<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dw="https://www.dreamwidth.org">
  <id>tag:dreamwidth.org,2022-06-05:4003123</id>
  <title>IT-Security Step-by-step</title>
  <subtitle>bga68comp</subtitle>
  <author>
    <name>bga68comp</name>
  </author>
  <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/"/>
  <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom"/>
  <updated>2025-01-01T17:40:06Z</updated>
  <dw:journal username="bga68comp" type="personal"/>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:770237</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/770237.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=770237"/>
    <title>Вимоги до роботи з DMZ-зоною</title>
    <published>2024-10-08T16:02:09Z</published>
    <updated>2025-01-01T17:40:06Z</updated>
    <category term="fortigate"/>
    <category term="информационная безопасность"/>
    <category term="access"/>
    <category term="best practices"/>
    <category term="firewall"/>
    <category term="dmz"/>
    <category term="microsoft"/>
    <category term="архітектура"/>
    <category term="cisco"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;Вимоги, що підсилюють захист DMZ у разі використання хмарних рішень, зокрема при роботі з персональними даними та інфраструктурою як послугою (IaaS).&lt;br /&gt;&lt;br /&gt;&lt;table style="border-collapse: collapse;"&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Вимога&lt;/th&gt;&lt;th&gt;Опис&lt;/th&gt;&lt;th&gt;Посилання на стандарт або нормативний акт&lt;/th&gt;&lt;/tr&gt;&lt;/thead&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;1. Сегментація мережі&lt;/td&gt;&lt;td&gt;Мережеві сегменти повинні бути чітко відокремлені, з обмеженим доступом між внутрішньою мережею, DMZ-зоною та Інтернетом.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.13.1.3; PCI DSS v4.0, п. 1.2.1; НБУ Постанова №75&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;2. Контроль доступу до ресурсів&lt;/td&gt;&lt;td&gt;Впровадження суворих правил контролю доступу до серверів у DMZ на основі ролей, мінімізації прав доступу.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 9.4.3; PCI DSS v4.0, п. 7.2; Закон України &amp;quot;Про захист персональних даних&amp;quot;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;3. Аутентифікація та авторизація&lt;/td&gt;&lt;td&gt;Використання двофакторної аутентифікації для адміністраторів та всіх, хто має доступ до критичних ресурсів у DMZ.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 9.4.2; PCI DSS v4.0, п. 8.3; НБУ Постанова №43&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;4. Логування і моніторинг&lt;/td&gt;&lt;td&gt;Всі події у DMZ повинні бути автоматично записані в журнали, зберігатися і періодично перевірятися.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.12.4.1; PCI DSS v4.0, п. 10.1; НБУ Постанова №217&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;5. Оцінка ризиків&lt;/td&gt;&lt;td&gt;Проводити регулярну оцінку ризиків для визначення загроз у DMZ, включаючи вразливості нових технологій.&lt;/td&gt;&lt;td&gt;ISO 27005:2022, п. 5.4; ISO 31000:2018, п. 6.3; COBIT 2019, EDM03&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;6. Захист від шкідливого ПЗ&lt;/td&gt;&lt;td&gt;Установити системи захисту від шкідливого ПЗ на всіх серверах і мережевих пристроях у DMZ.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.12.2.1; PCI DSS v4.0, п. 5.1; НБУ Постанова №95&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;7. Регулярні оновлення і патчі&lt;/td&gt;&lt;td&gt;Оновлення програмного забезпечення та систем безпеки в DMZ повинні проводитися регулярно для захисту від нових загроз.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 12.5.1; PCI DSS v4.0, п. 6.2; Кращі практики Cisco, Microsoft&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;8. Процедури аварійного відновлення&lt;/td&gt;&lt;td&gt;Впровадження та тестування планів аварійного відновлення для серверів і пристроїв у DMZ.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.17.1.2; PCI DSS v4.0, п. 11.1; НБУ Постанова №243&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;9. Оцінка ефективності заходів безпеки&lt;/td&gt;&lt;td&gt;Регулярно проводити аудит безпеки та тестування заходів захисту DMZ для забезпечення їх ефективності.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.18.2.3; PCI DSS v4.0, п. 12.11; ТОGAF 10, ADM&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;10. Виявлення і реагування на інциденти&lt;/td&gt;&lt;td&gt;Необхідно впровадити системи для автоматичного виявлення і швидкого реагування на інциденти безпеки в DMZ.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 16.1.1; PCI DSS v4.0, п. 12.5; НБУ Постанова №65&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;11. Безпека в хмарних середовищах&lt;/td&gt;&lt;td&gt;При розгортанні DMZ у хмарі необхідно враховувати відповідальність між хмарним провайдером та клієнтом за захист інфраструктури. Важливо чітко розмежувати зони відповідальності.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 5.1&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;12. Контроль доступу до хмарних ресурсів&lt;/td&gt;&lt;td&gt;Всі адміністратори і користувачі з доступом до хмарних ресурсів, пов'язаних з DMZ, повинні мати відповідні ролі і права, з акцентом на мінімізацію прав доступу.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 9.4&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;13. Захист персональних даних у хмарі&lt;/td&gt;&lt;td&gt;Якщо DMZ обробляє персональні дані, необхідно застосовувати додаткові заходи для захисту таких даних, зокрема шифрування та контроль доступу.&lt;/td&gt;&lt;td&gt;ISO/IEC 27018:2019, п. 4.1; Закон України &amp;quot;Про захист персональних даних&amp;quot;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;14. Шифрування даних у хмарі&lt;/td&gt;&lt;td&gt;Всі дані, які передаються через DMZ в хмарних середовищах, повинні бути зашифровані на рівні мережевих передач та зберігання.&lt;/td&gt;&lt;td&gt;ISO/IEC 27018:2019, п. 5.2.1&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;15. Виявлення та реагування на інциденти у хмарі&lt;/td&gt;&lt;td&gt;Необхідно забезпечити наявність інструментів для виявлення інцидентів безпеки в хмарному середовищі, зокрема в зоні DMZ, та швидке реагування на них.