Pull to refresh

Чек-лист для контроля мер защиты от шифровальщиков

Reading time3 min
Views15K

Друзья, давайте поможем наши коллегам?
Решил написать этот чек-лист. Жесткая критика и конструктивные предложения приветствуются! :)
Что упущено? Что стоит добавить-убавить?

1. Резервное копирование данных (правило 3-2-1-1)

Вы делаете три копии данных (основная и две резервные)?

Хранятся ли резервные копии на двух разных носителях?

Храните ли вы одну копию резервных данных за пределами вашей основной локации (вне офиса, в облаке)?

Есть ли у вас одна копия данных в offline или air-gapped для защиты от кибератак?

Мониторится ли успешность выполнения бэкапа?

Тестируется ли восстановление из бэкапа, DRP план?

2. Обновление программного обеспечения

Обновляете ли вы операционную систему и все приложения до последней версии?

Применяются ли патчи безопасности сразу после их выхода?

3. Использование антивирусного программного обеспечения

Установлено ли антивирусное ПО на всех устройствах?

Регулярно ли обновляется антивирусное ПО?

Настроено ли регулярное сканирование системы?

4. Сегментация сети

Разделена ли ваша сеть на сегменты для ограничения распространения вредоносного ПО?

Используются ли VLAN и брандмауэры для защиты критически важных ресурсов?

Закрыты ли небезопасные порты/протоколы?

5. Обучение пользователей

Проводите ли вы регулярное обучение сотрудников по вопросам безопасности?

Знакомы ли сотрудники с опасностями фишинга и социальной инженерии?

6. Контроль доступа

Применяется ли принцип минимальных привилегий?

Используется ли многофакторная аутентификация (MFA) для доступа к важным системам?

Контроль привилегированных пользователей?

Есть ли резервные (независимые) точки подключения администраторов к инфраструктуре и резервным копиям?

7. Мониторинг и обнаружение

Настроена ли система мониторинга для обнаружения аномальной активности в сети?

Используются ли системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS)?

8. План реагирования на инциденты

Разработан ли у вас план реагирования на инциденты безопасности?

Проводите ли вы учения и симуляции для проверки готовности команды?

9. Политики безопасности

Разработаны ли и внедрены политики безопасности для регулирования использования и защиты данных?

Соблюдают ли сотрудники и подрядчики эти политики?

10. Использование современных технологий защиты

Рассматриваете ли вы использование технологий изоляции приложений (sandboxing) и нулевого доверия (Zero Trust)?

Используются ли решения для защиты от угроз на уровне конечных устройств (EDR)?

11. Резервное копирование на уровне приложений, сервисов PaaS / СУБД и инфраструктуры

Проводите ли вы резервное копирование с необходимой глубиной на уровне приложений?

Осуществляется ли резервное копирование на уровне сервисов PaaS / СУБД?

Обеспечивается ли резервное копирование на уровне инфраструктуры?

12. Технологии DR, репликации и резервный ЦОД

Используете ли вы технологии аварийного восстановления (DR) для быстрого восстановления данных?

Применяются ли технологии репликации для дублирования данных в реальном времени?

Имеется ли у вас резервный ЦОД?

Используете ли вы "холодный резерв" для минимального уровня готовности системы?

Используете ли вы "теплый резерв" для среднего уровня готовности системы?

Используете ли вы "горячий резерв" для максимального уровня готовности системы?

Проводится ли регулярное тестирование уязвимости и пентест?

Устраняются ли обнаруженные уязвимости по результату тестирования?

Для получения консультаций и рекомендаций по осуществлению мер, указанных в чек-листе, свяжитесь с экспертом по адресу...

Tags:
Hubs:
Total votes 9: ↑6 and ↓3+3
Comments24

Articles