📣 11.03.2026 г. ФСТЭК России опубликовал Рекомендации по защите сетевого периметра информационных (автоматизированных) систем

Рекомендации по защите сетевого периметра информационных (автоматизированных) систем

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ
 И ЭКСПОРТНОМУ КОНТРОЛЮ

Рекомендации по защите сетевого периметра
 информационных (автоматизированных) систем

1. Работы по администрированию, управлению конфигурацией
 и эксплуатации сетевых (пограничных) устройств.

1.1. Обеспечить выполнение работ по настройке (администрированию) сетевых (пограничных) устройств с отдельных автоматизированных рабочих мест, изолированных от сети «Интернет», предназначенных только для администрирования указанного оборудования. Осуществлять настройку сетевых (пограничных) устройств в соответствии с эксплуатационной документацией производителя.

1.2. Обеспечить настройку сетевых (пограничных) устройств, используя авторизацию по сертификатам. В случае отсутствия возможности реализовать подобным образом авторизацию, учитывать следующие требования к сложности пароля:

длина пароля должна быть не менее 15 символов;

пароль должен содержать буквы верхнего и нижнего регистра (А-Я, A-Z,
 а-я, a-z), специальные символы (например, !, », №, %, *, /);

в пароле не должно быть персонифицированной информации (имен, адресов, даты рождения, телефонов);

1.3. Для каждого сетевого (пограничного) устройства использовать отличные друг от друга пароли.

1.4. Организовать контроль конфигураций сетевых (пограничных) устройств
 с использованием организационных и технических мер (например, средства управления привилегированным доступом (PAM), служба централизованных каталогов учетных записей (LDAP-каталоги), обеспечивающих разграничение административного доступа, регламентирование процессов изменения конфигурации, контроль целостности конфигураций, регистрацию и анализ событий, а также возможность установления причин и ответственных лиц
 в случае выявления несанкционированных изменений.

1.5. Выявить перечень сервисов (служб), функционирующих
 в информационной инфраструктуре органа (организации), которые в перечне публичных (внешних) IP-адресов доступны из сети «Интернет». Определить легитимность доступных по открытым портам сервисов, IP-адресов, сетевых служб, доступ к которым возможен за периметром информационной инфраструктуры органа (организации). В случае невозможности отнесения
 их к легитимным осуществить их блокировку.

1.6. Обеспечить учёт сетевых (пограничных) устройств, размещённых
 на сетевом периметре информационной инфраструктуры, с указанием
 их назначения, конфигурации, версий программного обеспечения, сроков эксплуатации и сроков технической поддержки со стороны производителей.

1.7. Обеспечить управление жизненным циклом сетевых (пограничных) устройств, срок эксплуатации (технической поддержки) которых приближается
 к окончанию и не подлежащих исключению из эксплуатации. Организовать принятие компенсирующих мер по защите информации, учитывая невозможность устранения выявляемых в них уязвимостей программного обеспечения.

1.8. Исключить удаленное администрирование сетевых (пограничных) устройств, в том числе публикацию интерфейсов удаленного управления (SSH, RDP, VNC) на сетевом периметре или в демилитаризованной зоне сетевой инфраструктуры органа (организации).

1.9. Обеспечить обязательное согласование с ответственными
 за информационную безопасность лицами в органе (организации) вносимых изменений в конфигурацию сетевых (пограничных) устройств. К изменениям конфигурации сетевых (пограничных) устройств, подлежащим обязательному согласованию относятся любые изменения, способные повлиять на разграничение доступа, сегментацию сети, реализацию функций средств защиты информации, регистрацию событий безопасности, параметры аутентификации и управление сетевым периметром информационной инфраструктуры.

1.10. Обеспечить использование безопасных протоколов для мониторинга сетевых (пограничных) устройств (HTTPS, SNMP v3), с отключением небезопасных протоколов и сервисов (HTTP, SNMP v1/v2).

2. Меры по защите информации для повышения устойчивости сетевой инфраструктуры к атакам, направленным на «отказ в обслуживании»
 (D
DoS-атакам).

