Каталог расширений
Платное расширение

Средство доверенной загрузки SafeNode System Loader

СЗД «SafeNode System Loader» - программно-техническое средство, встраиваемое в UEFI BIOS, направленное на решение задач по защите от несанкционированного доступа на этапе загрузки устройства.

Предназначено для обеспечения доверенной загрузки операционных систем семейств Windows/Unix/Linux на персональных компьютерах и серверах с архитектурой x86.

Позволяет осуществлять:

  • Идентификацию и аутентификацию пользователей;
  • Контроль целостности программной и аппаратной среды;
  • Передачу управления доверенному загрузчику ОС.

На этапе загрузки защищает от:

  • Подмены штатной ОС, загрузки компьютера с внешнего носителя или нештатного жесткого диска, передачи управления не доверенному загрузчику с последующим контролем над файловой системой и кражей файлов с конфиденциальной информацией;
  • Загрузки вредоносного кода в UEFI BIOS с последующим запуском вирусов, троянов и червей;
  • Перехвата данных и отключения базовых механизмов работы операционной системы и ее защиты;
  • Модификации UEFI BIOS.

Нормативные акты

Применение СДЗ обеспечивает выполнение требований приказов ФСТЭК России:

  • №17 по защите государственных информационных систем (ГИС);
  • №21 по защите информационных систем персональных данных (ИСПДн);
  • №31 по защите автоматизированных систем управления технологическим процессом (АСУ ТП);
  • №239 по защите значимых объектов критической информационной инфраструктуры (КИИ).

Применимость

СДЗ «SafeNode System Loader» соответствует требованиям руководящих документов ФСТЭК России к средствам доверенной загрузки уровня базовой системы ввода-вывода 2 класса и может использоваться для построения:

  • автоматизированные системы, обрабатывающие сведения, составляющие государственную тайну, до класса защищённости 2А включительно;
  • автоматизированные системы, не обрабатывающие сведения, составляющие государственную тайну, до класса защищенности 1Г включительно;
  • государственные информационные системы до класса защищенности К1 включительно;
  • информационные системы персональных данных до 1 уровня защищенности включительно;
  • автоматизированные системы с технологическими процессами до 1 класса защищенности включительно;
  • значимые объекты критической информационной инфраструктуры до 1 категории включительно.
  • доверенная загрузка операционных систем семейства Linux и Microsoft Windows автономно и в доменах Microsoft AD, FreeIPA, Samba DC AD, ALD Pro.

Централизация

  • Централизованное развёртывание средства доверенной загрузки с сервера Блокхост-Сеть 4;
  • Иерархическая система управления Блокхост-Сеть 4, позволяющая сформировать и настроить политики безопасности для рабочих станций в защищаемой сети;
  • Сбор событий аудита по иерархии серверов Блокхост-Сеть 4 с последующей передачей в SIEM. Доступен удалённый доступ к журналам в режиме реального времени. Выгрузка событий происходит как до загрузки ОС, в среде UEFI, так и после, в операционной системе.

Основные возможности продукта

  • Защита от несанкционированного доступа на этапе загрузки устройства;
  • Обеспечение блокировки загрузки нештатных операционных систем.
  • Контроль неизменности состава модулей UEFI методом проверки целостности, а также целостности системных таблиц UEFI.
  • Двухфакторная аутентификация до загрузки операционной системы.
  • Возможность локальной проверки цифровых сертификатов при двухфакторной аутентификации
  • Дополнительная проверки паролей пользователей в службе каталогов (FreeIPA, Active Directory, Samba DC);
  • Установка в UEFI BIOS различных производителей;
  • Контроль работоспособности ОЗУ.

Поддерживаемые носители (токены и смарт-карты)

JaCarta PKI, JaCarta ГОСТ (USB-носитель и смарт-карта), JaCarta PKI/ГОСТ, JaCarta-2 ГОСТ (USB-носитель и смарт-карта), Рутокен ЭЦП, Рутокен ЭЦП 2.0 (USB-носитель и смарт-карта), Рутокен ЭЦП 3.0 (USB-носитель и смарт-карта), Рутокен Lite, Рутокен 2151, Рутокен ЭЦП PKI (смарт-карта), eToken Pro Java, SafeNet eToken 5100, SafeNet eToken 5105, SafeNet eToken 5200, SafeNet eToken 5205, Guardant ID 2.0.

