Перейти к содержанию

Что нужно регулярно проверять в небольшой компании


Рекомендуемые сообщения

Для компаний в сегментах малого и среднего бизнеса содержать отдельную команду IT-безопасников не всегда экономически целесообразно. Поэтому нередко за всей инфраструктурой следит один человек. Иногда это даже не постоянный работник, а приходящий.

Конечно, хороший админ на многое способен, но даже суперпрофессионал может что-то упустить, если забот у него с лихвой, а времени мало. Так что есть вещи, о которых не лишне и напоминать. Вот пять вещей, которые следует регулярно проверять.

Сертификат безопасности для корпоративного сайта

У любого сайта, который запрашивает или обрабатывает пользовательские данные, должен быть SSL-сертификат. Он нужен, чтобы защитить от перехвата информацию, которую вводит посетитель. Почти все браузеры предупреждают пользователей, что ресурс без SSL-сертификата небезопасен, и клиента это может отпугнуть.

У вашего сайта такое удостоверение наверняка есть, однако у сертификата ограничен срок действия. В зависимости от удостоверяющего центра его нужно обновлять раз в три месяца, каждые полгода или ежегодно. Поэтому рекомендуем поставить в календарь напоминание о перевыпуске сертификата.

Прошивки роутеров

Программное обеспечение надо регулярно обновлять: чем старше версия, тем выше вероятность, что в ней уже нашли уязвимости. Операционные системы и приложения на рабочих станциях обычно сами напоминают о необходимости установки апдейтов. А если вы все же опасаетесь пропустить важный патч, то в наших корпоративных продуктах есть подсистема, которая следит за свежими уязвимостями и заплатками для них.

Однако в обновлениях нуждаются не только компьютеры сотрудников. В роутерах тоже есть встроенное ПО — прошивка, которая точно так же со временем устаревает и становится уязвимой. Этим могут воспользоваться киберпреступники, чтобы проникнуть в корпоративную сеть. В отличие от ПО для рабочих станций роутеры, как правило, не присылают уведомлений о том, что прошивка устарела, и обновлять ее приходится вручную.

Поэтому все сетевое оборудование в компании необходимо инвентаризовать, и как минимум раз в пару месяцев заглядывать в консоль управления и проверять, не появилась ли для роутеров новая версия прошивки. Если в консоли нет функции проверки, то делать это придется самостоятельно, на сайте производителя. А если какие-то устройства устарели и больше не поддерживаются, то стоит задуматься об их замене: в таких моделях уязвимости могут остаться без патчей навсегда.

Инвентаризация аккаунтов

Уволенный работник способен доставить хлопот, если вовремя не закрыть ему доступ к корпоративной сети и аккаунтам. Мы уже рассказывали о том, как некоторые мстят бывшим работодателям. Чтобы не оказаться в подобной ситуации, возьмите за правило отзывать все права доступа сразу после увольнения.

Кроме того, важно регулярно проводить аудит всех учетных записей и их привилегий. Случается, что человек остается в компании, но переходит, например, в другой отдел, и часть прав доступа ему больше не нужна, а отозвать их забыли. А ведь любые лишние привилегии чреваты ростом ущерба в случае кибератаки.

Резервное копирование

Резервное копирование данных позволяет защитить их от вайперов, шифровальщиков, небрежных сотрудников и так далее. Можно проводить его вручную, но лучше настроить автоматический бэкап, чтобы не захламлять календарь напоминаниями.

При этом, даже если резервное копирование в вашей компании автоматизировано, имеет смысл периодически проверять хранилище данных. Нет ли сбоев в программах для бэкапа? Верен ли адрес хранилища, или кто-то тихонько подменил его? Достаточно ли места для данных? Не барахлят ли накопители, на которые пишется информация? Современные хранилища диагностируют проблемы и сами предсказывают, сколько еще проживут, с помощью технологии S.M.A.R.T. Она анализирует состояние дисков и предупреждает, если с ними что-то не так.

Если вы храните бэкапы в облаке, то и за ним стоит следить, вовремя оплачивая счета за дополнительное пространство и периодически проверяя настройки.

Обновление лицензий антивирусов на серверах

ИБ-решения на стационарных компьютерах и мобильных устройствах не дают забыть о продлении подписки. Однако есть еще один тип машин, о котором очень важно помнить, — серверы. Незащищенный сервер может причинить немало проблем — от утечки данных до размещения вредоносных ресурсов в вашей инфраструктуре или превращения офиса в криптоферму. Так что напоминание в календаре про обновление защиты на серверах лишним не будет.

