<?xml version='1.0' encoding='utf-8' ?>

<rss version='2.0' xmlns:lj='http://www.livejournal.org/rss/lj/1.0/' xmlns:atom10='http://www.w3.org/2005/Atom'>
<channel>
  <title>IT-Security Step-by-step</title>
  <link>https://bga68comp.dreamwidth.org/</link>
  <description>IT-Security Step-by-step - Dreamwidth Studios</description>
  <lastBuildDate>Tue, 08 Oct 2024 16:02:09 GMT</lastBuildDate>
  <generator>LiveJournal / Dreamwidth Studios</generator>
  <lj:journal>bga68comp</lj:journal>
  <lj:journaltype>personal</lj:journaltype>
  <image>
    <url>https://v2.dreamwidth.org/17001278/4003123</url>
    <title>IT-Security Step-by-step</title>
    <link>https://bga68comp.dreamwidth.org/</link>
    <width>100</width>
    <height>60</height>
  </image>

<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/770237.html</guid>
  <pubDate>Tue, 08 Oct 2024 16:02:09 GMT</pubDate>
  <title>Вимоги до роботи з DMZ-зоною</title>
  <link>https://bga68comp.dreamwidth.org/770237.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;Вимоги, що підсилюють захист DMZ у разі використання хмарних рішень, зокрема при роботі з персональними даними та інфраструктурою як послугою (IaaS).&lt;br /&gt;&lt;br /&gt;&lt;table style=&quot;border-collapse: collapse;&quot;&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Вимога&lt;/th&gt;&lt;th&gt;Опис&lt;/th&gt;&lt;th&gt;Посилання на стандарт або нормативний акт&lt;/th&gt;&lt;/tr&gt;&lt;/thead&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;1. Сегментація мережі&lt;/td&gt;&lt;td&gt;Мережеві сегменти повинні бути чітко відокремлені, з обмеженим доступом між внутрішньою мережею, DMZ-зоною та Інтернетом.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.13.1.3; PCI DSS v4.0, п. 1.2.1; НБУ Постанова №75&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;2. Контроль доступу до ресурсів&lt;/td&gt;&lt;td&gt;Впровадження суворих правил контролю доступу до серверів у DMZ на основі ролей, мінімізації прав доступу.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 9.4.3; PCI DSS v4.0, п. 7.2; Закон України &amp;quot;Про захист персональних даних&amp;quot;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;3. Аутентифікація та авторизація&lt;/td&gt;&lt;td&gt;Використання двофакторної аутентифікації для адміністраторів та всіх, хто має доступ до критичних ресурсів у DMZ.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 9.4.2; PCI DSS v4.0, п. 8.3; НБУ Постанова №43&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;4. Логування і моніторинг&lt;/td&gt;&lt;td&gt;Всі події у DMZ повинні бути автоматично записані в журнали, зберігатися і періодично перевірятися.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.12.4.1; PCI DSS v4.0, п. 10.1; НБУ Постанова №217&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;5. Оцінка ризиків&lt;/td&gt;&lt;td&gt;Проводити регулярну оцінку ризиків для визначення загроз у DMZ, включаючи вразливості нових технологій.&lt;/td&gt;&lt;td&gt;ISO 27005:2022, п. 5.4; ISO 31000:2018, п. 6.3; COBIT 2019, EDM03&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;6. Захист від шкідливого ПЗ&lt;/td&gt;&lt;td&gt;Установити системи захисту від шкідливого ПЗ на всіх серверах і мережевих пристроях у DMZ.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.12.2.1; PCI DSS v4.0, п. 5.1; НБУ Постанова №95&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;7. Регулярні оновлення і патчі&lt;/td&gt;&lt;td&gt;Оновлення програмного забезпечення та систем безпеки в DMZ повинні проводитися регулярно для захисту від нових загроз.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 12.5.1; PCI DSS v4.0, п. 6.2; Кращі практики Cisco, Microsoft&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;8. Процедури аварійного відновлення&lt;/td&gt;&lt;td&gt;Впровадження та тестування планів аварійного відновлення для серверів і пристроїв у DMZ.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.17.1.2; PCI DSS v4.0, п. 11.1; НБУ Постанова №243&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;9. Оцінка ефективності заходів безпеки&lt;/td&gt;&lt;td&gt;Регулярно проводити аудит безпеки та тестування заходів захисту DMZ для забезпечення їх ефективності.