Перечень реализуемых мер защиты согласно приказам ФСТЭК России № 17, № 21, № 31 и № 239

  1. Идентификация и аутентификация пользователей, являющихся работниками оператора (ИАФ.1). В изделии реализован механизм идентификации и аутентификации пользователей, являющихся работниками оператора с использованием уникальных учетных записей и паролей, а также персональных электронных идентификаторов. Список поддерживаемых идентификаторов приведен в пункте 3.1 настоящего документа.
  2. Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов (ИАФ.3). В изделии реализована возможность управления уникальными идентификаторами пользователей. Данная функция доступна администратору безопасности после успешного прохождения им процедуры идентификации и аутентификации. Описание порядка управления идентификаторами пользователей приведено в разделе 8 документа «Средство доверенной загрузки «SafeNode System Loader». Руководство по эксплуатации. Часть 2. Руководство администратора. ГМТК.468269.060РЭ2».
  3. Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации (ИАФ.4). В изделии реализован механизм управления средствами аутентификации пользователей, позволяющий осуществлять хранение в базе данных изделия информации о средствах аутентификации и их сопоставление с пользователями. Указанный механизм осуществляет блокирование загрузки ОС пользователями в случае предъявления ими незарегистрированных (не связанных с каждым конкретным пользователем) средств аутентификации. В случае утраты средств аутентификации доверенная загрузка ОС невозможна для пользователя, утратившего средство аутентификации. Описание порядка управления идентификаторами пользователей приведено в разделе 8 документа «Средство доверенной загрузки «SafeNode System Loader». Руководство по эксплуатации. Часть 2. Руководство администратора. ГМТК.468269.060РЭ2».
  4. Защита обратной связи при вводе аутентификационной информации (ИАФ.5). В изделии реализована защита обратной связи при вводе аутентификационной информации пользователями и администратором безопасности. При вводе паролей и PIN-кодов средств аутентификации вводимая пользователями информация отображается условными знаками «*» по количеству вводимых символов.
  5. Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, за исключением внешних пользователей (УПД.1). В изделии реализована возможность управления уникальными идентификаторами пользователей. Данная функция доступна администратору безопасности после успешного прохождения им процедуры идентификации и аутентификации. Описание порядка управления идентификаторами пользователей приведено в разделе 8 документа «Средство доверенной загрузки «SafeNode System Loader». Руководство по эксплуатации. Часть 2. Руководство администратора. ГМТК.468269.060РЭ2». При использовании изделия все учетные записи пользователей являются внутренними, работа внешних пользователей не предусмотрена в связи с назначением (спецификой применения) изделия.
  6. Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы (УПД.4). В изделии реализовано разделение полномочий администратора безопасности, аудиторов и пользователей. Администратору безопасности доступно управление параметрами и данными изделия после обязательного прохождения идентификации и аутентификации без возможности загрузки ОС. Пользователи не имеют полномочий для управления параметрами и данными изделия, после прохождения идентификации и аутентификации им доступна только доверенная загрузка ОС (при отсутствии ошибок контроля целостности). Аудиторы в дополнение к привилегиям пользователей имеют возможность просматривать журнал аудита изделия и экспортировать его на внешний носитель.
  7. Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы (УПД.5). В изделии реализованы следующие роли безопасности: администратор безопасности (встроенная учетная запись), аудиторы и пользователи. Удаление встроенной учетной записи администратора безопасности исключено. Выбранная модель ролей безопасности исключает возможность управления параметрами, а также данными изделия аудиторами и обычными пользователями.
  8. Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) (УПД.6). В изделии реализован механизм ограничения неуспешных попыток входа пользователей и администратора безопасности. Количество попыток входа устанавливается в пределах от 1 до 8 попыток администратором безопасности после его идентификации и аутентификации. После исчерпания попыток идентификации и аутентификации пользователем его дальнейший доступ в систему блокируется, при этом в зависимости от установленной политики аутентификации блокируется учетная запись конкретного пользователя, группы пользователей или всех пользователей.
  9. Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы (УПД.9). В изделии в один момент времени возможна работа администратора безопасности (управление параметрами и данными изделия), либо идентификация и аутентификация пользователей (аудиторов) и последующая доверенная загрузка ОС.
  10. Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу (УПД.10). В изделии реализовано блокирование доступа пользователей после истечения времени на идентификацию и аутентификацию. После истечения времени идентификации и аутентификации пользователей возможна перезагрузка или выключение средства вычислительной техники. Интервал времени идентификации и аутентификации пользователей устанавливается в пределах от 1 до 30 минут администратором безопасности после его идентификации и аутентификации.
  11. Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации (УПД.11). В изделии запрещены любые действия администратора безопасности и пользователей до их успешной идентификации и аутентификации.
  12. Обеспечение доверенной загрузки средств вычислительной техники (УПД.17). Основное назначение изделия.
  13. Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации (ОЦЛ.1). Изделие реализует контроль целостности объектов (файлов) загружаемой ОС, данных пользователя, каталогов, объектов реестра ОС семейства Microsoft Windows, аппаратных устройств СВТ, загрузочных секторов устройств хранения данных, переменных и драйверов среды UEFI, таблиц ACPI и SMBIOS, завершенности транзакций журналов файловых систем NTFS, EXT3, EXT4. В изделии реализован механизм контроля целостности собственного встроенного программного обеспечения.
  14. Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций (ОЦЛ.3). В изделии реализован механизм автоматического восстановления собственного программного обеспечения при возникновении нештатных ситуаций из резервного хранилища изделия.

