Всем привет, меня зовут Сторож Алексей, я ведущий консультант AKTIV.CONSULTING в финансовой отрасли, и в этой статье я хочу подробно поговорить о стандарте, который существует уже не мало лет: кто-то его любит, кто-то ненавидит, а для кого-то вроде меня это любимая работа. За последние годы я провел почти два десятка аудитов и хотел бы поделиться своими знаниями.

В этой части статьи разберем для кого и почему ГОСТ 57580.1 вновь скоро станет актуален, после чего нетипично глубоко для формата статьи окунемся в сами требования к управлению и обеспечению информационной безопасности (ИБ).
Во второй части статьи, которую мы выпустим через неделю, уже поговорим о том, как подойти к внедрению организационных и технических мер на практике, с чего начать и как подготовиться к внешнему аудиту.

Введение

Источник: https://memepedia.ru/nadmennaya-sidni-suini/

Банк России (БР) продолжает не только выпускать новые требования, но и распространять старые: в скором времени ГОСТ Р 57580.1 получит второе дыхание и станет актуален как никогда!
Для начала краткий ликбез:

  • ГОСТ Р 57580.1 (ГОСТ) – стандарт по защите информации для финансовых организаций (ФО), вышедший еще в далеком 2017 году;

  • ГОСТ включает в себя суммарно более 400 организационных и технических мер;

  • набор мер делится на три уровня защиты (УЗ) – минимальный (3), стандартный (2) и усиленный (1);

  • ГОСТ содержит информацию о том, кому и какого уровня меры необходимо выполнять устанавливает БР в различных Положениях;

  • начиная со 2 уровня в Положениях БР также устанавливается требования к срокам и результатам периодической внешней оценки соответствия.

Хорошо, вроде разобрались, но ГОСТ от 2017 года, а значит все уже реализовали требования или даже не раз прошли оценку соответствия, так ведь? А если нет, то почему внедрение требований по ГОСТ вновь станет актуальным и, главное – для кого?
И тут мы подходим к основным причинам написания этой статьи:

1.Требования ГОСТ распространятся на поставщиков ИТ- и ИБ-услуг:

  • атаки на цепочку поставок не уходят из трендов, на фоне чего разговоры про безопасность подрядчиков звучат в том числе и от БР на пленарных сессиях;

  • в ноябре 2025 года БР уже разослал ФО письма с указанием о необходимости предъявлять своим поставщикам услуг требования о соответствии ГОСТ, а уже в феврале запланирована соответствующая проверка самых крупных ФО.

2.Изменится Положение БР № 757-П:

  • в область действия требований 3 УЗ попадут микрофинансовые организации (МФО), которых все это время ГОСТ мягко обходил стороной;

  • регистраторов, страховые компании (СК) и негосударственные пенсионные фонды (НПФ) переводят из 3 на 2 УЗ, отчего у них появится необходимость подтвердить свой уровень соответствия и отчитаться перед БР.

3.Завершен пересмотр ГОСТ 57580.1, .2 и .5 внутри ТК 122, в рамках которого мне удалось отследить позицию БР по многим вопросам.

Резюмируя, эта статья будет полезна:

· Поставщикам услуг, работающим с ФО:

  • облачным провайдерам (самые крупные, кстати, уже превентивно получили свой сертификат),

  • хостингам и дата-центрам,

  • компаниям, осуществляющим внешнюю поддержку ИТ-систем,

  • вендорам систем и средств защиты,

  • интеграторам (поставщикам решений),

  • внешним центрам реагирования на инциденты (SOC),

  • поставщикам телекоммуникационных и сетевых решений,

  • поставщикам услуг резервного копирования и восстановления.

· ФО, которых коснулись изменения 757-П:

  • МФО (МКК),

  • Регистраторам,

  • СК,

  • НПФ.

· Всем новым ФО, которым еще предстоит выстроить свою безопасность.

· Ну и просто комплаенс-специалистам, которые работают или планируют работать (привет, студенты) в финансовом секторе.

Управление ИБ

Источники: https://memepedia.ru/pepe-silviya-i-tyulen/ и https://memepedia.ru/byla-kakaya-to-taktika/

Безопасность начинается не с конкретных защитных мер, а с процессов по ее управлению. В качестве основного принципа управления системой защиты информации по ГОСТ лежит цикл Деминга (PDCA): Планируй (Plan) – Реализуй (Do) – Контролируй (Check) – Совершенствуй (Act). Да, это не изобретение БР, однако наш регулятор идет дальше в попытке стандартизировать вообще все процессы ��правления ИБ.

Чтобы не распыляться и разложить все по полочкам, 4 блока мер PDCA условно разделим на еще 4 направления управления ИБ:

1) Управление требованиями

P) Планирование – определяем контур и методы защиты:

  • определение области применения требований,

  • регламентация выбора и порядка применения мер.

