В этой же статье будут рассмотрены следующие темы:
В конечном счете, клиент хочет пользоваться определенной IT-системой. Для этого нужны определенные ресурсы вендора и их администрирование. Эта система должна соответствовать определенным требованиям по безопасности. Для обеспечения необходимого соответствия могут потребоваться дополнительно аппаратные или программные средства защиты.
Сама система может уже в продуктивном или тестовом виде существовать или только разрабатываться. Во втором случае потребуются дополнительные мощности для разработки, первых внедрений и плавного перевода в продуктивный статус.
Для того, чтобы с первой попытки подобрать подходящего поставщика облачных услуг и быстро найти с ним общий язык, со стороны клиента нужно выполнить следующие пункты.
1. Перечень законов и стандартов, соответствие которым может потребоваться для размещаемой системы и ее процессов.
Если в процессе разработки и жизни системы требования могут изменяться, то имеет смысл сформулировать список тех, выполнение которых жизненно необходимо для начала работы, и отдельный список требований, соблюдение которых может потребоваться позже.
И здесь возможны варианты:
Поэтому все эти требования лучше сформулировать и обсудить заранее.
2. Определить уровни соответствия стандартов и законов:
И здесь есть нюанс. Часто клиенту нужен какой-то не очень суровый уровень – например УЗ3 по 152-ФЗ. Он пишет формальное ТЗ на конкурс, в которое вносит условие, что провайдер должен обеспечить соответствие требованиям УЗ3 и подтвердить это каким-то документом. И вот сидит сотрудник провайдера, обеспечивающего, например, УЗ2 – и грустит. Потому что УЗ2, очевидно, более высокий уровень, чем УЗ3. Но по формальным критериям – такое облако не подходит, так как подтверждающий документ содержит упоминание УЗ2, а не УЗ3, требуемого по ТЗ. Сотруднику приходится делать запрос уточнений в соответствии с тендерной или закупочной процедурой о допустимости участия в конкурсе облака, обеспечивающего УЗ выше, чем требуемый в ТЗ. Поэтому в ТЗ целесообразно прописывать требование об обеспечении уровня соответствия стандарту «не ниже чем» тот уровень, который необходим системе клиента.
3. Определиться с тем, что именно ожидается от облачного провайдера.
Возможны как минимум следующие варианты:
Во-вторых, для каждого «этажа» услуги стоит прописать соответствующие требования.
Для ресурсов – и количество и перечень стандартов (законов) и уровня соответствия стандарту (закону).
Для средств защиты:
В первую очередь еще раз остановимся на функции по администрированию средств защиты силами провайдера.
Наиболее распространенными запросами являются:
Но все эти три процесса подразумевают определение некоторых правил работы и определенный объем ответственности за действия:
В этом случае, у клиента есть выбор:
152-ФЗ не требует применения сертифицированных ФСТЭК средств защиты. Регламентируется применение средств защиты, «прошедших процедуру оценки эффективности мер защиты», и сертификация является одной из допустимых процедур.
Приказ ФСТЭК № 17 (защита Государственных информационных систем – ГИС), в свою очередь, как раз требует обязательного применения сертифицированных средств защиты.
А среди компаний, осуществляющих приведение в соответствие и аттестацию ИСПДн встречаются адепты обоих подходов. Таким образом, подход к применению именно сертифицированных средств защиты сильно зависит от применяемого стандарта (152-ФЗ или защита ГИС), а также от подхода, принятого в компании, осуществляющей приведение в соответствие и его подтверждение.
Если по каким-то причинам требуется применение именно сертифицированных средств защиты – то это надо явно указать в ТЗ.
В-четвертых, очень много путаницы возникает вокруг термина «аттестация».
Существует несколько способов подтверждения соответствия системы требованиям по безопасности: оценка эффективности системы защиты и аттестация системы защиты.
Термин «аттестация» допустимо применять к подтверждению соответствия следующим требованиям:
Справедливости ради должен отметить, что в России существует некоторое количество отраслей, для которых защита от ПЭМИН все еще может оказаться актуальной. Но это обычно очень серьезные системы, находящиеся под контролем очень серьезных сотрудников – они обычно отлично знают, зачем им РД АС. Да и ЦОДы они используют специфические.
Для ГИС аттестация обязательна. Тут вопросов нет.
А для ПДн и 152-ФЗ – аттестация является добровольной процедурой. К тому же, стоящей дополнительных денег и налагающей дополнительные требования: как минимум о неизменности системы.
Т.е. далеко не всем заказчикам реально нужна аттестация по 152-ФЗ. Обычно достаточно оценки эффективности.