Вид поставки

Сертифицированный установочный комплект «СЗИ от НСД «Блокхост-Сеть 4» (дистрибутив, формуляр, сертификат).

Способ получения средства доверенной загрузки SafeNode System Loader

Для уточнения деталей о получении данного решения, просьба обратиться к вашему менеджеру со стороны Positive Technologies или со стороны партнера ООО «Газинформсервис», или написать по адресу pt@ptsecurity.com.

Продукт
MaxPatrol SIEM
Категория
Решения

Ваш комментарий

Чтобы оставить комментарий, нужно войти через TelegramМы не храним никаких персональных данных. Нажимая кнопку, вы принимаете условия пользовательского соглашения.

Другие расширения для MaxPatrol SIEM

  • 1
    Open source
    Maxpatrol SIEM API SDK
    Неофициальный SDK для работы с MP SIEM через API.
    Автор
    GenRocker
    Продукт
    MaxPatrol SIEM
    Категория
    Интеграции
    • Python·
  • 3
    Open source
    SIEM Monkey
    Плагин для chromium-based браузеров, улучшающий интерфейс работы с событиями в MaxPatrol SIEM
    Автор
    grikos
    Продукт
    MaxPatrol SIEM
    Категория
    Решения
    • Chrome·
    • SOC·
    • PT Network Attack Discovery·
    • MaxPatrol SIEM·
  • 2
    CTT Threat Feed
    Более 260 открытых источников знаний о киберугрозах, включая Twitter, Telegram, Online-песочницы и TI-отчеты. 250К+ индикаторов компрометации в день, подготовленных к использованию в Maxpatrol SIEM.
    Автор
    ООО “Технологии киберугроз” (бренд RST Cloud)
    Продукт
    MaxPatrol SIEM
    Категория
    Решения
    • TI·
    • MaxPatrol SIEM·
  • 2
    XP Workspace
    Автоматизированное рабочее пространство для использования расширения VSCode XP
    Автор
    SEC
    Продукт
    MaxPatrol SIEM
    Категория
    Экспертиза
    • XP·
    • VS Codium·
    • PT Extended Detection and Response·
  • 1
    Open source
    Поддержка языка XP в Visual Studio Code
    Расширение позволяет разрабатывать и тестировать правила в VSCode и VSCodium, а также публиковать их в необходимый для вашего продукта формат.
    Автор
    DmitryOffsec
    Продукт
    MaxPatrol SIEM
    Категория
    Решения
    • XP·
    • VS Codium·
    • MaxPatrol SIEM·
    • PT Extended Detection and Response·
  • 2
    Правила нормализации и корреляции
    Правила нормализации и корреляции для MaxPatrol SIEM
    Автор
    ARinteg
    Продукт
    MaxPatrol SIEM
    Категория
    Экспертиза
    • MaxPatrol SIEM·
    • normalization rules·
    • correlation rules·
  • 1
    Коннектор для MaxPatrol SIEM с DrWeb
    Коннектор для MaxPatrol SIEM с DrWeb
    Автор
    Softline (АО Софтлайн)
    Продукт
    MaxPatrol SIEM
    Категория
    Интеграции
    • MaxPatrol SIEM·
    • connector·
  • 1
    Правила нормализации для продуктов Cyberark
    Правила нормализации для продуктов Cyberark
    Автор
    Softline (АО Софтлайн)
    Продукт
    MaxPatrol SIEM
    Категория
    Экспертиза
    • Cyberark·
    • MaxPatrol SIEM·
    • normalization rules·
    • parser·
    • correlation rules·
  • 1
    Правила нормализации для продуктов Fortinet
    Правила нормализации для продуктов Fortinet
    Автор
    Softline (АО Софтлайн)
    Продукт
    MaxPatrol SIEM
    Категория
    Экспертиза
    • MaxPatrol SIEM·
    • normalization rules·
    • Fortinet·
    • parser·
    • correlation rules·
  • 1
    Правила нормализации для продуктов Huawei
    Правила нормализации для продуктов Huawei
    Автор
    Softline (АО Софтлайн)
    Продукт
    MaxPatrol SIEM
    Категория
    Экспертиза
    • MaxPatrol SIEM·
    • normalization rules·
    • Huawei·
    • parser·
    • correlation rules·
  • 1
    Правила нормализации для продуктов Kaspersky
    Правила нормализации для продуктов Kaspersky
    Автор
    Softline (АО Софтлайн)
    Продукт
    MaxPatrol SIEM
    Категория
    Экспертиза
    • MaxPatrol SIEM·
    • normalization rules·
    • parser·