D) Реализация – выявляем конкретно что мы будем защищать и, собственно, защищаем это:

  • учет всех объектов и ресурсов доступа,

  • реализация запланированных мер.

C) Контроль – проверяем защищается ли все что нужно и как нужно:

  • инвентаризация объектов и ресурсов,

  • внутренний аудит фактического применения мер.

A) Совершенствование – корректируем подход, внедряем новые требования:

  • пересмотр и расширение состава мер,

  • пересмотр области применения,

2) Управление средствами защиты

P) Планирование – перед внедрением СЗИ документируем, как оно должно быть развернуто:

  • разработка рабочей документации на этапе внедрения СЗИ:

    · правила размещения в инфраструктуре,
    · стандарты конфигураций.

D) Реализация – внедряем и настраиваем СЗИ согласно ранее разработанной документации:

  • внедрение (размещение) и первичная настройка,

  • централизация управления агентами.

C) Контроль – следим, чтобы ничего не изменилось:

  • периодический контроль размещения и конфигураций,

  • сбор логов изменений настроек.

A) Совершенствование – корректируем настройки, внедряем новые СЗИ:

  • пересмотр и ��асширение состава СЗИ.

3) Управление знаниями

P) Планирование:

  • разработка руководств на СЗИ: роли «оператора» и «контролера»

D) Реализация:

  • обучение ИБ работе с СЗИ,

  • обучение ИТ по ИБ,

  • назначение соответствующих ролей и обязанностей.

C) Контроль:

  • проверка:

    · назначения ролей,
    · выполнения руководств,
    · знаний.

A) Совершенствование:

  • пересмотр руководств и процесса обучения.

4) Управление непрерывностью защиты

P) Планирование:

  • разработка планов восстановления СЗИ.

D) Реализация:

  • сертификация или оценка доверия СЗИ,

  • обеспечение отказоустойчивости,

  • наличие техподдержки от вендора или его дистрибьютора.

C) Контроль:

  • контроль безотказного функционирования,

  • регистрация сбоев (отказов),

  • обновление сигнатур.

A) Совершенствование:

  • пересмотр плана восстановления,

  • анализ сбоев и повышение отказоустойчивости.

Примечание: меры по обеспечению операционной надежности всей ИТ-инфраструктуры приведены в отдельном стандарте ГОСТ Р 57580.4.

Обеспечение ИБ

Мы разобрались с тем, как ИБ управлять. Настало время рассказать о том, как ИБ обеспечивать. ГОСТ выделяет 8 основных процессов обеспечения ИБ, и, чтобы помочь разобраться в нескольких сотнях формулировок БР, я тезисно приведу пересказ полного перечня всех мер (для 1УЗ) понятным языком.

1) Управление доступом:

  • Управление учетными записями:

    • уникальные учетные записи и запрет на использование групповых,

    • инвентаризация учетных записей,

    • назначение владельцев логического доступа, с которыми нужно согласовывать предоставление и отзыв прав,

    • ролевая модель,

    • логи управления правами.

  • Идентификация, аутентификация, авторизация:

    • парольная политика,

    • многофакторная аутентификация для администраторов (2УЗ) / для всех (1УЗ),

    • аутентификация АРМ,

    • параметры и условия для блокировки сессии,

    • пароль на BIOS,

    • хранение паролей,

    • логи аутентификации персонала и сервисов.

  • Контроль физического доступа:

    • доступ штатных работников и третьих лиц, а также технического персонала,

    • назначение владельцев помещений, с которыми нужно согласовывать предоставление и отзыв прав доступа,

    • видеонаблюдение и сроки хранения записей,

    • не только СКУД, но и механические замки,

    • охрана и пожарная сигнализация,

    • контроль доступа к шкафам в серверной,

    • защита общедоступных объектов (банкоматы, платежные терминалы и т.п.),

    • логи СКУД.

  • Идентификация и учет:

    • учет и контроль состава АС, виртуальных машин (ВМ), баз данных (БД), сетевых хранилищ (файловых шар), оборудования, банкоматов и платежных терминалов,

    • контроль создания, удаления и резервного копирования ВМ, БД и файловых шар,

    • соответствующие логи.

2) Защита вычислительных сетей:

  • Сегментация и межсетевое экранирование:

    • изоляция контура от иных систем,

    • сегмент тестирования и разработки,

    • сегменты АРМ пользователей и АРМ администраторов,

    • сегмент банкоматов/терминалов,

    • контроль взаимодействия меду сегментами, включая фильтр на прикладном уровне (L7),

    • NAT,

    • DMZ,

    • логи сетевого оборудования.

  • Выявление вторжений и сетевых атак:

    • IPS/IDS,

    • AntiDDoS,

    • WAF,

    • AntiSPAM,

    • их логи.

  • Защита внешних каналов:

    • https,

    • VPN.