Но если аттестация по 152-ФЗ действительно нужна, то аттестаторы достаточно часто склоняются к мнению, что система должна быть защищена сертифицированными средствами защиты.
Ну и требование в ТЗ, что размещаемая в облаке система должна быть аттестована сразу с момента размещения – невыполнимо вообще никак. Аттестация – это длительная процедура, занимающая некоторое время: в среднем 2-3 месяца. То есть, если клиент размещает какую-то систему в облаке и планирует ее аттестовать, то на практике:
Кстати, понятия «сертифицирован на соответствие 152-ФЗ», вообще, не существует. Сертифицированными бывают только средства защиты. А системы – либо соответствующими, либо аттестованными.
И в-пятых, есть сложность с применением ГОСТ-VPN.
ГОСТ-VPN бывает двух видов:
Т.е. если клиент хочет получить ГОСТ-VPN, то нужно уточнить в ТЗ:
- Как именно формулировать запрос на услуги облачного провайдера – что и как писать в ТЗ?
- Какие пункты ТЗ способны непреднамеренно усложнить жизнь облачному провайдеру и нежелательно удорожить предложение?
Клиентский взгляд
Итак, взгляд на подготовку ТЗ со стороны клиента: чего же он может захотеть, и как это сформулировать, чтобы не возникло задержек или взаимонепониманий?В конечном счете, клиент хочет пользоваться определенной IT-системой. Для этого нужны определенные ресурсы вендора и их администрирование. Эта система должна соответствовать определенным требованиям по безопасности. Для обеспечения необходимого соответствия могут потребоваться дополнительно аппаратные или программные средства защиты.
Сама система может уже в продуктивном или тестовом виде существовать или только разрабатываться. Во втором случае потребуются дополнительные мощности для разработки, первых внедрений и плавного перевода в продуктивный статус.
Для того, чтобы с первой попытки подобрать подходящего поставщика облачных услуг и быстро найти с ним общий язык, со стороны клиента нужно выполнить следующие пункты.
1. Перечень законов и стандартов, соответствие которым может потребоваться для размещаемой системы и ее процессов.
Если в процессе разработки и жизни системы требования могут изменяться, то имеет смысл сформулировать список тех, выполнение которых жизненно необходимо для начала работы, и отдельный список требований, соблюдение которых может потребоваться позже.
И здесь возможны варианты:
- Провайдер может выполнить сразу все, и это не скажется критично на стоимости.
- Провайдер сам планирует наращивать перечень требований, которым он соответствует, и ваши планы совпадут.
- Провайдер может в любой момент предложить перевести вашу систему в соседнее облако, в котором выполняется больше различных стандартов.
Поэтому все эти требования лучше сформулировать и обсудить заранее.
2. Определить уровни соответствия стандартов и законов:
- Уровень защищенности для 152-ФЗ.
- Класс системы для защиты государственных информационных систем.
- Уровень защиты для финансовых систем (под ГОСТ Р 57580.1).
И здесь есть нюанс. Часто клиенту нужен какой-то не очень суровый уровень – например УЗ3 по 152-ФЗ. Он пишет формальное ТЗ на конкурс, в которое вносит условие, что провайдер должен обеспечить соответствие требованиям УЗ3 и подтвердить это каким-то документом. И вот сидит сотрудник провайдера, обеспечивающего, например, УЗ2 – и грустит. Потому что УЗ2, очевидно, более высокий уровень, чем УЗ3. Но по формальным критериям – такое облако не подходит, так как подтверждающий документ содержит упоминание УЗ2, а не УЗ3, требуемого по ТЗ. Сотруднику приходится делать запрос уточнений в соответствии с тендерной или закупочной процедурой о допустимости участия в конкурсе облака, обеспечивающего УЗ выше, чем требуемый в ТЗ. Поэтому в ТЗ целесообразно прописывать требование об обеспечении уровня соответствия стандарту «не ниже чем» тот уровень, который необходим системе клиента.
3. Определиться с тем, что именно ожидается от облачного провайдера.
Возможны как минимум следующие варианты:
- Нужны только ресурсы в облаке. Средства защиты, лицензии, услуги по приведению в соответствие и подтверждению соответствия не нужны – это все будет выполняться как-то иначе и потом;
- Нужны ресурсы в облаке и услуги по приведению в соответствие с ИБ и его подтверждению. Лицензии на средства защиты не нужны (уже закуплены или есть другой привычный поставщик);
- Нужны ресурсы в облаке и лицензии (или оборудование) средств защиты. Услуги по приведению в соответствие и его подтверждение не нужны (уже есть другой консультант);
- Нужны ресурсы в облаке, лицензии и оборудование средств защиты, услуги по приведению в соответствие и его подтверждению. В общем – полный комплект.