    • correlation rules·
    • Kaspersky·
  • 1
    Правила нормализации для FreеBSD
    Правила нормализации для Freebsd
    Автор
    Softline (АО Софтлайн)
    Продукт
    MaxPatrol SIEM
    Категория
    Экспертиза
    • MaxPatrol SIEM·
    • normalization rules·
    • parser·
    • correlation rules·
    • FreeBSD·
  • 1
    Коннектор для нормализации событий Indeed PAM
    Коннектор для нормализации событий Indeed PAM в MP SIEM
    Автор
    Индид
    Продукт
    MaxPatrol SIEM
    Категория
    Интеграции
  • 2
    2
    Адаптер журнала регистрации 1С
    Автоматизированный сбор и структурирование информации из журнала регистрации информационной базы 1С с дальнейшей ее передачей в программный продукт MaxPatrol SIEM.
    Автор
    ООО «Дигилабс»
    Продукт
    MaxPatrol SIEM
    Категория
    Решения
    • ·
    • logs·
  • 1
    MP SIEM Telegram notification
    Отправка инцидентов из MaxPatrol SIEM 10 в Telegram бот.
    Автор
    OXYGEN
    Продукт
    MaxPatrol SIEM
    Категория
    Решения
    • Telegram·
    • bot·
  • 1
    CEC Incidents sender
    Скрипт для MaxPatrol 10 Custom Event Collector, отправляющий уведомления об инцидентах в Telegram/Mattermost/MS Teams.
    Автор
    Roman B
    Продукт
    MaxPatrol SIEM
    Категория
    Решения
    • MaxPatrol SIEM·
    • Telegram·
    • Python·
    • Custom Event Collector·
  • 3
    Подсветка синтаксиса в Notepad++
    Подсветка синтаксиса PT MaxPatrol SIEM в Notepad++ для языка XP
    Автор
    Zorge.R
    Продукт
    MaxPatrol SIEM
    Категория
    Экспертиза
    • Notepad ++·
    • syntax·
  • 2
    Реагирование на инциденты из PT MaxPatrol SIEM
    Реагирование на инциденты (события типа инцидент) из PT MaxPatrol SIEM с подтверждением действия через Telegram
    Автор
    Zorge.R
    Продукт
    MaxPatrol SIEM
    Категория
    Интеграции
    • response·
    • syslog·
    • Telegram·
  • Правила нормализации Squid, Softether, Neo23x0/Loki
    Расширение дополняет стандартный каталог правил нормализации следующими системами: Squid, SoftEther, Loki
    Автор
    Шишков Сергей
    Продукт
    MaxPatrol SIEM
    Категория
    Экспертиза
  • 1
    Коннектор к АСУ ТП «Соната».
    Коннектор к АСУ ТП «Соната» (АО «ЭЗАН») предназначен для сбора событий информационной безопасности (ИБ), хранящихся в файлах и отправляемых по протоколам SMB и SFTP
    Автор
    Газинформсервис
    Продукт
    MaxPatrol SIEM
    Категория
    Решения
  • Коннектор к АСУ ТП «Infinity».
    Коннектор к АСУ ТП «SCADA Infinity» (АО «ЭлеСи») предназначен для сбора событий информационной безопасности (ИБ), хранящихся в журнале событий ОС Windows.
    Автор
    Газинформсервис
    Продукт
    MaxPatrol SIEM
    Категория
    Решения
  • 1
    Коннектор к АСУ ТП «Аргус».
    Коннектор к АСУ ТП «Аргус» (НПФ «Система-Сервис»)предназначен для сбора событий информационной безопасности (ИБ), отправляемых по протоколу syslog
    Автор
    Газинформсервис
    Продукт
    MaxPatrol SIEM
    Категория
    Решения
  • MP Events Monitor
    Скрипт для комплексного анализа состояния источников событий в MaxPatrol. Позволяет проверить соответствие активов политикам сбора событий, выявить проблемы с аудитом и мониторингом, а также сгенерировать детальные отчеты в формате Excel.
    Автор
    Данил Зарипов
    Продукт
    MaxPatrol SIEM
    Категория
    Интеграции
    • MaxPatrol SIEM·
    • API·
    • filters·
    • MaxPatrol VM·
  • Результативное внедрение MaxPatrol SIEM
    В архив входят документы, необходимые для результативного внедрения MaxPatrol SIEM. Документы охватывают техническую настройку, описание базовых направлений работы с MP SIEM в части управления экспертизой, подключения источников событий, контроля поступления событий и другие направления, а также чек-листы, видеоинструкции и схемы.
    Продукт
    MaxPatrol SIEM
    Категория
    How-to's