Сложно ли взломать вашу инфраструктуру? Во время аудита у меня на это уходит от 15 минут до 8 часов.

И это не потому, что у клиентов нет SOC, NGFW, WAF, MFA и других атрибутов безопасности — тот же SOC весьма успешно рапортует о взломе… когда всё уже сделано.

И не потому, что я супер-хакер — используются стандартные инструменты и инструкции, доступные любому «скрипт-кидди».

Чаще всего причина в том, что не настроена БАЗА — та самая рутина, про которую не принято и не модно вещать со сцены. И через которую всех обычно и ломают.

Ниже — список требований для оценки уровня вашей защиты:

  • Если у вас реализовано меньше половины из списка — скорее всего, мне хватит часа с момента подключения к сети, чтобы захватить ваш домен;

  • Если выполнено больше половины — мне придётся повозиться, но шансы всё ещё есть;

  • Если сделано практически всё из списка ниже — инфраструктура защищена… по крайней мере от меня.

Поехали!

Пароли

  • Длина: для пользователей — не меньше 10 символов; для администраторов — от 15 символов; для сервисных учётных записей — от 20 символов

  • Пароли пользователей меняются не реже одного раза в полгода

  • PNE (Password Never Expires) отключён у всех пользователей, вообще у всех

  • Учётная запись блокируется после нескольких неудачных попыток ввода пароля

  • Настроены оповещения о блокировке учетной записи 

Учётные записи

  • У пользователей нет прав локальных администраторов на компьютерах

  • Системные администраторы работают на компьютерах под обычными учётными записями 

  • Привилегированные учётные записи на МФУ отсутствуют

  • Права администраторов подрядчикам выдаются только на время настройки и в ситуациях, когда они действительно необходимы

  • Учётные записи администраторов разделены на три уровня (AD Tiering) — рабочие станции/RDS серверы (T2), серверы приложений (T1), домен (T0)

  • Администраторы домена (T0) могут входить только на контроллеры домена, не могут — на серверы и рабочие станции и не имеют там привилегий 

  • Администраторы серверов приложений (T1) не могут входить контроллеры домена, на рабочие станции и не имеют там привилегий

  • Администраторы рабочих станций (T2) не могут входить на контроллеры домена, серверы приложений и не имеют там привилегий

Защита аутентификационных данных

  • Учётные записи администраторов находятся в группе Protected Users

  • LAPS развернут на компьютерах и серверах

  • Доступ для локальных учётных записей с административными правами по сети запрещён везде (и в домене, и на недоменных устройствах)

  • Никаких SPN на учётных записях администраторов

  • На серверах T0 и T1 не включен SSO

  • Сервисные учётные записи — gMSA|MSA

  • Вспомогательным учётным записям запрещён интерактивный вход и RDP

  • На компьютерах включён Bitlocker 

  • Пароли на интерфейсах МФУ — не дефолтные

  • МФУ находятся в изолированном от пользователей VLAN

  • CachedCredentials: серверы = 0, компьютеры и ноутбуки = 1 

  • RunAsPPL включён везде

  • Антивирус защищает оперативную память от дампа LSASS на серверах и компьютерах 

  • Общие пароли хранятся только в менеджере паролей

  • Никаких скриптов с паролями внутри

Протоколы аутентификации

  • LM и NTLMv1 отключены

  • NTLMv2 — отключён любой исходящий с DC и Exchange

  • NTLMv2 — отключён исходящий c исключениями на серверах и рабочих станциях

  • Входящий NTLM отключён как минимум на центре сертификации

  • SMB Signing (серверный и клиентский) включён везде

  • LDAP Signing и Channel Binding включены на контроллерах домена

  • Extended Protection (EP) включён для Exchange и центра сертификации

Сетевые протоколы

  • SMBv1 отключён

  • LLMNR, mDNS, NetBios, WPAD отключены

  • PPTP отключён

  • IPv6 отключён на клиентских компьютерах 

  • IPv6: DHCPv6 и RA отключены на серверах 

Сеть

  • Интерфейсы управления серверами недоступны из клиентских сетей

  • Все сервисы, опубликованные наружу, находятся в закрытом VLAN

  • SMB наружу заблокирован

  • Из VPN для пользователей доступны только нужные для работы ресурсы

  • Wi-Fi с доступом к корпоративным ресурсам работает только по EAP

  • На коммутаторах включены IPv6: ND inspection, RA Guard, DHCP Guard, First Hop Security, Source Guard

