Рекомендации ФСТЭК прямо требуют сегментации сети с использованием VLAN, выделения DMZ для внешних взаимодействий, запрета прямого доступа из DMZ к внутренним сегментам, кроме строго регламентированных взаимодействий, а также настройки доступа по модели нулевого доверия (ZTNA).
Практическая реализация сегментацииВ типовой сети органа власти обычно есть пользовательские подсети (АРМ сотрудников), серверный сегмент (базовые сервисы, прикладные системы ИС), DMZ с внешними веб-порталами, шлюзами интеграции, почтовыми и прикладными сервисами, а также отдельный административный сегмент.
С помощью Ideco NGFW это реализуется следующим образом:
Поддержка нескольких интерфейсов и VLAN позволяет разделить пользовательские, серверные, DMZ- и админ-подсети и жестко разграничить трафик между ними через правила FORWARD.
Типовые схемы DMZ в документации Ideco показывают, как правильно разнести IP-адреса, настроить SNAT/DNAT и обеспечить отсутствие несанкционированных маршрутов из DMZ во внутренние сегменты.
Модель нулевого доверия (ZTNA) на базе Ideco NGFWФСТЭК рекомендует настраивать доступ к сети по модели нулевого доверия, когда принадлежность к внутренней сети не дает автоматического доступа к ресурсам.
Ideco NGFW реализует ZTNA-подход за счет:
- VPN-доступа (IKEv2/IPsec, L2TP/IPsec, SSTP), через которые пользователи попадают только в нужные сегменты
- Привязки аутентификации к AD/ALD/RADIUS с поддержкой TOTP-MFA и Мультифактор
Для ИС К1-К3 и ГИС это позволяет строго разделить доступ сотрудников, подрядчиков и удаленных пользователей к различным подсистемам и документально описать ZTNA-модель в модели угроз и политике ИБ периметра.