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.18.2.3; PCI DSS v4.0, п. 12.11; ТОGAF 10, ADM&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;10. Виявлення і реагування на інциденти&lt;/td&gt;&lt;td&gt;Необхідно впровадити системи для автоматичного виявлення і швидкого реагування на інциденти безпеки в DMZ.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 16.1.1; PCI DSS v4.0, п. 12.5; НБУ Постанова №65&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;11. Безпека в хмарних середовищах&lt;/td&gt;&lt;td&gt;При розгортанні DMZ у хмарі необхідно враховувати відповідальність між хмарним провайдером та клієнтом за захист інфраструктури. Важливо чітко розмежувати зони відповідальності.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 5.1&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;12. Контроль доступу до хмарних ресурсів&lt;/td&gt;&lt;td&gt;Всі адміністратори і користувачі з доступом до хмарних ресурсів, пов&apos;язаних з DMZ, повинні мати відповідні ролі і права, з акцентом на мінімізацію прав доступу.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 9.4&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;13. Захист персональних даних у хмарі&lt;/td&gt;&lt;td&gt;Якщо DMZ обробляє персональні дані, необхідно застосовувати додаткові заходи для захисту таких даних, зокрема шифрування та контроль доступу.&lt;/td&gt;&lt;td&gt;ISO/IEC 27018:2019, п. 4.1; Закон України &amp;quot;Про захист персональних даних&amp;quot;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;14. Шифрування даних у хмарі&lt;/td&gt;&lt;td&gt;Всі дані, які передаються через DMZ в хмарних середовищах, повинні бути зашифровані на рівні мережевих передач та зберігання.&lt;/td&gt;&lt;td&gt;ISO/IEC 27018:2019, п. 5.2.1&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;15. Виявлення та реагування на інциденти у хмарі&lt;/td&gt;&lt;td&gt;Необхідно забезпечити наявність інструментів для виявлення інцидентів безпеки в хмарному середовищі, зокрема в зоні DMZ, та швидке реагування на них.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 16.1&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;16. Моніторинг та аудит хмарних середовищ&lt;/td&gt;&lt;td&gt;Регулярний моніторинг подій у DMZ та хмарі має проводитися для оцінки ефективності заходів безпеки, зокрема в межах процесу аудиту.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 12.4&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;17. Інформування про інциденти з персональними даними&lt;/td&gt;&lt;td&gt;У разі виявлення інцидентів, пов&apos;язаних з персональними даними у DMZ, необхідно мати механізми для швидкого інформування про це відповідальних осіб.&lt;/td&gt;&lt;td&gt;ISO/IEC 27018:2019, п. 9.1&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;&lt;h3&gt;Примітки:&lt;/h3&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;ISO/IEC 27017:2015&lt;/strong&gt; надає додаткові рекомендації щодо безпеки в хмарних середовищах, зокрема для забезпечення безпеки DMZ в хмарі.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;ISO/IEC 27018:2019&lt;/strong&gt; фокусується на захисті персональних даних, що є критичним при обробці таких даних у хмарних інфраструктурах.&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;h3&gt;Примітки:&lt;/h3&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Посилання на конкретні пункти стандартів та нормативних актів надають рекомендації для впровадження вимог.&lt;/li&gt;&lt;li&gt;Кращі практики Cisco, Fortinet, Microsoft враховують методи захисту мережевого периметру, управління доступом та хмарних інфраструктур.&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;br /&gt;&lt;h3&gt;&lt;strong&gt;Кращі практики Cisco&lt;/strong&gt;:&lt;/h3&gt;&lt;ol style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Cisco Safe Architecture&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Розподіл мережевих зон&lt;/strong&gt;: Рекомендується чітко відокремлювати критичні ресурси (внутрішня мережа) від зовнішніх (Інтернет) за допомогою DMZ. Роль DMZ &amp;mdash; забезпечити захищений шлюз для публічно доступних ресурсів.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Cisco SAFE Design Guide.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Cisco Next-Generation Firewalls (NGFW)&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Додаткові механізми захисту&lt;/strong&gt;: Використання систем глибокого аналізу трафіку, виявлення вторгнень (IDS/IPS) та фільтрації шкідливого ПЗ у трафіку через DMZ.