Друзья, давайте поможем наши коллегам? 
Решил написать этот чек-лист. Жесткая критика и конструктивные предложения приветствуются! :)
Что упущено? Что стоит добавить-убавить?
1. Резервное копирование данных (правило 3-2-1-1)
Вы делаете три копии данных (основная и две резервные)?  | 
☐  | 
Хранятся ли резервные копии на двух разных носителях?  | 
☐  | 
Храните ли вы одну копию резервных данных за пределами вашей основной локации (вне офиса, в облаке)?  | 
☐  | 
Есть ли у вас одна копия данных в offline или air-gapped для защиты от кибератак?  | 
☐  | 
Мониторится ли успешность выполнения бэкапа?  | 
☐  | 
Тестируется ли восстановление из бэкапа, DRP план?  | 
☐  | 
2. Обновление программного обеспечения
Обновляете ли вы операционную систему и все приложения до последней версии?  | 
☐  | 
Применяются ли патчи безопасности сразу после их выхода?  | 
☐  | 
3. Использование антивирусного программного обеспечения
Установлено ли антивирусное ПО на всех устройствах?  | 
☐  | 
Регулярно ли обновляется антивирусное ПО?  | 
☐  | 
Настроено ли регулярное сканирование системы?  | 
☐  | 
4. Сегментация сети
Разделена ли ваша сеть на сегменты для ограничения распространения вредоносного ПО?  | 
☐  | 
Используются ли VLAN и брандмауэры для защиты критически важных ресурсов?  | 
☐  | 
Закрыты ли небезопасные порты/протоколы?  | 
☐  | 
5. Обучение пользователей
Проводите ли вы регулярное обучение сотрудников по вопросам безопасности?  | 
☐  | 
Знакомы ли сотрудники с опасностями фишинга и социальной инженерии?  | 
☐  | 
6. Контроль доступа
Применяется ли принцип минимальных привилегий?  | 
☐  | 
Используется ли многофакторная аутентификация (MFA) для доступа к важным системам?  | 
☐  | 
Контроль привилегированных пользователей?  | 
☐  | 
Есть ли резервные (независимые) точки подключения администраторов к инфраструктуре и резервным копиям?  | 
☐  | 
7. Мониторинг и обнаружение
Настроена ли система мониторинга для обнаружения аномальной активности в сети?  | 
☐  | 
Используются ли системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS)?  | 
☐  | 
8. План реагирования на инциденты
Разработан ли у вас план реагирования на инциденты безопасности?  | 
☐  | 
Проводите ли вы учения и симуляции для проверки готовности команды?  | 
☐  | 
9. Политики безопасности
Разработаны ли и внедрены политики безопасности для регулирования использования и защиты данных?  | 
☐  | 
Соблюдают ли сотрудники и подрядчики эти политики?  | 
☐  | 
10. Использование современных технологий защиты
Рассматриваете ли вы использование технологий изоляции приложений (sandboxing) и нулевого доверия (Zero Trust)?  | 
☐  | 
Используются ли решения для защиты от угроз на уровне конечных устройств (EDR)?  | 
☐  | 
11. Резервное копирование на уровне приложений, сервисов PaaS / СУБД и инфраструктуры
Проводите ли вы резервное копирование с необходимой глубиной на уровне приложений?  | 
☐  | 
Осуществляется ли резервное копирование на уровне сервисов PaaS / СУБД?  | 
☐  | 
Обеспечивается ли резервное копирование на уровне инфраструктуры?  | 
☐  | 
12. Технологии DR, репликации и резервный ЦОД
Используете ли вы технологии аварийного восстановления (DR) для быстрого восстановления данных?  | 
☐  | 
Применяются ли технологии репликации для дублирования данных в реальном времени?  | 
☐  | 
Имеется ли у вас резервный ЦОД?  | 
☐  | 
Используете ли вы "холодный резерв" для минимального уровня готовности системы?  | 
☐  | 
Используете ли вы "теплый резерв" для среднего уровня готовности системы?  | 
☐  | 
Используете ли вы "горячий резерв" для максимального уровня готовности системы?  | 
☐  | 
Проводится ли регулярное тестирование уязвимости и пентест?  | 
☐  | 
Устраняются ли обнаруженные уязвимости по результату тестирования?  | 
☐  | 
Для получения консультаций и рекомендаций по осуществлению мер, указанных в чек-листе, свяжитесь с экспертом по адресу...
Комментарии (18)

NAI
03.06.2024 15:50+1п.0 Есть ли у вас бюджет на ИБ\Бэкапы - Да\нет\на пол
шишечкихарда
Shaman_RSHU
03.06.2024 15:50+1п.-1 Пока ничего не случилось даже не задумывайтесь о бюджете

volkovmm Автор
03.06.2024 15:50Да, пора писать книгу "Вредные советы для ИТ", автор Востер :) Ну типа такого:
https://vc.ru/flood/31320-vrednye-sovety-po-informacionnoi-bezopasnosti-stihi-dlya-vseh-i-ni-dlya-kogo

kilgor-trout
03.06.2024 15:50нет главного вопроса:
уже выкинули вантуз и АДэшечку, хотя бы с серверов и компа главного за бэкапы?
jackcrane
03.06.2024 15:50виндовз может бысть настроен на политику W^X (нестандартными и самодельными средствами, которые еще предстоит создать хехе).

dimsoft
03.06.2024 15:50А как без адешечки то жить ?
Может просто научиться готовить ?

jackcrane
03.06.2024 15:50Может просто научиться готовить ?
бесполезно. допустим вы обернете трафик AD в IPsec и сегментируете по приватным вланам.
один неаккуратный пользователь - одна затрояненая р.станция - один затрояненный сервер - далее везде, только чуть медленнее.

dimsoft
03.06.2024 15:50Завести RoDC - его и показывать пользователям и их рабочим станциям. Закрутить гайки с SRP или AppLocker.

jackcrane
03.06.2024 15:50+1только RoDC и показывать ? может быть. а ресурсные домены ?
SRP и Applocker - поделки уровня "переименуй файл в разрешенное имя чтобы он запустился", даже время тратить не стоит.
сигнатурные антивирусы не помогут против свежих и хорошо таргетированных атак.
поведенческие антивирусы - ничего не скажу, кроме ресурсопожирания.

dimsoft
03.06.2024 15:50Если прав на запись не давать, то от шифровальщиков помогают.

jackcrane
03.06.2024 15:50старый лозунг старых экстремистов "права не дают, права берут".
локальное повышение привилегий - слышали про такое ?
если удалось запустить полезную нагрузку локально - считайте что поимет локальный админ и локальная система (S-1-5-18)

kilgor-trout
03.06.2024 15:50>Может просто научиться готовить ?
может просто конторка ваша из числа неуловимых джо?

dimsoft
03.06.2024 15:50может просто конторка ваша из числа неуловимых джо?
Возможно, но цифровая гигиена лишней не будет. Если прямо "хакеры" и прямо нас, то проще линейному персоналу денег предложить :)

volkovmm Автор
03.06.2024 15:50В личном сообщении предложили добавить в чек-лист:
Мониторится ли успешность выполнения бэкапа
Тестируется ли восстановление из бэкапа, DRP план
Закрыты ли небезопасные порты\протоколы
Контроль привилегированных пользователей
Есть ли резервные (независимые) точки подключения администраторов к инфраструктуре и резервным копиям
Проводится ли регулярное тестирование уязвимости и пентест
Устраняются ли обнаруженные уязвимости по результату тестирования
          
 
DoomeR18G
Недурно