Меры идентификации и аутентификации
ИАФ.0 Разработка политики идентификации и аутентификации
Мера ИАФ.0 закрывается разработкой внутренних нормативных документов (это могут быть правила, процедуры и политики), в которых описывается процесс идентификации и аутентификации субъектов доступа и объектов доступа.
ИАФ.1 Идентификация и аутентификация пользователей и инициируемых ими процессов
KICS for Nodes и KICS for Linux Nodes
Мера ИАФ.1 реализуется в задаче «Контроль запуска программ» в части идентификации пользователей при запуске программ. В параметрах задачи можно указать пользователей или группу пользователей, которым разрешается или запрещается запуск программ.
ИАФ.2 Идентификация и аутентификация устройств
KICS for Nodes и KICS for Linux Nodes
Мера реализуется в части идентификации устройств по IP-адресам путем выполнения задачи «Защита от сетевых угроз» и «Управление сетевым экраном».
KICS for Networks
Мера реализуется в части идентификации устройств по MAC- и IP-адресам в обрабатываемой копии сетевого трафика и данных телеметрии от KEA. При этом ведется составление и обновление таблицы устройств с информацией о них.
Для усиления требований Приказа №239 нужно использовать встроенные механизмы защиты информации в части идентификации и аутентификации пользователей, которые являются сотрудниками субъектов КИИ, чтобы обеспечить безопасность следующих систем: операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п. Данные требования позволяет реализовать операционная система Astra Linux Special Edition, которая также совместима с решениями платформы KICS.
ИАФ.3 Управление идентификаторами
Для реализации данной меры используются встроенные механизмы защиты информации, системы защиты информации от несанкционированного доступа (далее – СЗИ от НСД), межсетевые экраны (МЭ, FW), системы управления учётными данными и доступом (далее – IAM-системы).
ИАФ.4 Управление средствами аутентификации
Для реализации данной меры используются встроенные механизмы защиты информации, а также службы каталогов, СЗИ от НСД, системы управления жизненным циклом сертификатов открытого ключа.
ИАФ.5 Идентификация и аутентификация внешних пользователей
Для реализации данной меры используются встроенные механизмы защиты информации, а также IAM-системы, системы контроля действий привилегированных пользователей.
ИАФ.6 Двусторонняя аутентификация
Для реализации данной меры используются встроенные механизмы защиты информации, а также IAM-системы.
ИАФ.7 Защита аутентификационной информации при передаче
Для реализации данной меры используются встроенные механизмы защиты информации, а также IAM-системы.
No comments to display
No comments to display