Журнал "Information Security/ Информационная безопасность" #1, 2022

Базовые рекомендации ИБ 1. В кратчайшие сроки завершить все переходные процессы в ИТ-инфраструк- туре. Минимизировать обновления, гло- бальные настройки. 2. Постараться достигнуть состояния максимальной стабильности инфраструк- туры, необходимого уровня отказоустой- чивости. 3. Перенести данные и сервисы из иностранных облачных систем на рос- сийские вычислительные ресурсы. 4. Сформировать ЗИП или заключить сервисный контракт для минимизации рисков простоя сервисов в случае выхо- да из строя оборудования, выбрав парт- нера с большим складом оборудования и запчастей. 5. При отсутствии технической под- держки со стороны производителя услугу может оказать сервисный партнер. Без участия производителя очевидны неко- торые ограничения, тем не менее такой подход позволит минимизировать риски до приемлемого уровня как минимум на период миграции на другого производи- теля. 6. Провести аудит правил безопасно- сти. Максимально ограничить доступ в сеть "Интернет" и из нее. Закрыть доступ всем решениям иностранного производства из вашей сети к серверам обновлений и лицензирования там, где это приемлемо, а также рассмотреть временное отключение обновлений софта до стабилизации ситуации. Рас- смотреть вариант дополнительной уста- новки отечественных межсетевых экра- нов на границе с Интернетом, повышая эшелонированность защиты. 7. Провести аудит настроек ИБ: про- верить, на всех ли компонентах (как средств защиты информации, так и системного и прикладного ПО) включе- ны доступные меры защиты (управление доступом, логирование, аутентификация, антивирусная защита и т.д.) и их настрой- ки в соответствии с потребностями биз- нес-процессов и рекомендациями про- изводителей, а также стандартами без- опасности (Hardening Guide). 8. Провести сканирование инфраструк- туры на наличие открытых нелегитимных и уязвимых сервисов. Для объективного представления уровня защищенности важно дополнительно провести скани- рование и из сети "Интернет". 9. Сменить пароли на оборудовании. Использовать только сложные пароли, не менее 12 знаков (с цифрами, буквами, верхним и нижним регистром). 10. С особым вниманием отнестись к защите удаленных пользователей, осо- бенно администраторов: использовать двухфакторную аутентификацию, уси- лить защиту всех используемых прото- колов удаленного доступа, включая RDP. 11. Провести резервирование данных и конфигураций для обеспечения воз- можности оперативного восстановления. Резервные копии безопаснее хранить в изолированной среде, недоступной из сети "Интернет", в том числе и на съем- ных носителях. 12. По возможности ограничить использование внешних ресурсов, API, загружаемых виджетов, сервисов, кото- рые разработаны и хостятся иностран- ными организациями, например Google Analytics. 13. Внедрить сегментацию и микро- сегментацию для гранулярного контроля трафика, прежде всего ограничить доступ, в том числе для внутренних пользователей, к инфраструктурным сер- висам: AD, SCCM, DNS и т.д. 14. Защитить ключевые сервисы соот- ветствующими решениями. Например, в части защиты веб-приложений и сер- веров можно обеспечить фильтрацию трафика с помощью Web Application Fire- wall (WAF). 15. Сохранить на локальные ресурсы используемые программные модули, библиотеки и иные ресурсы, располо- женные в иностранных репозиториях (GitHub). Дополнительные рекомендации 1. Подготовиться к возможным DDoS- атакам, так как из-за ухода крупнейших поставщиков релевантных решений некоторые организации остались без защиты. Ограничить количество под- ключений (Rate Limit), попыток открытия новых сессий с одного ip-адреса, коли- чество полуоткрытых соединений (Embryonic), а также внедрить геогра- фические ограничения. 10 • В ФОКУСЕ Первоочередные меры по повышению защищенности ИТ-инфраструктуры ост числа кибератак требует незамедлительных шагов для усиления киберзащиты ИТ-инфраструктуры в отечественных компаниях. Мы составили чек-лист, который, помимо базовых шагов по повышению защищенности, также предлагает алгоритм действий для подготовки к отражению DDоS-атак и повышает готовность к прекращению поддержки продуктов компании Microsoft. Р Тарас Дира, директор центра сервисов информационной безопасности STEP LOGIC

RkJQdWJsaXNoZXIy Mzk4NzYw