Инструкция по применению KICS for Networks для формирования набора правил средств периметральной защиты узлов технологического сегмента сети
Для формирования набора правил используется предварительно обученная система KICS for Networks. Качество обучения системы не имеет особого значения: важным условием является наличие в системе достаточного количества записей о сетевых сессиях. Идеальный вариант — наличие в системе данных о максимальном количестве сетевых сессий узлов защищаемого сегмента сети.
1. Формирование перечня сетевых сессий
На первом этапе необходимо сформировать перечень всех сетевых сессий (активных и завершённых) для конкретного защищаемого узла. Для этого в карточке актива следует перейти к выборке необходимых сетевых сессий, используя кнопку «Показать связи» → «Сетевые сессии».
2. Экспорт данных
На следующем этапе необходимо выполнить экспорт всех сетевых сессий в CSV-файл. В разделе «Сетевые сессии» выберите все записи и нажмите кнопку «Экспортировать в CSV-файл».
3. Подготовка файла для анализа
Откройте сформированный файл.
Для удобства дальнейшей работы создайте копию единственной вкладки.
Присвойте вкладкам названия, соответствующие целевым наборам разрешённых входящих и исходящих соединений (например, «Исходящие», «Входящие»).
4. Формирование выборки исходящих соединений
На вкладке «Исходящие» создайте фильтр данных, в котором для столбца «Сторона 1» выберите защищаемый узел.
Аналогично создайте фильтр данных, в котором для столбца «Сторона 2» выберите узлы, взаимодействие с которыми разрешено или предусмотрено для защищаемого узла проектной документацией. В случае отсутствия проектной документации перечень узлов, с которыми разрешено взаимодействие, определяется экспертно.
Полученная выборка представляет собой перечень фактических взаимодействий из числа разрешённых.
5. Анализ портов и формирование правил
Выборка должна быть проанализирована на предмет использования в соединениях динамических портов:
-
для ОС Windows — 49152–65535;
-
для ОС Linux — 32768–60999;
-
для проприетарных протоколов и стороннего ПО — используемые диапазоны.
Для таких случаев при формировании набора правил в соответствующих правилах необходимо указывать действующие диапазоны портов. Если определить диапазон портов невозможно, допускается фильтрация только по IP-адресу (наименее безопасный вариант).
Для взаимодействий, в которых порт определяется однозначно, правило формируется по соответствующему порту. Для служебных взаимодействий (например, по портам 137, 138) правила могут не формироваться, если функционал NetBIOS не используется в защищаемой системе.
Дубликаты записей удаляются или скрываются инструментами Excel.
6. Формирование правил для входящих взаимодействий
Правила для входящих взаимодействий формируются аналогичным образом.
На этапе фильтрации данных защищаемый узел выступает в качестве стороны 2.
7. Итог
По результатам анализа и оценки сформированных выборок взаимодействий составляется набор правил для средств периметральной защиты (программно-аппаратных или программных межсетевых экранов), позволяющий реализовывать функционал защищаемой системы при минимальном количестве разрешённых взаимодействий.











No comments to display
No comments to display