A.13.1: Управление сетевой безопасностью
Обеспечение защиты информации в сетях и средствах обработки информации
Подробное описание
Контроль A.13.1 требует создания комплексной системы защиты сетевой инфраструктуры, включая сегментацию сетей, управление доступом к сетевым ресурсам и мониторинг трафика. Организация должна разработать и внедрить политики сетевой безопасности, определяющие правила использования сетевых сервисов, защиты от несанкционированного доступа и обнаружения аномальной активности. Особое внимание уделяется защите периметра сети, изоляции критических систем и обеспечению безопасности беспроводных соединений.
Практические шаги внедрения
- 1
Разработать архитектуру сетевой сегментации с выделением DMZ, production, management и guest-зон с межсегментной фильтрацией трафика
- 2
Внедрить межсетевые экраны нового поколения (NGFW) с IPS/IDS функционалом на границах сегментов и периметре сети
- 3
Настроить систему управления доступом к сети (NAC) с 802.1X аутентификацией для проводных и беспроводных подключений
- 4
Развернуть систему мониторинга сетевого трафика (NetFlow, SPAN) с интеграцией в SIEM для выявления аномалий и инцидентов
- 5
Внедрить политики сетевой безопасности: запрет небезопасных протоколов (Telnet, FTP, HTTP для критичных систем), белые списки сервисов
- 6
Настроить защиту беспроводных сетей: WPA3-Enterprise, скрытие SSID корпоративных сетей, отдельный VLAN для гостевого доступа
- 7
Организовать регулярные аудиты конфигурации сетевого оборудования с проверкой соответствия baseline-конфигурациям и удалением неиспользуемых правил
Типичные нарушения
Отсутствие сегментации сети — все системы находятся в одном broadcast-домене без межсегментной фильтрации, что создаёт риск латерального перемещения при компрометации
Использование устаревших протоколов без шифрования (Telnet, SNMPv1/v2, HTTP для административного доступа) в production-среде
Недостаточная защита беспроводных сетей: использование WPA2-PSK вместо WPA3-Enterprise, общие пароли для всех пользователей, отсутствие изоляции клиентов
Отсутствие мониторинга и логирования сетевого трафика — невозможность обнаружения аномалий, несанкционированных подключений и data exfiltration
Неконтролируемое расширение правил межсетевых экранов — накопление устаревших разрешающих правил типа "any-any", отсутствие документации и владельцев правил
Почему это важно
Сетевая инфраструктура — основа функционирования всех IT-систем организации, и её компрометация может привести к полной остановке бизнес-процессов, утечке конфиденциальных данных и финансовым потерям. Отсутствие сегментации и мониторинга сети делает невозможным локализацию инцидентов безопасности и даёт атакующим свободу перемещения по внутренней инфраструктуре. Эффективное управление сетевой безопасностью критически важно для соответствия требованиям регуляторов (152-ФЗ, ГОСТ Р 57580, PCI DSS) и защиты от современных угроз, таких как ransomware и APT-атаки.
Проверяемые категории
Связанные контроли
Связанные контроли в других фреймворках
NIST CSF 2.0
ГОСТ Р 57580.1-2017
Проверьте соответствие автоматически
Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.