  • На коммутаторах включены DHCP Snooping и Dynamic ARP Inspection

Active Directory

  • Пользователи не могут добавлять устройства в домен

  • Группа Pre-Windows 2000 Compatible Access пуста

  • Microsoft Exchange не входит в группу Administrators

  • Exchange развернут в режиме Split Permissions

  • Центр сертификации одобряет сертификаты только вручную (или вы в курсе, что такое ESC6, ESC8, ESC11 и настроили права на шаблоны)

  • Домен проверен PingCastle на базовые ошибки

  • Домен проверен BloodHound на наличие путей эскалации привилегий до администратора домена

  • Оповещения о создании новых учётных записей настроены

1С и базы данных

  • Пароль на кластер 1С установлен

  • Даже тестовые и временные базы требуют пароль

  • 1С запущен не под локальным администратором

  • Сервер баз данных недоступен из клиентской сети

  • Подключение SQL-баз выполняются под выделенной учётной записью с ролью db_owner, не под sa

Резервное копирование и виртуализация

  • Система виртуализации не входит в домен

  • Система резервного копирования не входит в домен

  • Система хранения резервных копий не входит в домен

  • Все три системы (виртуализация, резервное копирование, хранилище) изолированы от серверов и пользователей в отдельном VLAN

  • SMB signing включён

  • Доступ для локальных учётных записей с административными правами по сети запрещён

  • Вход в систему резервного копирования — через 2FA (если поддерживается)

  • Неиспользуемые службы отключены (Remote Registry, WinRM, Windows Script Host, Print Spooler)

Мониторинг

  • Система мониторинга обновляется регулярно

  • Вход в консоль мониторинга возможен только по двухфакторной аутентификации

  • Выполнение произвольных скриптов на агентах запрещено

  • Оповещения об отключении агентов на серверах настроены

Обновления и исправления безопасности

  • Серверы обновляются минимум раз в квартал

  • IPMI/iLO/iDRAC обновляются минимум раз в год

  • Программное обеспечение на маршрутизаторах и коммутаторах обновляется минимум раз в год

  • Клиентские ПК обновляются раз в квартал

  • Прикладное ПО (Adobe Reader, 7zip и прочее) обновляется хотя бы раз в год

  • WSUS работает по https

  • Контроллеры домена обновляются не через WSUS

Антивирус

  • Антивирус установлен на всех компьютерах и серверах T1|T2

  • SRP/Applocker запрещают запуск скриптов из профиля пользователя

  • Powershell в профиле пользователя ограничен

  • VBA в Microsoft Office отключён

  • JavaScript в Adobe Reader отключён

  • Настроены оповещения при обнаружении вируса

Защита антивируса 

  • Пароль на отключение антивируса установлен

  • Пароль на отключение агента антивируса установлен

  • Центр управления антивирусом находится не в домене

  • Вход на сервер управления по сети выполняется только под пользователем (доступ для локальных учётных записей с административными правами по сети запрещён)

  • Доступ к консоли управления антивирусом защищён двухфакторной аутентификацией (2FA)

  • Неиспользуемые службы отключены (Remote Registry, WinRM, Windows Script Host, Print Spooler)

  • Антивирус установлен на все серверы, публикующие ресурсы в интернет (включая недоменные и Linux-машины)

  • Настроены оповещения мониторинга об отключении антивируса на Linux-серверах

Если вдруг у вас пропущена большая часть из пунктов выше — начните хотя бы с регулярного копирования данных на отчуждаемые носители. Мы не можем защититься от всего, но в наших силах ограничить ущерб. И это тоже база.

Эту базу, её смысл и практическое применение я регулярно разбираю в своём Telegram-канале: t.me/depit_ru. Если хотите понимать эти вещи глубже или просто обмениваться опытом — присоединяйтесь.

Комментарии (61)


  1. DikSoft
    10.12.2025 09:39

    • Система виртуализации не входит в домен

    • Система резервного копирования не входит в домен

    • Система хранения резервных копий не входит в домен

    Достаточно спорное требование ? Особенно вкупе с :

    • Доступ для локальных учётных записей с административными правами по сети запрещён


    Покажите, если не сложно, как это совместить на реальных СРК и платформе виртуализации.


    1. ikormachev Автор
      10.12.2025 09:39

      Что такое реальные СРК и платформы виртуализации?


      1. igrblkv
        10.12.2025 09:39

        система резервного копирования, видимо, не про кишечник же.


        1. ikormachev Автор
          10.12.2025 09:39

          Вопрос был в том с какими именно системами (их много разных) у человека возникают затруднения - чтобы мой ответ стал более предметным.


  1. capt_Rimmer
    10.12.2025 09:39

    Капец захоливарили вы :) штат IT и штат ИБ интересно глянуть у такой компании, где такая база :)


    1. itoolsy
      10.12.2025 09:39

      Собрать все возможные рекомендации от ИИ по теме - больших усилий не надо.


      1. overslepter
        10.12.2025 09:39

        А что ИИ уже изобрели? Больше похоже на обработку текста нейронкой.


    1. ikormachev Автор
      10.12.2025 09:39

      Он точно будет меньше, чем в компании, где нет этой базы.


      1. capt_Rimmer
        10.12.2025 09:39

        Будет? Т.е. нет таких компаний?


    1. electedfx
      10.12.2025 09:39

      У нас очень много из этого выполняется. Администрирование систем - боль в таких условиях


      1. ikormachev Автор
        10.12.2025 09:39

        Согласен что куда проще сидеть под учетной записью администратора домена и дотягиваться со своего компьютера до всего. Только это проще как для вас, так и для злодеев. Так что да, безопасность требует в том числе и некоторых самоограничений.


        1. electedfx
          10.12.2025 09:39

          У меня в основном вопросы входа в систему, неприлично много времени тратится на ввод отдельных уз и отп по несколько десятков раз в день, а также саму работу удаленных систем управления при использовании всяких СХИ, особенно отечественных. Как например kesl - тот ещё фрукт, на моей памяти из-за него несколько крупных аварий произошло, уложил всю инфру


          1. ikormachev Автор
            10.12.2025 09:39

            Я однажды смотрел, сколько времени на подстанциях занимает выключить один-единственный рубильник:

            1. Надеть спецодежду

            2. Провести инструктаж и заполнить журнал

            3. Дойти до шкафа вдвоём

            4. Повторить команды

            5. Только потом - выключить рубильник

            Безопасность - она такая, да.


  1. igrblkv
    10.12.2025 09:39

    Пароли пользователей меняются не реже одного раза в полгода

    Что-бы что?

    Пароль утёк на второй день как его сменили и налепили на монитор или клавиатуру.

    Администраторы домена (T0) могут входить только на контроллеры домена, не могут — на серверы и рабочие станции и не имеют там привилегий

    Создать нужную учётку они то же не могут?

    МФУ находятся в изолированном от пользователей VLAN

    А печатать и сканировать как?

    SMBv1 отключён

    Зачем тогда МФУ покупали, если ими не пользоваться?

    Настроены оповещения о блокировке учетной записи

    Оповещения о создании новых учётных записей настроены

    И пофиг, что их прочитают только в понедельник или 10 января.