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Cisco Firepower NGFW Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Сегментація за допомогою ACL (Access Control Lists)&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Контроль доступу між зонами&lt;/strong&gt;: Використання ACL для точного контролю доступу між різними мережевими зонами, такими як внутрішня мережа, DMZ та Інтернет.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Cisco ASA Firewall Configuration Guide.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3&gt;&lt;strong&gt;Кращі практики Fortinet&lt;/strong&gt;:&lt;/h3&gt;&lt;ol style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Fortinet Security Fabric&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Інтегрований моніторинг та видимість&lt;/strong&gt;: Використання платформи для централізованого управління та моніторингу мережевих пристроїв у різних зонах, включаючи DMZ, для швидкого виявлення та реагування на загрози.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Fortinet Security Fabric Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;FortiGate Firewall&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Застосування політик безпеки&lt;/strong&gt;: Використання гнучких політик безпеки для контролю трафіку в DMZ з акцентом на мінімізацію доступу до внутрішньої мережі та використання зон захисту для різних рівнів сегментації.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: FortiGate NGFW Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Захист від DDoS-атак&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Фільтрація та захист DMZ від DDoS-атак&lt;/strong&gt;: Використання технологій Fortinet для виявлення та блокування атак на рівні DMZ, щоб запобігти перевантаженню серверів і доступних з Інтернету ресурсів.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Fortinet DDoS Protection Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3&gt;&lt;strong&gt;Кращі практики Microsoft&lt;/strong&gt;:&lt;/h3&gt;&lt;ol style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Azure Security Center&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Моніторинг та реагування в хмарних середовищах&lt;/strong&gt;: У разі розгортання ресурсів у хмарі Microsoft рекомендує інтеграцію DMZ з Azure Security Center для проактивного виявлення загроз та управління вразливостями.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Microsoft Azure Security Center Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Active Directory (AD) та Azure AD&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Управління доступом через AD&lt;/strong&gt;: Використання ролей та груп доступу для чіткого контролю, хто має права на доступ до ресурсів у DMZ. Рекомендується використовувати двофакторну аутентифікацію (MFA) для додаткового захисту.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Microsoft AD Security Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Windows Defender Advanced Threat Protection (ATP)&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Виявлення загроз і захист від шкідливого ПЗ&lt;/strong&gt;: Впровадження Windows Defender ATP на серверах у DMZ для виявлення та блокування потенційних загроз на основі поведінкових аналізів і захисту в реальному часі.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Microsoft Windows Defender ATP Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt; &lt;br /&gt;&lt;p&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;&lt;a href=&quot;/&quot;&gt;&lt;span style=&quot;font-size: 14.5pt;&quot;&gt;&lt;/span&gt;🪟 На стартову сторінку &lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=770237&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/770237.html</comments>
  <category>fortigate</category>
  <category>информационная безопасность</category>
  <category>cisco</category>
  <category>dmz</category>
  <category>best practices</category>
  <category>архітектура</category>
  <category>access</category>
  <category>microsoft</category>
  <category>firewall</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
</channel>
</rss>
