Статус: Участник
Группы: Участники
Зарегистрирован: 28.05.2020(UTC) Сообщений: 13
|
Автор: two_oceans  Добрый день. Запрещать исполнение regedit и подобных программ пользователю не думали? хотя бы просто в свойствах файла на вкладке безопасность запретить для пользователя их чтение? А есть еще политики и AppLocker. Вообще идея мне кажется абсурдной: если личный ключ пользователя (сертификат без огрн) какой смысл "прибивать" к рабочему компьютеру? Просто чтобы учет был точным? Пользователь все равно отвечает за использование ключа, соответствующего сертификату с его снилс. Пусть хоть закопируется, а от потенциальных нарушителей контейнер должен быть защищен стойким паролем. С паролем 1234 Вам мониторинга не хватит для предотвращения утечки данных. Если ключ не личный (с огрн), то есть носители с неизвлекаемым ключом - проще их сдавать в конце смены под расписку в сейф, чем следить за реестром. Бывает еще и ноутбуки в сейф сдавать предлагают. Токены новых моделей шифруют канал работы с носителем для предотвращения перехвата ключа или подмены данных. Есть различные шифрованные виртуальные диски, которые, например, отключаются если токен с другим ключом отсоединить от системы.
Однако Вы все равно выбираете реестр - наименее защищенный способ хранения ключа (токен можно задать чтобы блокировался после 15 неверных паролей, а реестр раз экспортировали и можно бесконечно раз подбирать пароль контейнера). Не говоря уже о потенциальной возможности удаленным управлением запустить regedit от нужного пользователя или от администратора (исправив права) для чтения нужного раздела реестра. А что если загрузились с LiveCd или жесткий диск вынули и подключили к другой системе - тут уже аудит не поможет, реестр легко прочитается и следов нет.
Разницы между чтением и экспортом/копированием мне кажется никакой, так как это похоже все перечисленные события именно реестра, регистрируемые операционной системой. Операционная система "не знает" для чего этот раздел реестра и с какой целью читается. Отдельного права на экспорт тоже не наблюдаю. Доброго дня. 1) regedit думали запретить на уровне групповых политик , но ИТ взвыло - у них ежедневно регламентные работы, связанные с редактированием реестра на ПК пользователей, не смогли договориться. 2) А Вы не думали, что ключи, выданные на должностное лицо ЮЛ, являются как бы сущностью ЮЛ? И все связанные риски и ответственность от неправомерного использования такой ЭП скорее всего ляжет на организацию? И лучше уж "прибивать" ключ к рабочему компьютеру, чем "прибивать" сотрудника к офису в условиях пандемии... Про стойкость пин-кода знаем, слышали. От внешних нарушителей, кстати, стойкий пароль тоже не всегда спасает (если вспомнить, от каких атак защищают устройства вроде калемберговского SafeTouch, от которых не защищают даже носители с неизвлекаемым ключом и стойким пин-кодом). 3) У нас 80% пользователей на удаленке, носитель с неизвлекаемым ключом остается сдавать только консьержке :) Зачем выносить УКЭП ЮЛ за периметр ЮЛ? Как контролировать, что там с этим токеном происходит? Да и переводить порядка 2000 пользователей с обычных токенов на неизвлекабельные не представляется возможным, ведь в этом случае нужно генерировать новые ключи изначально на неизвлекабельных носителях и перевыпускать сертификаты внепланово. Это трудо-време-затратно, дорого и глупо. Что касается стойкости паролей, тут вопросов нет, знаем, слышали, ставим только стойкие, отключаем возможность сохранения пин-кода средствами gpedit.msc, отмечаем ключи как неэкспортируемые. Если бы ко всему нам все же позволили бы запрещать regedit.exe, все эти меры в совокупности защитили бы ключ не хуже токена. 4) Все же жаль, что не получается полноценно мониторить попытки копирования кустов реестра стандартными средствами windows, может быть кто-то знает альтернативные решения аудита попыток копирования?
|