2.1. Обеспечить настройку правил межсетевого экранирования для блокировки неразрешённого входящего и исходящего сетевого трафика.

2.2. Обеспечить фильтрацию сетевого трафика прикладного уровня
 с использованием межсетевого экрана уровня веб-приложений (WAF), установленного в режим противодействия атакам.

2.3. Обеспечить активацию функций защиты от атак, направленных
 на «отказ в обслуживании» (DDoS-атак), на межсетевых экранах и других средствах защиты информации.

2.4. Обеспечить ограничение количества подключений с одного IP-адреса (например, с использованием параметра rate-limit).

2.5. Организовать взаимодействие с оператором связи (провайдером услуг связи) в части применения мер противодействия атакам, направленным на «отказ
 в обслуживании» (DDoS-атакам), в соответствии с условиями договора и планом реагирования на такие атаки.

3. Сегментирование сети и внедрение средств контроля и управления доступом для предотвращения компрометации основных сегментов сети.

3.1. Осуществить сегментацию сети с применением технологий VLAN
 на сетевом оборудовании (логическая сегментация), на уровне управления виртуальной инфраструктурой (логическая сегментация), а также путём создания локальной вычислительной сети для ключевых сегментов.

3.2. Организовать управление и контроль сетевого трафика между сегментами сети посредством внедрения списков контроля доступа (ACL) с учетом обрабатываемой в таких сегментах категорий информации (служебная, персональные данные).

3.3. Настроить доступ к сети по модели нулевого доверия (ZTNA).

3.4. Обеспечить невозможность администрирования устройств уровня ядра сети со стороны пользовательских, серверных и внешних сегментов информационной инфраструктуры при сохранении основных функций ядра сети.

3.5. Организовать создание демилитаризованной зоны (DMZ) для внешних сетевых взаимодействий. Обеспечить отсутствие прямого доступа
 из демилитаризованной зоны (DMZ) к внутренним сегментам инфраструктуры,
 за исключением регламентированных взаимодействий.

4. Резервное копирование конфигурационных файлов.

4.1. Регламентировать процесс резервного копирования конфигураций сетевых (пограничных) устройств в органе (организации), в рамках которого определить ответственное лицо (подразделение) в органе (организации) и его обязанности
 по выполнению мероприятий по регулярному резервному копированию конфигурационных файлов сетевых (пограничных) устройств органа (организации).

4.2. Определить место, способ хранения конфигурационных файлов сетевого оборудования и частоту снятия резервных копий. В этих целях необходимо руководствоваться следующими принципами:

создавать и хранить не менее трех резервных копий конфигурационных файлов – одну основную и две резервные;

использовать для хранения резервных копий не менее двух разных типов носителей информации (например, внешние жесткие диски и систему хранения данных);

хранить одну из резервных копий в отдельном (обособленном) от иных резервных копий месте.

4.3. Производить резервное копирование конфигурационных файлов сетевого оборудования не реже одного раза в месяц.

4.4. Определить перечень учетных записей, имеющих права осуществлять резервное копирование.

4.5. Обеспечить резервное копирование следующих конфигураций сетевых (периметровых) устройств, критичных для обеспечения безопасности информации
 и устойчивости функционирования информационной инфраструктуры:

правила межсетевого экранирования (ACL, firewall rules);

параметры сегментации сети (конфигурации VLAN);

настройки трансляции сетевых адресов (NAT);

списки пользователей, ролей и прав доступа.

4.6. Обеспечить контроль возможности восстановления конфигураций сетевых (пограничных) устройств из резервных копий не реже одного раза в три месяца.

5. Управление уязвимостями сетевого (пограничного) оборудования.

5.1. Обеспечить реализацию процессов управления уязвимостями
 в соответствии с Методикой анализа защищенности информационных систем, утвержденной ФСТЭК России 25 ноября 2025 г., и Руководством по организации процесса управления уязвимостями в органе (организации), утвержденным ФСТЭК России 17 мая 2023 г. (https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty).

