
  • Классическая рейтинговая система, которая также принята и в Nipper Studio. С ее помощью проблемы оцениваются на основании традиционно принятых уровней опасности – их в продукте предусмотрено пять: критический, высокий, средний, низкий и самый минимальный уровень, который называется информационным. Если CVSS v2 нужно предварительно настраивать под приоритеты компании, то классическая методика построена на подходе «лучших практик» и работает из коробки.

В целом продукт позволяет быстро подготовить отчет по безопасности сетевой инфраструктуры и предоставить его аудитору или руководителю для проверки. Хорошей практикой была бы проверка всех конфигурационных файлов после внесения в них изменений и перед установкой их на устройства. Впрочем, эту же работу с помощью того же продукта может выполнить и администратор безопасности, который проверяет правильность действий системного администратора.

Что дает аудит

По сравнению с активными сканерами Nipper Studio не производит большой нагрузки на сеть – для его работы достаточно регулярно получать конфигурационные файлы устройств. Нагрузка при этом минимальна, поэтому такие проверки можно проводить значительно чаще, например, раз в час. В результате пассивный анализ конфигураций работает более оперативно, чем традиционный активный сканер, который в лучшем случае можно запускать раз в сутки в ночное время, когда нагрузка на сеть минимальна.

Кроме того, активные сканеры не могут исправить найденную ошибку, но только выдают рекомендации по исправлению. В то же время Nipper Studio позволяет не просто найти проблему, но и предлагает варианты ее исправления. Администратору остается только принять рекомендации и установить соответствующую конфигурацию на устройство. Он может работать и как генератор конфигурационных файлов для различных устройств, конфигурация которых должна соответствовать определенной политике безопасности.

Nipper Studio может пригодиться тем компаниям, где требуется регулярное проведение аудита системы защиты. Это относится к банкам и пользователям платежных систем, которые должны соответствовать требованиями PCI DSS и стандарта банка России.

Впрочем, более широкое применение пассивные сканеры уязвимостей могут получить в рамках закона «О персональных данных», одним из требований которого является установка у оператора системы мониторинга и аудита средств защиты. Под действие этих требований подпадает значительно больше компаний – потенциально Nipper Studio может пригодиться практически в любой российской компании. Скачать бесплатную пробную 30-дневную версию продукта можно на сайте официального дистрибьютора в России – компании TopSecurity www.tsecure.ru.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru