Новости

16
марта
2022 год

Компания STEP LOGIC разработала рекомендации по информационной безопасности

Участник Ассоциации АБИСС, компания STEP LOGIC разработала рекомендации по информационной безопасности для защиты инфраструктуры в отечественных компаниях в период роста кибератак.

Помимо базовых шагов по повышению защищенности в чек-листе также представлен алгоритм действий для подготовки к возможным DDOS-атакам и прекращению поддержки продуктов Microsoft. Рекомендации будут пересматриваться в соответствии с изменением ситуации на рынке.

Базовые рекомендации ИБ:

  1. в кратчайшие сроки завершить все переходные процессы в ИТ-инфраструктуре. Минимизировать обновления, глобальные настройки;
  2. постараться достигнуть состояния максимальной стабильности инфраструктуры, необходимого уровня отказоустойчивости;
  3. перенести данные и сервисы из иностранных облачных систем на локальные вычислительные ресурсы;
  4. сформировать ЗИП или заключить сервисный контракт для минимизации рисков простоя сервисов в случае выхода из строя оборудования, выбрав партнера с большим складом оборудования и запчастей;
  5. при отсутствии технической поддержки со стороны производителя услугу может оказать сервисный партнер. Без производителя очевидны некоторые ограничения, тем не менее такой подход позволит минимизировать риски до приемлемого уровня, как минимум, на период миграции на другого производителя;
  6. провести аудиты правил безопасности. Максимально ограничить доступ в/из сети Интернет. Закрыть доступ всем западным решениям из вашей сети к серверам обновлений и лицензирования там, где это приемлемо, а также рассмотреть временное отключение обновлений софта до стабилизации ситуации. Рассмотреть вариант дополнительной установки отечественных МСЭ на границе с интернетом (эшелонированная защита);
  7. провести аудит настроек ИБ: проверить, на всех ли компонентах (как средствах защиты информации, так и системного и прикладного ПО) включены доступные меры защиты (управление доступом, логирование, аутентификация, антивирусная защита и т.д.) и их настройки в соответствии с потребностями бизнес-процессов и рекомендациями производителей, а также стандартами безопасности (hardening guide);
  8. провести сканирование инфраструктуры на наличие открытых нелегитимных и уязвимых сервисов. Для объективного представления уровня защищенности важно дополнительно провести сканирование и из сети Интернет;
  9. сменить пароли на оборудовании. Использовать только сложные пароли, не менее 12 знаков (с цифрами, буквами, верхним/нижним регистром);
  10. с особым вниманием отнестись к защите удаленных пользователей, особенно администраторов: использовать двухфакторную аутентификацию, усилить защиту протоколов удаленного доступа включая RDP, но не ограничиваясь;
  11. провести резервирование данных и конфигураций для обеспечения возможности оперативного восстановления. Резервные копии безопаснее хранить в изолированной среде, недоступной из сети Интернет, и/или на съемных носителях;
  12. по возможности ограничить использование внешних ресурсов, API, загружаемых виджетов, сервисов, которые разработаны и хостятся иностранными организациями (например, Google Analytics);
  13. внедрить сегментацию и микросегментацию для гранулярного контроля трафика, прежде всего ограничить доступ (в том числе для внутренних пользователей) к инфраструктурным сервисам (AD, SCCM, DNS и т.д.);
  14. защитить ключевые сервисы соответствующими решениями. Например, в части защиты web-приложений и серверов можно обеспечить фильтрацию трафика с помощью Web Application Firewall (WAF);
  15. сохранить на локальные ресурсы используемые программные модули, библиотеки и иные ресурсы, расположенные в иностранных репозиториях (GitHub).

Источник: itweek.ru


Вернуться к списку новостей

Подписаться

Подпишитесь на нашу рассылку, чтобы быть в курсе новостей АБИСС