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 16.1&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;16. Моніторинг та аудит хмарних середовищ&lt;/td&gt;&lt;td&gt;Регулярний моніторинг подій у DMZ та хмарі має проводитися для оцінки ефективності заходів безпеки, зокрема в межах процесу аудиту.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 12.4&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;17. Інформування про інциденти з персональними даними&lt;/td&gt;&lt;td&gt;У разі виявлення інцидентів, пов'язаних з персональними даними у DMZ, необхідно мати механізми для швидкого інформування про це відповідальних осіб.&lt;/td&gt;&lt;td&gt;ISO/IEC 27018:2019, п. 9.1&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;&lt;h3&gt;Примітки:&lt;/h3&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;ISO/IEC 27017:2015&lt;/strong&gt; надає додаткові рекомендації щодо безпеки в хмарних середовищах, зокрема для забезпечення безпеки DMZ в хмарі.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;ISO/IEC 27018:2019&lt;/strong&gt; фокусується на захисті персональних даних, що є критичним при обробці таких даних у хмарних інфраструктурах.&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;h3&gt;Примітки:&lt;/h3&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Посилання на конкретні пункти стандартів та нормативних актів надають рекомендації для впровадження вимог.&lt;/li&gt;&lt;li&gt;Кращі практики Cisco, Fortinet, Microsoft враховують методи захисту мережевого периметру, управління доступом та хмарних інфраструктур.&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;br /&gt;&lt;h3&gt;&lt;strong&gt;Кращі практики Cisco&lt;/strong&gt;:&lt;/h3&gt;&lt;ol style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Cisco Safe Architecture&lt;/strong&gt;:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Розподіл мережевих зон&lt;/strong&gt;: Рекомендується чітко відокремлювати критичні ресурси (внутрішня мережа) від зовнішніх (Інтернет) за допомогою DMZ. Роль DMZ &amp;mdash; забезпечити захищений шлюз для публічно доступних ресурсів.&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Джерело: Cisco SAFE Design Guide.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Cisco Next-Generation Firewalls (NGFW)&lt;/strong&gt;:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Додаткові механізми захисту&lt;/strong&gt;: Використання систем глибокого аналізу трафіку, виявлення вторгнень (IDS/IPS) та фільтрації шкідливого ПЗ у трафіку через DMZ.&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Джерело: Cisco Firepower NGFW Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Сегментація за допомогою ACL (Access Control Lists)&lt;/strong&gt;:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Контроль доступу між зонами&lt;/strong&gt;: Використання ACL для точного контролю доступу між різними мережевими зонами, такими як внутрішня мережа, DMZ та Інтернет.&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Джерело: Cisco ASA Firewall Configuration Guide.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3&gt;&lt;strong&gt;Кращі практики Fortinet&lt;/strong&gt;:&lt;/h3&gt;&lt;ol style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Fortinet Security Fabric&lt;/strong&gt;:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Інтегрований моніторинг та видимість&lt;/strong&gt;: Використання платформи для централізованого управління та моніторингу мережевих пристроїв у різних зонах, включаючи DMZ, для швидкого виявлення та реагування на загрози.&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Джерело: Fortinet Security Fabric Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;FortiGate Firewall&lt;/strong&gt;:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Застосування політик безпеки&lt;/strong&gt;: Використання гнучких політик безпеки для контролю трафіку в DMZ з акцентом на мінімізацію доступу до внутрішньої мережі та використання зон захисту для різних рівнів сегментації.&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Джерело: FortiGate NGFW Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Захист від DDoS-атак&lt;/strong&gt;:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Фільтрація та захист DMZ від DDoS-атак&lt;/strong&gt;: Використання технологій Fortinet для виявлення та блокування атак на рівні DMZ, щоб запобігти перевантаженню серверів і доступних з Інтернету ресурсів.&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Джерело: Fortinet DDoS Protection Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3&gt;&lt;strong&gt;Кращі практики Microsoft&lt;/strong&gt;:&lt;/h3&gt;&lt;ol style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Azure Security Center&lt;/strong&gt;:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Моніторинг та реагування в хмарних середовищах&lt;/strong&gt;: У разі розгортання ресурсів у хмарі Microsoft рекомендує інтеграцію DMZ з Azure Security Center для проактивного виявлення загроз та управління вразливостями.&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Джерело: Microsoft Azure Security Center Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Active Directory (AD) та Azure AD&lt;/strong&gt;:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Управління доступом через AD&lt;/strong&gt;: Використання ролей та груп доступу для чіткого контролю, хто має права на доступ до ресурсів у DMZ. Рекомендується використовувати двофакторну аутентифікацію (MFA) для додаткового захисту.&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Джерело: Microsoft AD Security Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Windows Defender Advanced Threat Protection (ATP)&lt;/strong&gt;:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;&lt;strong&gt;Виявлення загроз і захист від шкідливого ПЗ&lt;/strong&gt;: Впровадження Windows Defender ATP на серверах у DMZ для виявлення та блокування потенційних загроз на основі поведінкових аналізів і захисту в реальному часі.&lt;ul style="margin-left: -15px;"&gt;&lt;li&gt;Джерело: Microsoft Windows Defender ATP Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt; &lt;br /&gt;&lt;p&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;&lt;a href="/"&gt;&lt;span style="font-size: 14.5pt;"&gt;&lt;/span&gt;🪟 На стартову сторінку &lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=770237" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
</feed>