Во-вторых, для каждого «этажа» услуги стоит прописать соответствующие требования.
Для ресурсов – и количество и перечень стандартов (законов) и уровня соответствия стандарту (закону).
Для средств защиты:
- Перечень нужных средств защиты: антивирусы, межсетевые экраны, IPS…..
- Количество требуемых средств защиты: количество лицензий антивируса, пропускная способность межсетевого экрана и IPS… Кроме того, для, например, антивируса важно понимать – на какую ОС его планируется устанавливать. Не любой антивирус можно поставить на ОС Linux, и даже, если какой-то антивирус можно поставить и на Windows и на Linux, - бывает, что нужны разные лицензии для ОС Windows и ОС Linux.
- Желаемый уровень администрирования средств защиты. Возможно, клиент хочет получить только лицензии, а администрировать их будет самостоятельно. Или ему нужна возможность пользоваться ОС с установленным антивирусом и не заниматься его администрированием. В любом случае, провайдер может обеспечить обслуживание средств защиты, но не определение правил работы (мы на этом останавливались в предыдущей статье и еще раз разберем ниже).
- Что делает система, какие процессы выполняет.
- Откуда в систему попадают данные, и куда передаются из системы.
- Используются ли в защищаемом процессе другие субподрядчики, и зачем.
В первую очередь еще раз остановимся на функции по администрированию средств защиты силами провайдера.
Наиболее распространенными запросами являются:
- Администрирование межсетевого экрана.
- Администрирование антивируса.
- Обновление систем.
Но все эти три процесса подразумевают определение некоторых правил работы и определенный объем ответственности за действия:
- Провайдер не может знать, с какими серверами можно общаться по сети, а с какими – нельзя. То есть, политику межсетевого экранирования должен создавать клиент. А провайдер может выполнять заявки по открытию доступов на межсетевом экране и следить за его работоспособностью.
- Провайдер может включить работу антивируса и даже настроить какую-то усредненную политику работы. Но часы проверок (а во время антивирусной проверки проверяемый ресурс может несколько подтормаживать) должен указать сам клиент. И чего провайдер точно не может сделать – это придумать порядок действий для тех случаев, когда антивирус опознает файл как вирус, а сотрудник клиента утверждает, что файл правильный и срочно нужен для работы. Ну и гарантировать, что антивирус поймает 100% вирусов – провайдер тоже не может (просто потому, что так не бывает).
- Провайдер может устанавливать обновления по какому-то согласованному расписанию. Но он должен получить то самое расписание проверок, а также согласованные технологические окна, в которые серверы можно перезагружать. И чего провайдер точно не может гарантировать, так это то, что все ПО, работающее на обновляемых серверах, совместимо с обновлением.
Чтобы быть в этом уверенным, необходимо создавать тестовые среды, наполнять их тестовым ПО и данными, заранее тестировать обновление в тестовой среде. Потом кто-то от клиента, умеющий работать с ПО, должен проверить – пережило ли ПО обновление, давать провайдеру разрешение на установку обновлений на продуктивную среду. Также этот специалист со стороны клиента должен принимать решение о том, что же делать, если ПО в тестовой среде сломалось после обновления.
В этом случае, у клиента есть выбор:
- Сначала защищаться в соответствии с требованиями, актуальными прямо сейчас (в нашем примере – УЗ3), а когда станет актуально – переделывать систему под новые требования (в нашем примере – УЗ2). Это, скорее всего, будет дешевле на старте, но стоимость усиления защиты когда-то «завтра» — непредсказуема. Да и может потребоваться остановка работы системы на время проведения работ по усилению.
- Сразу защищаться по максимуму. Это проще спланировать, но дороже.
- Сразу поставить дорогие и сложные в установке (т.е. требующие времени на внедрение) компоненты от более строгого уровня (в нашем примере – УЗ2), а более простые к внедрению компоненты закупить потом, когда потребуется. Чаще всего, это касается межсетевого экрана и IPS. Это компромиссный и по стоимости, и по сложности вариант.
152-ФЗ не требует применения сертифицированных ФСТЭК средств защиты. Регламентируется применение средств защиты, «прошедших процедуру оценки эффективности мер защиты», и сертификация является одной из допустимых процедур.
Приказ ФСТЭК № 17 (защита Государственных информационных систем – ГИС), в свою очередь, как раз требует обязательного применения сертифицированных средств защиты.
А среди компаний, осуществляющих приведение в соответствие и аттестацию ИСПДн встречаются адепты обоих подходов. Таким образом, подход к применению именно сертифицированных средств защиты сильно зависит от применяемого стандарта (152-ФЗ или защита ГИС), а также от подхода, принятого в компании, осуществляющей приведение в соответствие и его подтверждение.
