Как стать автором
Обновить

Комментарии 24

п.-1 Пока ничего не случилось даже не задумывайтесь о бюджете

Слишком сложно

Нужен упрощенный вариант?

нет главного вопроса:
уже выкинули вантуз и АДэшечку, хотя бы с серверов и компа главного за бэкапы?

виндовз может бысть настроен на политику W^X (нестандартными и самодельными средствами, которые еще предстоит создать хехе).

А как без адешечки то жить ?

Может просто научиться готовить ?

Может просто научиться готовить ?

бесполезно. допустим вы обернете трафик AD в IPsec и сегментируете по приватным вланам.

один неаккуратный пользователь - одна затрояненая р.станция - один затрояненный сервер - далее везде, только чуть медленнее.

Завести RoDC - его и показывать пользователям и их рабочим станциям. Закрутить гайки с SRP или AppLocker.

только RoDC и показывать ? может быть. а ресурсные домены ?

SRP и Applocker - поделки уровня "переименуй файл в разрешенное имя чтобы он запустился", даже время тратить не стоит.

сигнатурные антивирусы не помогут против свежих и хорошо таргетированных атак.

поведенческие антивирусы - ничего не скажу, кроме ресурсопожирания.

Если прав на запись не давать, то от шифровальщиков помогают.

старый лозунг старых экстремистов "права не дают, права берут".

локальное повышение привилегий - слышали про такое ?

если удалось запустить полезную нагрузку локально - считайте что поимет локальный админ и локальная система (S-1-5-18)

>Может просто научиться готовить ?

может просто конторка ваша из числа неуловимых джо?

может просто конторка ваша из числа неуловимых джо?

Возможно, но цифровая гигиена лишней не будет. Если прямо "хакеры" и прямо нас, то проще линейному персоналу денег предложить :)

Помимо veeam, добавил машину на freebsd, которая сама тянет раз в неделю с помощью rsync файлы с windows server (использовал cwRsync)

хорошее решение

В личном сообщении предложили добавить в чек-лист:

  1. Мониторится ли успешность выполнения бэкапа

  2. Тестируется ли восстановление из бэкапа, DRP план

  3. Закрыты ли небезопасные порты\протоколы

  4. Контроль привилегированных пользователей

  5. Есть ли резервные (независимые) точки подключения администраторов к инфраструктуре и резервным копиям

  6. Проводится ли регулярное тестирование уязвимости и пентест

  7. Устраняются ли обнаруженные уязвимости по результату тестирования

Можно добавить, что резервные копии не должны делаться на сетевые диски. Ну и забирать периодически на S3 какой-нибудь.

Правило 3-2-1 + 1?

Закрыты ли небезопасные порты/протоколы? - Может надо в листе расписать их все?

Стоит сделать приложение к статье в формате рекомендаций?

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории