Нужен ли вам «IT-аудит безопасности»?

Нередко, ко мне обращаются с вопросом, мог бы я повести IT-аудит безопасности или провести тестирование на проникновение? И тут, у меня нередко бывает проблема с потенциальными клиентами. Начну с того, что часто такие просьбы, поступают от владельцев малого и среднего бизнеса. Есть несколько моментов, появляющихся во время разговора с такими бизнесменами, на которые хочу обратить особое внимание. 

  • Обратившейся бизнесмен или руководитель «IT-отдела», устал от постоянных вирусных заражений.
  • Они осознают, что за стабильную работу их бизнеса, необходимо платить.
  • Они хотят решить свои проблемы безопасности.
  • У них есть приходящий админ.

На первый взгляд, может сложится впечатление, что руководитель компании или «IT-отдела», уже готов к изменениям и финансовым вложениям в IT-сферу для своего бизнеса. Однако, при дальнейшем общении, выявляются следующие моменты.

  • Приходящий админ, решает только поставленные перед ним цели руководством компании. Сам инициативы не проявляет. Причина – нехватка финансирования. Нередко, после общения с приходящим админом и сотрудниками компании, выявляются проблемы по оплате зарплат сотрудникам (в том числе и админу).
  • Устаревшая компьютерная техника. Обновлять компьютерную технику, никто не планирует. Все надежды возлагаются на виртуализацию.
  • Пиратский софт, устаревшие операционные системы, отсутствие антивирусов. Тут комментарии не нужны.

В дальнейшем, после разговоров с руководством, становится понятным, что такой бизнесмен не понимает, что для того, чтобы «стричь» деньги, нужно вкладывать деньги. И пытаясь объяснить руководителю, что все довольно запущено – надо подымать всё едва ли не с нуля, но уже на современном оборудовании с современным софтом, а это дорого… Получаешь в ответ «выпученные глаза на лоб» и возмущение.

А всё на самом деле, довольно просто. Если у вас нет базовых основ для выстраивания информационной безопасности, о каком тесте на проникновение и «IT-аудите» безопасности, может идти речь? Не сомневаюсь, что вы сможете найти исполнителя, который захочет заработать на вас, однако, стоит ли вам проводить «IT-аудит» безопасности или тест на проникновение, когда у вас нет элементарных основ безопасности? Советую вам подумать, над гипотетической ситуацией – когда человек знает все слабости системы, что он может сделать и что его удержит от использования такого знания? Не разумнее ли, сначала обеспечить свою IT-структуру всем необходимым, а уже потом, проверять её на прочность?

Ниже, приведу ряд советов, которые при реализации, помогут вам существенно повысить безопасность своих бизнес процессов. Проанализируйте, всё ли у вас реализовано? Если нет, то нет и смысла в тесте на проникновение и «IT-аудите». Не тратьте деньги понапрасну на ненужный вам тест на проникновение. Приступите лучше к внедрению данных советов, в реализации которых, сможет помочь ваш приходящий админ. Только помните, это стоит денег. 

Срочно.

  • Установить и настроить Firewall на сервере. Отключить все неиспользуемые порты.
  • Создавать раз в неделю (не реже) зашифрованные резервные копии критически важных данных и хранить на съёмных носителях информации. Можно использовать облачные решения (только без автоматической и постоянной синхронизации данных).
  • Создавать раз в неделю (не реже) необходимые резервные копии данных, нужные для работы компании.
  • Хранить резервные копии (кроме критически важных) на специально выделенном сервере без доступа в Сеть. Можно использовать облачные решения (только без автоматической и постоянной синхронизации данных).
  • Установить единые комплексные антивирусные средства на сервера и рабочие компьютеры.
  • Срочно поменять все пароли RDP.
  • Использовать сложные пароли для RDP (не менее 8-значных с использованием букв и цифр). Не раздавать пароли от RDP неизвестным. Только тем сотрудникам, которым они нужны для работы.
  • Настроить контроль и блокировку неудачных попыток входа RDP.
  • Сменить порт для RDP.
  • Реализовать блокировку подключения по RDP учётным записям с пустым паролем.
  • Сменить пароли для учётных записей уволенных сотрудников и отключить неиспользуемые учётные записи.
  • Защита для RDP – это сложный пароль, домен + конфиденциальность.
  • Используя SRP, разрешить запуск исполняемых файлов на компьютере только из определенных папок. Как более простой вариант, можно настроить запрет запуска исполняемых файлов из пользовательских каталогов. Как в первом так и во втором случае, запретить запуск других потенциально опасных файлов (*.bat,*.vbs, *.js, *.wsh, *.com, *.cmd, *.scr, *.pif, *.wsf, *.jse и т.п), а не только *.exe. Особое внимание уделить запрету на запуск исполняемых файлов в папках: 

