2022-06-14 12:00:03
IT-безопасностьЧек-лист как повысить защищенность ИТ-инфраструктуры российской компании В кратчайшие сроки завершить все переходные процессы в ИТ-инфраструктуре. Минимизировать обновления, глобальные настройки.
Постараться достигнуть состояния максимальной стабильности инфраструктуры, необходимого
уровня отказоустойчивости.
Перенести данные и сервисы из иностранных облачных систем на
российские вычислительные ресурсы.
Сформировать ЗИП (запчасти, инструменты и принадлежности) или заключить сервисный контракт для минимизации рисков простоя сервисов в случае выхода из строя оборудования, выбрав партнера с большим складом оборудования и запчастей.
При отсутствии технической поддержки со стороны производителя услугу может оказать сервисный партнер. Без участия производителя очевидны некоторые ограничения, тем не менее такой подход позволит минимизировать риски до приемлемого уровня как минимум на период миграции на другого производителя.
Провести
аудит правил безопасности. Максимально ограничить доступ в сеть "Интернет" и из нее. Закрыть доступ всем решениям иностранного производства из вашей сети к серверам обновлений и лицензирования там, где это приемлемо, а также рассмотреть временное отключение обновлений софта до стабилизации ситуации. Рассмотреть вариант
дополнительной установки отечественных межсетевых экранов на границе с Интернетом, повышая эшелонированность защиты.
Провести аудит настроек ИБ: проверить, на всех ли компонентах (как средств защиты информации, так и системного и прикладного ПО) включены доступные
меры защиты (управление доступом, логирование, аутентификация, антивирусная защита и т.д.) и их настройки в соответствии с потребностями бизнес-процессов и рекомендациями производителей, а также стандартами безопасности (Hardening Guide).
Провести сканирование инфраструктуры на наличие открытых
нелегитимных и уязвимых сервисов. Для объективного представления уровня защищенности важно дополнительно провести сканирование и из сети "Интернет".
Сменить пароли на оборудовании. Использовать только сложные пароли, не менее 12 знаков (с цифрами, буквами, верхним и нижним регистром).
С особым вниманием отнестись к
защите удаленных пользователей, особенно администраторов: использовать двухфакторную аутентификацию, усилить защиту всех используемых протоколов удаленного доступа, включая RDP.
Провести
резервирование данных и конфигураций для обеспечения возможности оперативного восстановления. Резервные копии безопаснее хранить в изолированной среде, недоступной из сети "Интернет", в том числе и на съемных носителях.
По возможности ограничить использование внешних ресурсов, API, загружаемых виджетов, сервисов, которые разработаны и хостятся иностранными организациями, например Google Analytics.
Внедрить сегментацию и микросегментацию для гранулярного контроля трафика, прежде всего
ограничить доступ, в том числе для внутренних пользователей, к инфраструктурным сервисам: AD, SCCM, DNS и т.д.
Защитить ключевые сервисы соответствующими решениями. Например, в части защиты веб-приложений и серверов можно обеспечить
фильтрацию трафика с помощью Web Application Firewall (WAF).
Сохранить на локальные ресурсы используемые программные модули, библиотеки и иные ресурсы, расположенные в иностранных репозиториях (GitHub).
Тарас Дира, директор центра сервисов информационной безопасности STEP LOGIC. Information Security
52 views09:00