    Доступ для локальных учётных записей с административными правами по сети запрещён

    Как тогда реализовать хранение копии в удалённой локации, кататься туда? Или я тупой совсем?
    Как на NAS'ы попадать, когда надо поменять настройки?

    Клиентские ПК обновляются раз в квартал

    Вот тут я совсем не понимаю. А как-же ежемесячные обновы от Майкрософта? Или чаще если найдена совсем дыра-дыра?

    WSUS работает по https

    Его-же нет уже?

    Настроены оповещения при обнаружении вируса

    Запрет, на карантин и оповещение или только оповещение?

    Центр управления антивирусом находится не в домене

    Раскатывать на клиентов как? Обновы?

    И это тоже база.

    База не полная, забыли написать про всякие банковские приложения, закупки и прочие госуслуги.

    Видимо, их надо в отдельное подразделение выносить.

    А ещё есть приложения, которые без админских прав - никак. Пусть и локальных. С ними что делать?


    1. ikormachev Автор
      10.12.2025 09:39

      Не все злодеи мира имеют возможность посмотреть на монитор. А вот загрузить расчет хэша пароля на одну видеокарту на год - это недорого, особенно если приз - это пароль генерального директора. Пароли у пользователей меняем раз в полгода, чтобы ограничить окно для брута пароля по хэшу и чтобы пользователи в конечном итоге установили уникальный пароль на свою учетную запись, а не тот, который используется в десяти внешних сервисах.

      По МФУ - сканировать в папку на файловом сервере или в почту. Печатать - через сервер печати.


      1. IvanovSV
        10.12.2025 09:39

        Ви таки предлагаете: дойти до сетевого МФУ. Настроить на нужные параметры сканирования. Отсканировать десяток документов. В личную папку. В списке из пары десятков и более папок. Вернуться. Зайти на файлопомойку. Открыть каждый из десятка документов. Переименовать. Загрузить в нужную программу по именам.

        Цикл повторить, ибо в определенный момент нужны иные параметры сканирования.
        Ах да. Ограничитель времени на все - у вас 15 минут. (Там понятно, не только сканирование)


        1. Pumber
          10.12.2025 09:39

          Вроде бы файл-серверы обычно настраивают так, что ты заходишь сразу в свою папку, так что не очень понятно о какой паре десятков и более папок речь. Нужные параметры сканирования тоже настраиваются один раз, дальше только соответствующую кнопку нажать. Остальные манипуляции - обычная рабочая рутина независимо от вариантов подключения МФУ.


          1. ikormachev Автор
            10.12.2025 09:39

            Все так и есть - Access Based Enumeration и пользователь видит только свои папки.


          1. IvanovSV
            10.12.2025 09:39

            Зайдите в обычный МФЦ. Самый обычный кейс - все МФУ сетевые. Ибо если какой-то сдох, долго не думают, а печатают на соседний. И сканируют с него. Сотрудник сидит сегодня на окне 1, а завтра на окне 30. Привязать к месту его не получится.

            (да кстати, почему сотрудник сегодня сидит на окне 1, а потом на окне 30? Количество сотрудников ограничено. Количество окон - ограничено. Только сотрудник работает упрощенно 40 (36) часов в неделю. А окно упрощенно 66 часов в неделю. И задача руководства МФЦ обеспечить максимальное заполнение окон на максимальное время. При этом не допуская переработку и недоработку сотрудника. И бюджет нерезиновый, чтобы прибавить сотрудников, дабы точно закрывать все время работы окна)


      1. shutkarmannbii
        10.12.2025 09:39

        А сервер печати где? Вместе с МФУ? Тогда он изолирован, а если вместе с пользователями значит МФУ изолированы... Что-то тут плохо сходится теория с практикой... Если у сервера есть доступ до МФУ, не важно откуда, значит МФУ уже не изолированы... Вот мы и пришли к сингулярности...