Если по каким-то причинам требуется применение именно сертифицированных средств защиты – то это надо явно указать в ТЗ.
В-четвертых, очень много путаницы возникает вокруг термина «аттестация».
Существует несколько способов подтверждения соответствия системы требованиям по безопасности: оценка эффективности системы защиты и аттестация системы защиты.
Термин «аттестация» допустимо применять к подтверждению соответствия следующим требованиям:
- Требования по защите персональных данных (152-ФЗ и Приказ ФСТЭК России №21).
- Требования по защите государственных информационных систем (Приказ ФСТЭК №17).
- Требования по защите автоматизированных систем (древний документ РД АС, в котором, в том числе, определяются такие, иногда еще встречающиеся требования, как 1Г).
Справедливости ради должен отметить, что в России существует некоторое количество отраслей, для которых защита от ПЭМИН все еще может оказаться актуальной. Но это обычно очень серьезные системы, находящиеся под контролем очень серьезных сотрудников – они обычно отлично знают, зачем им РД АС. Да и ЦОДы они используют специфические.
Для ГИС аттестация обязательна. Тут вопросов нет.
А для ПДн и 152-ФЗ – аттестация является добровольной процедурой. К тому же, стоящей дополнительных денег и налагающей дополнительные требования: как минимум о неизменности системы.
Т.е. далеко не всем заказчикам реально нужна аттестация по 152-ФЗ. Обычно достаточно оценки эффективности.
Но если аттестация по 152-ФЗ действительно нужна, то аттестаторы достаточно часто склоняются к мнению, что система должна быть защищена сертифицированными средствами защиты.
Ну и требование в ТЗ, что размещаемая в облаке система должна быть аттестована сразу с момента размещения – невыполнимо вообще никак. Аттестация – это длительная процедура, занимающая некоторое время: в среднем 2-3 месяца. То есть, если клиент размещает какую-то систему в облаке и планирует ее аттестовать, то на практике:
- Провайдер выделяет ресурсы.
- Система переезжает в облако.
- Клиент самостоятельно, или провайдер облака, или другой подрядчик (выделенный на работы по безопасности, например) устанавливает в системе средства защиты и настраивает их.
- Ответственный за ИБ (в идеальных условиях это сам клиент) вызывает аттестатора.
- Аттестатор проверяет систему, и выписывает аттестат.
Кстати, понятия «сертифицирован на соответствие 152-ФЗ», вообще, не существует. Сертифицированными бывают только средства защиты. А системы – либо соответствующими, либо аттестованными.
И в-пятых, есть сложность с применением ГОСТ-VPN.
ГОСТ-VPN бывает двух видов:
- Site-to-Site (между шлюзами);
- Remote Access (между компьютерами с программным клиентом и шлюзом).
Т.е. если клиент хочет получить ГОСТ-VPN, то нужно уточнить в ТЗ:
- Какая реализация (Site-to-Site или Remote access) требуется.
- Требуется только установка шлюза на стороне облака, или установка оборудования на стороне клиента (или пользователей клиента) тоже нужна.
- Есть ли требования по совместимости шлюза на стороне облака с оборудованием на стороне клиента (актуально, если у клиента уже есть шлюз, или если клиент будет строить много разных VPN-тоннелей с разными контрагентами и хочется всю VPN-сеть построить на оборудовании одного производителя).
- Требования к пропускной способности VPN-тоннеля.
- Если необходимо ставить оборудование на территории клиента, или предоставлять программные клиенты – то сколько и куда?
В конечном итоге в ТЗ должны быть указаны:
- Перечень желаемых облачных услуг.
- Перечень применимых стандартов и требований по ИБ, с детализацией для каждой из облачных услуг.
- Указанный уровень соответствия каждому из стандартов. Если применимо, то для каждой из услуг.
- Детализация степени вовлеченности облачного провайдера в услуги безопасности: провайдер только дает ресурсы (IaaS), или поставляет также лицензии, или еще и устанавливает ПО и СЗИ, или администрирует установленное ПО и СЗИ.
- Должен ли провайдер участвовать в процессе приведения в соответствие или сертификации или аттестации информационной системы клиента, или клиент займется этим процессом сам.
- Если есть дополнительные требования к СЗИ (например сертификация ФСТЭК) — то эти требования.
- Если есть необходимость защиты канала связи до систем или пользователей, находящихся вне облака и требования к этой защите — то эти требования.
Информационная безопасность облаков: как составлять ТЗ
Продолжаем рассказывать про обеспечение информационной безопасности при размещении систем в облаках. Ранее мы уже обсудили вопросы законодательного регулирования ИБ и определили границы зон...
habr.com