Подводим итоги

Когда речь идет о безопасности, то чем регулярнее и тщательнее проверки, тем лучше. Чтобы избежать серьезных проблем, в первую очередь:

  • Регулярно обновляйте ПО, в том числе прошивки роутеров и других сетевых устройств.
  • Следите за сроком годности сертификатов безопасности и защитного ПО.
  • Делайте резервные копии данных, а если этот процесс в компании автоматизирован, проверяйте время от времени, чтобы он шел корректно.
  • Отзывайте права доступа у сотрудников, как только они им становятся не нужны.
  • Используйте защитные решения, позволяющие следить за состоянием корпоративной инфраструктуры.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • VNDR
      Автор VNDR
      Ребята, здравствуйте. Нужна помощь, бухгалтер скачала файл, после этого весь сервер зашифровался. Как расшифровать? На пк база 1с.
      Файлы прикладываю.
      Просим помощи!
      HowToRestoreFiles.txt Новая папка (4).rar
    • KL FC Bot
      Автор KL FC Bot
      Даже компании со зрелой ИБ и достаточными инвестициями в это направление не застрахованы от киберинцидентов. Атакующие могут использовать уязвимости нулевого дня или скомпрометировать цепочку поставок, сотрудники могут стать жертвой сложной мошеннической схемы по проникновению в компанию, сама команда ИБ может допустить ошибку в настройках защитных инструментов или процедуре реагирования. Но каждый такой случай — повод улучшать процессы и системы, делать защиту еще эффективнее. И это не просто мотивационный афоризм, а практический подход, который вполне успешно работает в других сферах, например в авиационной безопасности.
      В авиации требования по обмену информацией для предотвращения инцидентов предъявляются ко всем участникам — от производителей самолетов до стюардесс. И речь идет не обязательно об авариях или сбоях, в этой отрасли принято сообщать и о потенциальных проблемах. Сообщения постоянно анализируются и на их основе корректируются меры безопасности. Постоянное внедрение новых мер и технологий привело к снижению числа фатальных инцидентов с 40 на миллион вылетов в 1959 году до 0,1 — в 2015-м.
      Но главное — в авиации давно поняли, что такая схема не будет работать, если ее участники боятся сообщать о нарушениях процедур, проблемах качества и других причинах инцидентов. Поэтому авиационные стандарты включают требования non-punitive reporting и just culture — то есть сообщения о проблемах и нарушениях не должны приводить к наказанию. Есть подобный принцип и у инженеров DevOps, они обычно называют это blameless culture и используют при разборе масштабных сбоев. Незаменим такой подход и в кибербезопасности.
      У каждой ошибки есть фамилия?
      Противоположностью blameless culture является принцип «у каждой ошибки есть фамилия», то есть конкретный виновник, который ее совершил. В рамках этой концепции за каждую ошибку применяют дисциплинарные взыскания вплоть до увольнения. Однако в реальности использование этого принципа вредно и не ведет к повышению защищенности.
      Сотрудники боятся ответственности и искажают факты при расследовании случившихся инцидентов, а то и уничтожают информацию, пытаясь скрыть улики. Искаженная или частично уничтоженная информация об инциденте усложняет реагирование и ухудшает общий исход, потому что ИБ не может правильно и быстро оценить масштаб инцидента. При разборе инцидентов фокус на конкретном виновнике не позволяет сосредоточиться на том, как надо изменить систему, чтобы подобные инциденты не повторялись впредь. Сотрудники боятся сообщать о нарушениях политик и практик ИТ и ИБ, поэтому компания упускает шанс устранить дефекты защиты ДО ТОГО, как они стали причиной критического инцидента. Сотрудники не мотивированы обсуждать вопросы кибербезопасности, обучать друг друга, корректировать ошибки коллег. Чтобы все в компании могли внести вклад в ее защиту, надо действовать иначе.
       
      View the full article
    • imagic
      Автор imagic
      Парни,
      Помогите справится с монстром!
    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • Amgasan
      Автор Amgasan
      Обнаружил загрузку ГП на но утбуке, при проверке DoctorWeb CureIt выдало Tool.btcmine.2794, после перезагрузки снова восстанавливается как файл WinServiceNetworking.exe. 
      CollectionLog-2025.06.17-21.00.zip
×
×
  • Создать...