        1. ikormachev Автор
          10.12.2025 09:39

          Сервер печати в серверном VLAN.


          1. shutkarmannbii
            10.12.2025 09:39

            Значит МФУ не изолированы, всё вопросов больше нет...


      1. igrblkv
        10.12.2025 09:39

        Не все злодеи мира имеют возможность посмотреть на монитор.

        Но 80% злодеев находятся не за периметром, а внутри него.

        А вот загрузить расчет хэша пароля на одну видеокарту на год - это недорого,

        Почему на картинке с xkcd пишут про три дня для 11 символов, а не год?

        особенно если приз - это пароль генерального директора.

        Ну да, приз, конечно, такой себе: сможете на котиков посмотреть и несколько черновиков новых документов почитать (возможно, даже секретных!), которые ещё не успели на оформление и согласование отдать в делопроизводство. Хотя, нет, можно в Максе Телеге попросить у всех в долг или организовать ВКС с подчинёнными.


    1. ikormachev Автор
      10.12.2025 09:39

      Отвечая на ваш обновленный комментарий: если вы не понимаете почему SMB1 нужно отключать в инфраструктуре, уверены что WSUS уже не существует, не представляете как установить антивирус и как он раздает обновления, то для начала я бы рекомендовал вам курсы по основам системного администрирования.


      1. capt_Rimmer
        10.12.2025 09:39

        Ну. Вы прикидываетесь человеком, который не видел японские рикоши с куасерами и хероками, которые нас с вами переживут и будут по SMB1 файлы класть на сервер. Просто сервер надо укрепить и сделать передаточным звеном к более безопасному.


        1. ikormachev Автор
          10.12.2025 09:39

          Чтобы отключить SMB1 на Киосерах (точнее, включить на них поддержку SMB2.0) достаточно обновить на них прошивки.
          Ну и в целом на Kyocera следует обновить прошивки хотя бы по этой причине: https://t.me/depit_ru/57
          SMBv1 никак не укрепить: https://t.me/depit_ru/36


          1. capt_Rimmer
            10.12.2025 09:39

            =) это лишь вопрос вашего опыта)) у меня есть 2 гроба рикошей, которые с 2006 года трудятся))))


            1. ikormachev Автор
              10.12.2025 09:39

              SMB 2.0 появился в этом же году - проверьте, может есть обновление. Ну и как бы да, если вам безопасность важна, то придется обновлять в том числе и железо - это тоже база.


      1. igrblkv
        10.12.2025 09:39

        Вам-бы курсы реальности не помешали, раз уж к рекомендациям перешли.

        У меня Киосеры уже по несколько миллионов отпечатали и периодически переживают новые Бразеры, которые полгода-год - и на свалку, при тех же объёмах печати, а Вы про отключение SMB1. (Хотя, если найдётся спонсор на закупку Бразеров каждые полгода, вместо имеющихся Киосер - то можно и отключить SMB1)

        Про не существует WSUS, это я дал маху, согласен. Всего лишь:

        СЛУЖБЫ WSUS устарели и больше не добавляют новые функции.

        Развёртывать и пользоваться можно, даже на 25-м сервере.

        Антивирус у меня стоит и всё раздаёт, проблем нет, а вот после Ваших рекомендаций (всех связанных, а не только той, что я процитировал выше) они явно появятся.


        1. ikormachev Автор
          10.12.2025 09:39

          Про Киосеры ответил постом выше - установите на них обновления. И курсы по основам системного администрирования все же рекомендую.


  1. Stanislavvv
    10.12.2025 09:39

    В https://habr.com/ru/companies/globalsign/articles/923138/ упоминается в том числе NIST SP 800-63, чьи требования несколько противоречат вашим.


    1. ikormachev Автор
      10.12.2025 09:39

      У меня нет требований - у меня рекомендации. Если в компании нет регулярной смены паролей, то для меня это означает что можно брутить пароль до победного. Но никто не мешает вам верить в то, что если у пользователя будет один пароль, то он обязательно сделает его сложным и не будет нигде больше использовать.


