Друзья, давайте поможем наши коллегам?
Решил написать этот чек-лист. Жесткая критика и конструктивные предложения приветствуются! :)
Что упущено? Что стоит добавить-убавить?
1. Резервное копирование данных (правило 3-2-1-1)
Вы делаете три копии данных (основная и две резервные)? |
☐ |
Хранятся ли резервные копии на двух разных носителях? |
☐ |
Храните ли вы одну копию резервных данных за пределами вашей основной локации (вне офиса, в облаке)? |
☐ |
Есть ли у вас одна копия данных в offline или air-gapped для защиты от кибератак? |
☐ |
Мониторится ли успешность выполнения бэкапа? |
☐ |
Тестируется ли восстановление из бэкапа, DRP план? |
☐ |
2. Обновление программного обеспечения
Обновляете ли вы операционную систему и все приложения до последней версии? |
☐ |
Применяются ли патчи безопасности сразу после их выхода? |
☐ |
3. Использование антивирусного программного обеспечения
Установлено ли антивирусное ПО на всех устройствах? |
☐ |
Регулярно ли обновляется антивирусное ПО? |
☐ |
Настроено ли регулярное сканирование системы? |
☐ |
4. Сегментация сети
Разделена ли ваша сеть на сегменты для ограничения распространения вредоносного ПО? |
☐ |
Используются ли VLAN и брандмауэры для защиты критически важных ресурсов? |
☐ |
Закрыты ли небезопасные порты/протоколы? |
☐ |
5. Обучение пользователей
Проводите ли вы регулярное обучение сотрудников по вопросам безопасности? |
☐ |
Знакомы ли сотрудники с опасностями фишинга и социальной инженерии? |
☐ |
6. Контроль доступа
Применяется ли принцип минимальных привилегий? |
☐ |
Используется ли многофакторная аутентификация (MFA) для доступа к важным системам? |
☐ |
Контроль привилегированных пользователей? |
☐ |
Есть ли резервные (независимые) точки подключения администраторов к инфраструктуре и резервным копиям? |
☐ |
7. Мониторинг и обнаружение
Настроена ли система мониторинга для обнаружения аномальной активности в сети? |
☐ |
Используются ли системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS)? |
☐ |
8. План реагирования на инциденты
Разработан ли у вас план реагирования на инциденты безопасности? |
☐ |
Проводите ли вы учения и симуляции для проверки готовности команды? |
☐ |
9. Политики безопасности
Разработаны ли и внедрены политики безопасности для регулирования использования и защиты данных? |
☐ |
Соблюдают ли сотрудники и подрядчики эти политики? |
☐ |
10. Использование современных технологий защиты
Рассматриваете ли вы использование технологий изоляции приложений (sandboxing) и нулевого доверия (Zero Trust)? |
☐ |
Используются ли решения для защиты от угроз на уровне конечных устройств (EDR)? |
☐ |
11. Резервное копирование на уровне приложений, сервисов PaaS / СУБД и инфраструктуры
Проводите ли вы резервное копирование с необходимой глубиной на уровне приложений? |
☐ |
Осуществляется ли резервное копирование на уровне сервисов PaaS / СУБД? |
☐ |
Обеспечивается ли резервное копирование на уровне инфраструктуры? |
☐ |
12. Технологии DR, репликации и резервный ЦОД
Используете ли вы технологии аварийного восстановления (DR) для быстрого восстановления данных? |
☐ |
Применяются ли технологии репликации для дублирования данных в реальном времени? |
☐ |
Имеется ли у вас резервный ЦОД? |
☐ |
Используете ли вы "холодный резерв" для минимального уровня готовности системы? |
☐ |
Используете ли вы "теплый резерв" для среднего уровня готовности системы? |
☐ |
Используете ли вы "горячий резерв" для максимального уровня готовности системы? |
☐ |
Проводится ли регулярное тестирование уязвимости и пентест? |
☐ |
Устраняются ли обнаруженные уязвимости по результату тестирования? |
☐ |
Для получения консультаций и рекомендаций по осуществлению мер, указанных в чек-листе, свяжитесь с экспертом по адресу...
Комментарии (18)
NAI
03.06.2024 15:50+1п.0 Есть ли у вас бюджет на ИБ\Бэкапы - Да\нет\на пол
шишечкихардаShaman_RSHU
03.06.2024 15:50+1п.-1 Пока ничего не случилось даже не задумывайтесь о бюджете
volkovmm Автор
03.06.2024 15:50Да, пора писать книгу "Вредные советы для ИТ", автор Востер :) Ну типа такого:
https://vc.ru/flood/31320-vrednye-sovety-po-informacionnoi-bezopasnosti-stihi-dlya-vseh-i-ni-dlya-kogo
kilgor-trout
03.06.2024 15:50нет главного вопроса:
уже выкинули вантуз и АДэшечку, хотя бы с серверов и компа главного за бэкапы?jackcrane
03.06.2024 15:50виндовз может бысть настроен на политику W^X (нестандартными и самодельными средствами, которые еще предстоит создать хехе).
dimsoft
03.06.2024 15:50А как без адешечки то жить ?
Может просто научиться готовить ?
jackcrane
03.06.2024 15:50Может просто научиться готовить ?
бесполезно. допустим вы обернете трафик AD в IPsec и сегментируете по приватным вланам.
один неаккуратный пользователь - одна затрояненая р.станция - один затрояненный сервер - далее везде, только чуть медленнее.
dimsoft
03.06.2024 15:50Завести RoDC - его и показывать пользователям и их рабочим станциям. Закрутить гайки с SRP или AppLocker.
jackcrane
03.06.2024 15:50+1только RoDC и показывать ? может быть. а ресурсные домены ?
SRP и Applocker - поделки уровня "переименуй файл в разрешенное имя чтобы он запустился", даже время тратить не стоит.
сигнатурные антивирусы не помогут против свежих и хорошо таргетированных атак.
поведенческие антивирусы - ничего не скажу, кроме ресурсопожирания.
dimsoft
03.06.2024 15:50Если прав на запись не давать, то от шифровальщиков помогают.
jackcrane
03.06.2024 15:50старый лозунг старых экстремистов "права не дают, права берут".
локальное повышение привилегий - слышали про такое ?
если удалось запустить полезную нагрузку локально - считайте что поимет локальный админ и локальная система (S-1-5-18)
kilgor-trout
03.06.2024 15:50>Может просто научиться готовить ?
может просто конторка ваша из числа неуловимых джо?
dimsoft
03.06.2024 15:50может просто конторка ваша из числа неуловимых джо?
Возможно, но цифровая гигиена лишней не будет. Если прямо "хакеры" и прямо нас, то проще линейному персоналу денег предложить :)
volkovmm Автор
03.06.2024 15:50В личном сообщении предложили добавить в чек-лист:
Мониторится ли успешность выполнения бэкапа
Тестируется ли восстановление из бэкапа, DRP план
Закрыты ли небезопасные порты\протоколы
Контроль привилегированных пользователей
Есть ли резервные (независимые) точки подключения администраторов к инфраструктуре и резервным копиям
Проводится ли регулярное тестирование уязвимости и пентест
Устраняются ли обнаруженные уязвимости по результату тестирования
DoomeR18G
Недурно