27.11.2021 04:57
Аналитика.
Просмотров всего: 18315; сегодня: 4.

6 минимальных, но крайне полезных практик кибербезопасности

6 минимальных, но крайне полезных практик кибербезопасности

Все стараются придерживаться лучших практик безопасности (https://securitymedia.org/info/6-minimalnykh-no-krayne-poleznykh-praktik-kiberbezopasnosti.html), но и здесь возникает вопрос: а кто решает, что лучше? Если одно подходит какой-то определенной компании, то будет ли это лучше для всех? 

Слишком часто мы не тратим время на анализ того, что мы защищаем, чтобы удостовериться, что мы защищаем это настолько хорошо, насколько можем, пишет издание CSO. Однако есть некоторые базовые методы и новости безопасности (https://securitymedia.org/news/), которые можно использовать почти во всех организациях. Такие рекомендации специалисты называют «минимальной практикой». Вот шесть из них, на которые стоит обратить внимание.

     1. Многофакторная аутентификация

Многофакторная аутентификация (MFA) является обязательной защитой, которая необходима каждой фирме, чтобы определить, как и где ее развернуть. Некоторые говорят, что лучше всего не использовать текстовые сообщения или другие методы аутентификации по телефону, которые потенциально могут быть взломаны. Но и здесь основная цель - не в совершенстве. Скорее, метод должен быть достаточно безопасным, чтобы злоумышленник не обратил на вас пристального внимания и прошел мимо вас.

SMS-атаки требуют того, чтобы злоумышленник нацелился на вашу фирму. Подмена определенного номера телефона требует планирования и времени. Для большинства фирм такой таргетинг нереален. Любой второй метод аутентификации, не только самый безопасный, станет плюсом.

     2. Устранение уязвимостей и приоритезация уязвимостей

Недавние уязвимости Microsoft Exchange продемонстрировали, насколько важны приоритеты обновлений в сети. Слишком часто мы развертываем исправления для рабочих станций поверх сетевых исправлений, потому что мы можем исправить проблемы на рабочих станциях быстрее, чем проблемы с сервером. При оценке того, что нужно исправить, проанализируйте возможности использования уязвимостей и сделайте приоритет любой методике, доступной публике.

Общая система оценки уязвимостей (CVSS) помогает понять их серьезность. Дополнительная оценка пригодности к использованию основана на качествах уязвимых компонентов. Чем выше этот показатель, тем более удаленно может находиться злоумышленник. Показатель вектора атаки (AV) будет выше, если злоумышленник может быть удаленным, и ниже, если злоумышленник должен присутствовать физически рядом. Когда необходимо установить обновления информационной безопасности (https://securitymedia.org/), просмотрите и расставьте приоритеты в зависимости от риска для сети. Убедитесь, что вы просматриваете обновления не только для операционных систем в вашей сети, но и для любых пограничных устройств, таких как брандмауэры или устройства VPN, которые могут использоваться для закрепления в вашей сети.

Как указывает MITER, оценивайте публичные приложения, которые подвергают вашу фирму большему риску. Проверьте свою сеть на предмет рисков, связанных с веб-приложениями, а также на предмет потенциальных слабых мест в программном обеспечении. Используйте вид навигатора ATT&CK, чтобы определить приоритеты устройств, которым требуется установка обновлений.

     3. Макросы Microsoft Office и элементы управления сценариями

Фишинг - это ключевой способ получения злоумышленниками доступа к вашей организации. Для успешного фишинга есть одна важная точка входа: макросы Office. Защитите себя от этой точки входа, ограничив или заблокировав использование макросов Office. Большая часть вашей пользовательской базы часто прекрасно справляется с урезанной версией Word или Excel для повседневного использования.

Затем просмотрите свои варианты управления PowerShell и другими методами написания сценариев. Настройте политику, разрешающую запуск в вашей компании только подписанных сценариев PowerShell. Вы также захотите выполнить обновление как минимум до PowerShell 5.1, чтобы обеспечить лучшую безопасность и ведение журнала, и проверьте, можно ли отключить PowerShell версии 2. Рассмотрите возможность обновления до PowerShell 7 или 7.1. Затем вы захотите реализовать удаленное администрирование с помощью Windows PowerShell Remoting.