  • Защита беспроводных сетей:

    • аутентификация по сертификату, а не паролю,

    • WPA 2/3,

    • отдельный сегмент для контроллера и точек доступа,

    • логи попыток подключения и изменения параметров оборудования.

3) Контроль целостности и защищенности:

  • выявление и устранение уязвимостей,

  • сканирование настроек,

  • своевременное обновление ПО,

  • резервное копирование,

  • контроль целостности и доверенная загрузка,

  • контроль состава ПО на АРМ и серверах,

  • выявление использования мобильного кода,

  • соответствующие логи.

4) Защита от вредоносного кода:

  • антивирусы разных производителей для уровней серверов, АРМ и межсетевого трафика,

  • антивирус на банкоматах/терминалах,

  • контроль подключаемых машинных носителей информации (МНИ),

  • контроль МНИ, которые принесли «извне», на отдельном АРМ,

  • периодичность сканирования,

  • обновление сигнатур,

  • контроль отключения антивируса,

  • логи антивируса.

5) Предотвращение утечек:

  • ограничение использования следующих каналов – почта, печать, интернет, МНИ,

  • DLP,

  • настройки безопасности почтового клиента,

  • запрет хранения конфиденциальной информации на АРМ с интернетом,

  • печать по смарт-карте,

  • блокирование портов ввода-вывода и белый список МНИ,

  • учет МНИ,

  • требования к процессу стирания информации на МНИ при их передаче между работниками или во вне и их выводе из эксплуатации,

  • шифрование МНИ при выносе за пределы компании,

  • соответствующие логи. 

6) Управление инцидентами:

  • Мониторинг и анализ событий (логов):

    • мониторинг логов СЗИ, АС, сетевого оборудования, ОС, сетевых приложений, СУБД и контроллера домена,

    • SIEM,

    • NTP,

    • защита и контроль формирования логов,

    • резервирование необходимого объема памяти для хранения логов в течении 3-х (2 УЗ) или 5-ти (1 УЗ) лет,

    • нормализация и корреляция логов,

    • логи самого SIEM.

  • Обнаружение инцидентов и реагирование на них:

    • регистрация, классификация и реагирование на инциденты,

    • регламентация анализа и закрытия инцидентов,

    • выделение и назначение ответственной группы реагирования,

    • защита информации об инцидентах и доступ к ней в течение 3-х (2 УЗ) или 5-ти (1 УЗ) лет,

    • логи доступа к информации об инцидентах.

7) Защита среды виртуализации и (с 2026 года) контейнеризации:

  • жесткие требования по изоляции контуров ГОСТ между собой (если их несколько): разные гипервизоры, LUN/СХД,

  • иные требования к сегментации виртуальной среды,

  • ролевая модель (разным командам – разные группы ВМ),

  • требования к пользовательским ВМ (VDI),

  • 2FA для доступа к СХД, гипервизору и т.д.,

  • СЗИ виртуализации (типа vGate) должны быть размещены на физике,

  • требования к жизненному циклу и защите базовых образов ВМ, контейнеров,

  • всевозможные логи сред виртуализации и контейнеризации.

8) Защита информации при удаленном доступе:

  • определение правил – доступ по VPN, с 2FA,

  • доменные устройства, закрепленные за работниками,

  • MDM,

  • весь трафик через инфраструктуру (запрет на split tunneling) для его контроля,

  • отдельный сегмент сети для подключившихся удаленно,

  • шифрование устройств, если на них разрешено обрабатывать конфиденциальную информацию.

Если вы подумали, что это конец, то спешу вас расстроить – ГОСТ предъявляет еще и требования жизненному циклу автоматизированных систем (АС), состоящему из 4-х этапов-состояний АС.

1) Создание/модернизация:

  • разработка документации на АС (включая стандарт конфигурации),

  • определение требований по защите АС,

  • управление версиями,

  • запрет на использование боевых данных в тестовой среде,

2) Ввод в эксплуатацию:

  • размещение и настройка,

  • контроль на соответствие разработанным ранее стандартам, конфигурации и требованиям,

  • пентест, анализ уязвимостей и их устранение,

3) Эксплуатация:

  • реализация защитных мер и их контроль,

  • назначение лиц, ответственных за эксплуатацию и безопасность АС,

  • своевременное обновление,

  • отказоустойчивость,

  • ежегодный пентест, анализ уязвимостей и их устранение,

  • логирование изменений,

  • тестирование обновлений,

4) Вывод из эксплуатации:

  • защита резервных копий,

  • стирание информации.

Здесь предлагаю сделать паузу, открыть форточку, сделать глоток свежего воздуха и признать, что уже сейчас получился хороший обучающий материал, однако это не было основной целью всей статьи – через неделю выйдет вторая часть, где мы разберем практические аспекты внедрения всего подхода.

Алексей Сторож

ведущий консультант AKTIV.CONSULTING