5.2. Обеспечить установку обновлений безопасности на устройствах, расположенных на сетевом периметре в соответствии с Методикой тестирования обновлений безопасности программных, программно-аппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г., а также Методикой оценки уровня критичности уязвимостей программных, программно-аппаратных средств, утвержденной ФСТЭК России 30 июня 2025 г. (https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty).

6. Аутентификация и управление доступом пользователей
 и администраторов.

6.1. Обеспечить централизованный контроль доступа к сети с использованием межсетевых экранов и системы централизованного контроля доступа пользователей и администраторов к сетевым устройствам (NAC).

6.2. Обеспечить применение многофакторной аутентификации при осуществлении административного доступа к инфраструктуре, из которой осуществляется доступ к сетевым (пограничным) устройствам.

6.3. Обеспечить разграничение ролей администрирования с предоставлением минимально необходимых привилегий для каждой роли (администратор безопасности, администратор сети, оператор).

7. Регистрация событий информационной безопасности и их анализ.

7.1. Обеспечить сбор событий безопасности информации с использованием системы мониторинга и управления событиями информационной безопасности (SIEM-систем), обеспечивающих автоматизированную обработку событий, выявление аномалий и признаков нарушений безопасности информации, формирование уведомлений (оповещений), а также поддержку расследования инцидентов информационной безопасности.

7.2. Обеспечить централизованный сбор, хранение и анализ журналов регистрации событий безопасности информации с установлением максимально детализированного уровня журналирования, достаточного для выявления
 и расследования инцидентов информационной безопасности, а также
 с установленными временными метками (с использованием средств синхронизации времени в информационной инфраструктуре (NTP-сервер)). Сбору, хранению
 и анализу подлежат:

успешные и неуспешные попытки авторизации, включая имя пользователя, используемый им метод (многофакторная аутентификация, SSH-ключ, сертификат или иной способ), IP-адрес, время, имя хоста, а также соответствующие идентификаторы сеанса;

журналы сервисов и приложений (HTTP/HTTPS-запросы и ответы, сеансы интерактивной командной строки (CLI) и аналогичные сервисы, включая IP-адреса, методы запросов, используемые URI, версии протоколов, пользовательские агенты, идентификаторы сеансов, коды состояния ответов и объем переданных данных);

создание процессов, путь к исполняемому файлу, имя пользователя, передаваемые и получаемые аргументы;

коды завершения процессов и причины их завершения;

загрузка и выгрузка модулей и библиотек, включая имя модуля или библиотеки, версию, путь к файлу, идентификатор связанного процесса
 и пользовательский контекст;

создание, изменение и удаление файлов в файловой системе, включая корневой веб-каталог, каталоги конфигурации и системные бинарные файлы;

выполненные DNS-запросы, включая такие типы записей как A, AAAA, TXT, SOA, NS, MX и PTR;

обновления программного обеспечения, включая успешные и неудачные попытки, номера текущей и целевой версий, источники обновления (например,
 URL-адрес или репозиторий), подтвержденные цифровые подписи или контрольные суммы, пользователя или процесс, инициировавшего обновление, а также сообщения об ошибках;

изменения в конфигурации устройств;

изменения параметров ведения журнала, предыдущие и новые значения, пользователя или процесс, внесший изменения, способ внесения изменений;

резервное копирование конфигурации, экспорт и (или) загрузка;

журнал попыток очистки, ротации или изменения файлов журнала событий.

7.3. Обеспечить реализацию механизмов оповещения администраторов информационной безопасности о фактах успешной аутентификации
 с административными привилегиями, множественных неуспешных попыток аутентификации, смены способа аутентификации (попытки обойти MFA), внесении изменений в конфигурацию программных и программно-аппаратных средств, изменение параметров ведения журнала, попыток очистки, ротации или изменения журналов событий, обновления программного обеспечения из непредусмотренных источников, экспорта, загрузки или восстановления конфигурации.

  • 8. Проводить регулярные учения по реагированию на инциденты информационной безопасности для подтверждения их эффективности
     и способности органа (организации) обеспечивать выявление, локализацию, устранение инцидентов и восстановление работоспособности информационной инфраструктуры.

Добавить комментарий