%LocalAppData%
%Temp%
%AppData%
%UserProfile%
%WinDir%
%SystemRoot% 

  • Создать отдельную сетевую папку для каждого пользователя. Права на запись должны быть только у владельца папки.
  • Срочно отказаться от использования ОС Windows XP.
  • Регулярно устанавливать последние обновления для ОС и критического софта (браузеры, антивирусы, защитные комплексные программы).
  • Не использовать пиратские ОС, комплексные антивирусы, Firewall. Устанавливать и обновлять софт с официальных сайтов.
  • По возможности, обновится до ОС Windows 10.
  • Отключить WPS на роутерах.
  • Если настройки роутера позволяют – необходимо скрыть сеть (отключить транслирование имени SSID). Обязательно использовать для Wi-Fi – WPA-шифрование и VPN. Если роутер не поддерживает такую возможность – заменить на новый. При необходимости раздавать Wi-Fi сторонним посетителям офиса, клиентам – настроить гостевую сеть.
  • Использовать 12-значный пароль (не меньше) для Wi-Fi. Вовремя обновлять прошивку с исправлениями безопасности для роутеров.

Высокий приоритет.

  • Обеспечить бесперебойное электропитание серверной.
  • Использовать сложные пароли (не менее 15 символов прописных и строчных букв с комбинацией цифр) для любых учёток и аккаунтов. Для удобства, использовать менеджеры паролей.
  • Настроить режим защиты RDP-сессии.
  • Настроить шифрование для RDP (реализовать именно режим RDP FIPS140-1 Encryption).
  • Привязать RDP к конкретному адаптеру и порту.
  • Включить NLA (Network Level Authentication).
  • Настройка ACL для подключения по RDP.
  • Произвести оптимизацию скорости RDP.
  • Произвести оптимизацию сжатия RDP.
  • Произвести оптимизацию соотношения потоков данных в RDP.
  • Настроить на сервере аутентификацию через SSH-ключи.
  • Сменить порт SSH.
  • Использовать PKI и SSL/TLS шифрование.
  • Ограничить список IP, с которых возможен доступ к серверу.
  • Применить способ запуска компонентов системы в их собственном выделенном пространстве (изолированная среда выполнения).

Средний приоритет.

  • Настроить аудит файлов и систему обнаружения вторжений.

Дополнительные рекомендации.

  • Наймите хорошего системного администратора (на постоянной основе).
  • Позаботьтесь о лояльности и адекватности коллектива.
  • Поощряйте как админа, так и сотрудников за дополнительную работу премией и повышением зарплаты.

Очень важно, чтобы коллектив в компании, был лоялен к вашей фирме и уверен в том, что он получит финансовое вознаграждение за свою работу. В противном случае, могут быть проблемы. Нередки случаи, когда сами сотрудники, заражают систему вирусами (намеренно), уничтожают данные, ломают технику. Продают базы данных, базу клиентов, и другие важные данные – конкурентам. 

Данную статью написал в связи с тем, что часто, владельцы бизнеса хотят все решить за пять минут и за пять копеек. При этом, выше привёл полностью бесплатные и надёжные советы, при реализации которых, вы обезопасите свой бизнес от неизвестных угроз и вирусов-шифровальщиков.

Для удобства, вы можете скачать ниже файл в PDF-формате с данными рекомендациями.

Если вам кажутся данные советы глупыми, тогда оставьте всё как у вас есть сейчас. Всё, что хочу донести до вас, так это то, что невозможно говорить о безопасности и стабильности в целом, если у вас имеются серьёзные проблемы на самом начальном уровне.

Форма подписки

Подписывайтесь на новостную рассылку полезных советов

Данная форма подписки, не используется для рассылки спама. Ваши данные, оставленные в форме подписки, не передаются третьим лицам.

Поделитесь этой страницей

© Все права защищены: 2014 – 2018;
pc103help - качественная компьютерная помощь!
Предоставляю услуги на территории СНГ.
Адаптивная (полная) версия сайта