      1. igrblkv
        10.12.2025 09:39

        Так пользователь к своему обычному паролю добавит год или просто добавит счётчик. Сбрутили старый пароль - почти вручную сбрутили любой новый за пять минут.

        Если всё настолько серьёзно - проще поставить сканер отпечатков или RFID-карт, которые можно менять хоть ежедневно. Для топов и мелких начальников это не сильно большие финансовые затраты будут. Посетите Сбер, например, где так у каждого сотрудника. Заодно решается проблема забывания паролей и их никто не узнает, даже админы.

        PS: xkcd: Password Strength

        Интересно, насколько это распространённый пароль?

        На картинке 11 символов и 3 дня пишут - врут?


        1. ikormachev Автор
          10.12.2025 09:39

          В статье я описал требования начиная от которых лично мне будет лень взламывать инфраструктуру через этот аспект. В целом, я не любитель брутить пароли и играть в угодайки, когда есть другие более доступные методы. Но да, аутентификация по сертификатам - это топ, но это уже не база.


        1. Pumber
          10.12.2025 09:39

          А если компания например на 1000 рабочих мест? Сканер отпечатков который нормально работает стоит в районе 5-7 тысяч руб, даже без учёта лицензий и внедрения это уже 5-7 миллионов руб. Если добавить серверную часть, внедрение, поддержку и тд, уже ближе к 8-10 миллионам будет. Назвать такие затраты "не сильно большими" не очень получается.


          1. capt_Rimmer
            10.12.2025 09:39

            Достаточно будет покрыть админов для начала :)


          1. igrblkv
            10.12.2025 09:39

            Во-первых, речь про топов и мелких начальников.

            Во-вторых, есть вариант с RFID, которые для входа-выхода могут использоваться.

            В-третьих, Сбер - не бедная контора.


            1. Pumber
              10.12.2025 09:39

              А как установка сканеров топам и начальникам решит проблему добавления пары циферек к старому паролю рядовых пользоваталей?

              Сбер и не единственная контора.


              1. igrblkv
                10.12.2025 09:39

                Никак, но начальству будет приятно - а это премия, как минимум.

                Ну и начальство когда на себе прочувствует плюсы - может и всем установить распорядится.


                1. ikormachev Автор
                  10.12.2025 09:39

                  Мое понимание, что система хорошая и конечно в крупной компании - обязательная к применению, как и SOC и MFA и прочее штуки.

                  Просто эта вещь теряет смысл если в сети все еще включен SMB1, NTLM, можно использовать arp-spoofing и прочее - в этом случае все эти аутентификации по сертификатам, SOC и MFA просто не играют никакой роли.


                  1. capt_Rimmer
                    10.12.2025 09:39

                    Блин, ну вы даёте.. PT NGFW ставите, выделяете контур, правила настраиваете и хоть там по FTP файлы передавайте. Устаревшие протоколы всегда будут и мир не стоит на месте. То, что надёжное сегодня завтра уже с Zerologonом. На знамя вешать отключение всего устаревшего - хорошая идея, но и затратная и во многих случаях не оправданная. Жесткие ограничения для старых систем - это ок. Я поэтому и интересовался на какие компании ваша база рассчитана..


  1. avmcoder
    10.12.2025 09:39

    Очень странный список требований. Во многом противоречит требованиям ФСТЭК.
    Не могли бы вы привести ссылку на нормативную документацию откуда они взяты?


    1. ikormachev Автор
      10.12.2025 09:39

      Я не по нормативной документации эти требования составлял. В начале статьи все расписано. Использовать их или нет - на ваше усмотрение.


    1. capt_Rimmer
      10.12.2025 09:39

      Он как Сатья - сам пожил, и делится принципом обхода граблей :) Ничего не навязывает.. просто всем говорит, что это - база.