Посмотрите, можете ли вы инвестировать в режим ограниченного языка и управлять им с помощью Applocker или Device Guard. Для реализации многих из этих рекомендаций требуются определенные лицензии и оборудование. Applocker требует больше времени на развертывание, чтобы все заработало. Специалисты рекомендуют изучить это как решение, но это немного более продвинутое решение и, следовательно, не является «минимальной» практикой.

Ведение журнала является ключевым требованием как с точки зрения понимания того, как злоумышленник получил доступ, так и с точки зрения предоставления криминалистической информации. Итак, проверьте, можете ли вы включить ведение журнала на уровне блока сценария и настроить пересылку журнала в централизованное хранилище. Вам потребуется современная платформа, поэтому проверьте, есть ли у вас устаревшие серверы и операционные системы, и удалите их из своей сети. Windows 10 должна быть минимальной операционной системой вместе с соответствующей серверной платформой.

Наконец, давайте права только тем, кто в них нуждается. Защита привилегированного доступа с помощью решения для паролей локального администратора (LAPS) и других методов с минимальными привилегиями, включая своевременное (JIT) и достаточное администрирование (JEA).

     4. Управление паролями

Мы все еще живем в мире, полном паролей. Слишком часто мы повторно используем пароли и не выбираем надежные пароли. Кто из нас создал учетную запись на сайте, который либо раздражает вас политикой паролей, которую вы едва можете понять, либо ограничивает количество и типы символов таким образом, который предполагает, что они, вероятно, все еще используют систему аутентификации на основе Windows NT 4.0. Если ваша базовая инфраструктура Active Directory не позволяет вам использовать надежные пароли, парольные фразы, биометрические данные или даже смарт-карты, вы можете добавить двухфакторные решения, такие как Duo.com.

Управление паролями по-прежнему должно быть ключевой целью вашей организации. Взломанные или украденные пароли - это путь в вашу организацию. Еще хуже, когда учетные данные для проекта разработки находятся в репозиториях GitHub. Разработайте процесс и убедитесь, что вы понимаете, как сканировать секреты, которые не следует хранить.

     5. Регулярно обновляйте правила брандмауэра

В нынешнюю эпоху облачных вычислений не упускайте из виду тот элемент, на который мы все полагались для обеспечения всей нашей безопасности, - ваш брандмауэр. Часто он может сделать часть тяжелой работы, блокируя трафик, который не должен выходить из вашей сети. В идеале правила исходящего трафика должны быть настроены только для известного и разрешенного трафика. Реальность такова, что для многих ваших приложений вы должны запустить брандмауэр в режиме аудита, чтобы лучше понять, куда идет трафик, а затем соответствующим образом разработать правила брандмауэра.

     6. Сбор логов и мониторинг

Регистрируйте и собирайте логи событий с ключевых серверов и рабочих станций, которые, по вашему мнению, могут быть включены в целевые атаки. Независимо от того, используете ли вы продукты Splunk или Microsoft Sentinel, установите модуль Sysinternals SYSMON. Это ключевой инструмент для отслеживания логов атак.

Вот и все, это не наилучшие, но минимальные и нужные практики. Проверьте, что из этого вы используете сейчас и можете ли вы стремиться к лучшему.


Ньюсмейкер: SecurityMedia
Сайт: securitymedia.org
Поделиться:

Интересно:

«Литературный конфуз» ИИ: правнук свечника требует извинений у OpenAI
12.01.2026 15:40 Интервью, мнения
«Литературный конфуз» ИИ: правнук свечника требует извинений у OpenAI
«Литературный конфуз» ИИ: правнук свечника требует извинений у OpenAI за ошибку в «Двенадцати стульях» История с неверным ответом нейросети о мечте отца Фёдора из классического романа вылилась в публичный скандал и акцию протеста от компании «Mauzer». Что может быть общего между свечным производством, классикой советской литературы и искусственным интеллектом? Как выяснилось, гораздо больше, чем можно было предположить. В центре необычного скандала оказалась популярная нейросеть ChatGPT, допустившая досадную фактическую ошибку, и Сергей Маузер — предприниматель и правнук мастера-свечника, для которого эта ошибка стала поводом для принципиального спора о качестве ИИ. В чём провинился ИИ? Поводом для конфликта стал, казалось бы, невинный вопрос из школьной программы по литературе. Пользователь поинтересовался у нейросети, какой персонаж Ильфа и Петрова мечтал о собственном свечном...
Международная выставка «ИМПУЛЬС»: покажите свои инновации миру!
12.01.2026 12:42 Мероприятия
Международная выставка «ИМПУЛЬС»: покажите свои инновации миру!
Международная выставка «ИМПУЛЬС»: покажите свои инновации миру! 26–28 марта 2026 года в атриуме Дворца Спорта Большой (Федеральная территория Сириус, Сочи) откроется Международная выставка товаров и услуг «ИМПУЛЬС» — ключевое событие в области инклюзивного спорта и доступных технологий. Выставка пройдёт в рамках III Международного фестиваля адаптивных видов спорта «ИМПУЛЬС» — International Inclusive Games 2026 и объединит лидеров индустрии, инноваторов и всех, кто создаёт решения для спорта без границ. Что представят участники? Современное спортивное оборудование и экипировку. Инновационные протезы и ортезы. Реабилитационные технологии и тренажёры. Цифровые платформы, приложения и гаджеты для адаптивного спорта. Решения по доступности среды и универсальному дизайну. Услуги для развития инклюзивных практик в спорте и повседневной жизни. Глобальная аудитория: более 20 000 посетителей за...
День перед Рождеством. Как готовились к празднику в Российской империи
06.01.2026 12:03 Аналитика
День перед Рождеством. Как готовились к празднику в Российской империи
В царской России главным зимним праздником было Рождество Христово. Готовиться к нему начинали за несколько недель. Праздничная суматоха достигала высшей точки за пару дней до Рождества: хозяйки устраивали в домах генеральные уборки и собирались принимать гостей, дети вместе с родителями шли на базар выбирать самую красивую елку, а повара соревновались в мастерстве, придумывая изысканные блюда к столу. Ёлки, застолья, колядки… Рождество в XIX веке трудно было представить без походов в гости. Накануне долгожданных визитов дома тщательно убирали: двигали мебель, снимали со стен картины и зеркала, чтобы убрать все следы пыли или грязи. Правилом хорошего тона считалось не отказывать в визите никому из знакомых, особенно – если они были людьми пожилыми. В крупных городах вереницы гостей с подарками в руках сновали по домам с Рождества до самого Крещенского сочельника. К организации...
Выставку о Московском ополчении в декабре посетили свыше 9000 человек
02.01.2026 14:58 Новости
Выставку о Московском ополчении в декабре посетили свыше 9000 человек
В декабре 2025 года в Москве прошла масштабная серия передвижных фотовыставок «Вспомним всех поимённо! Московское ополчение». Этот проект был реализован Ассамблеей народов мира при поддержке Комитета общественных связей и молодёжной политики города Москвы в рамках гранта Мэра Москвы. Проект приурочен к Году 80-летия Победы в Великой Отечественной войне и направлен на сохранение исторической памяти о москвичах, добровольно вставших на защиту столицы летом и осенью 1941 года. С 8 по 26 декабря экспозиция была представлена в вузах, колледжах и кадетских корпусах Москвы. Площадками для проведения фотовыставки стали: - Финансовый университет при Правительстве Российской Федерации; - Московский государственный юридический университет имени О.Е. Кутафина (МГЮА); - Колледж многоуровневого профессионального образования РАНХиГС; - Российский государственный социальный...
Летчик Шагинов
30.12.2025 09:05 Персоны
Летчик Шагинов
Летом 1942 года после успешного уничтожения военного аэродрома у деревни Овсянниково Орловского района был сбит самолет Алексея Васильевича Шагинова. Раненого летчика нашли братья Чеченевы из подпольной организации Владимира Сечкина. Начало пути Родился Алексей Шагинов в 1910 году в Ивановской области. В 1935 году был направлен на учебу в Луганское авиационное училище штурманов. В годы Великой Отечественной вой­ны Алексей Шагинов воевал на Брянском фронте, на Орловско-Курской дуге, на 1 ­м и 2 ­м Прибалтийском фронтах, освобождал Минск, Смоленск, Прибалтику. За годы войны совершил 83 боевых вылета. Вражеский аэродром 27 августа 1942 года с одного из прифронтовых аэродромов поднялась шестерка штурмовиков и взяла курс на Орел. Самолеты вел замкомандира эскадрильи 898-­го штурмового авиаполка гвардии старший лейтенант Алексей Шагинов. Самолеты накрыли бомбами немецкий аэродром...