[an error occurred while processing this directive]
Развертывание продукта
Цель
Цель данного этапа - эффективная установка системы анализа защищенности на Вашу сеть. Многие организации выбирают поэтапное развертывание системы для изучения ее персоналом и интеграции с информационной системой организации.
Предположительная длительность
60 - 90 рабочих дней, в зависимости от размера, сложности и использования сети, а также доступных технических ресурсов.
Процедура
Успешное развертывание системы анализа защищенности включает в себя планирование, соответствующее обучение и координацию с существующей политикой безопасности. Следующие шаги описывают, как лучше всего развернуть систему для эффективного долгосрочного применения:
Планирование
Планирование включает:
	
	- Определение требований к установке, настройке и управлению системой и связанными с ними действиями (например, обновлением, технической поддержкой).
	
- Определение действий, связанных с реагированием на обнаруженные уязвимости.
	
- Выбор анализируемых сетей и узлов.
	
- Определение числа консолей управления устанавливаемой системы анализа защищенности.
	
- Определение числа и типов (например, Windows NT, Unix и т.п.) агентов системы анализа защищенности.
	
Обучение
Обучение, предоставляемое консультантом или производителем, значительно увеличивает вероятность успешного развертывания. Обучение должно включать в себя изучение следующих тем:
	
	- Базовая концепция информационной безопасности (при необходимости)
	
- Введение в уязвимости и атаки
	
- Архитектура продукта, системные требования
	
- Возможности системы, включая использование и создание собственных шаблонов и отчетов; автоматический запуск; генерация отчетов; настройка; обновление и добавление сигнатур новых уязвимостей
	
- Интеграция продукта в комплексную систему защиты информации организации
	
Развертывание
Развертывание системы анализа защищенности состоит из следующих шагов:
	
	- Приобретение системы - предоставляется производителем на CD-ROM или через Web-сервер.
	
- Подготовка хоста(ов) - базируется на системных требованиях устанавливаемого продукта. Выбор и подготовка хостов для установки системы анализа защищенности, включая действия по повышению безопасности хоста, рекомендуемые производителем.
	
- Уведомление - сетевые пользователи и администраторы уведомляются о развертывании системы анализа защищенности.
	
- Установка и конфигурация - установка модулей системы; конфигурация системы для Вашей сети.
	
- Настройка - разработка и тестирование шаблонов и отчетов; выбор и активация фильтров; настройка параметров проверок (например, для проверки подверженности атаке SYN Flood число пакетов в секунду); установка параметров баз данных системы; и настройка других параметров системы для Вашего сетевого окружения.
	
Функционирование
Как только система установлена и настроена, начинается функционирование системы, которое включает в себя: 
	
	- Управление работоспособностью узла, на котором она установлена;
	
- Точная подстройка системы к параметрам Вашего сетевого окружения;
	
- Установление шаблонов для обнаружения уязвимостей;
	
- Управление данными, создаваемыми системой;
	
- Создание, оценка и изменение отчетов о состоянии безопасности сети;
	
- Назначение персонала для изучения и использования системы;
	
- Интеграция системы анализа защищенности, в структуру Вашей сети.
	
Как и в любой другой критичной системе, необходимо ежедневно контролировать безопасность хоста, на котором установлена система анализа защищенности, проверять его доступность и проводить периодическое резервирование системы.
Обратная связь
Система анализа защищенности является очень динамичным продуктом, отражая динамизм защищаемой сети, сетевых уязвимостей и атак. Отчеты должны использоваться, чтобы постоянно контролировать и улучшать состояние защищенности Вашей сети. Например, если в докладе отмечено, что обнаружены уязвимости на конкретных хостах Вашей сети, то необходимо устранить найденные уязвимости, а через какое-то время вновь проверить данные хосты. Кроме того, возможна настройка системы анализа защищенности для защиты указанных хостов.
Ресурсы, требуемые на этом этапе
К ресурсам, требуемым на данном этапе относится:
	
	- Хосты и сетевые сегменты, выбранные и доступные для развертывания системы анализа защищенности - обеспечивается отделом телекоммуникаций или автоматизации;
	
- Система анализа защищенности - предоставляется производителем;
	
- План и график развертывания - создается на третьем этапе;
	
- Политика безопасности и руководство по внедрению системы анализа защищенности;
	
- Технический персонал для развертывания - это можете быть Вы, отдел защиты информации или телекоммуникаций Вашей организации (подразумевается, что соответствующее обучение проводилось). Желательно включить помощь третьего лица - производителя, консультанта или торгового посредника.
	
Результат
	
	- Успешно установленная и настроенная система анализа защищенности.
	
- Документированный и управляемый процесс для поддержки системы и реагирования на создаваемую информацию.
	
- План дальнейшего развертывания системы анализа защищенности на всю Вашу организацию.
	
- Защищенная сеть.
	
Назад |
 Содержание |
 Вперед
 
[an error occurred while processing this directive]