Комментарии 24
Недурно
п.0 Есть ли у вас бюджет на ИБ\Бэкапы - Да\нет\на полшишечкихарда
п.-1 Пока ничего не случилось даже не задумывайтесь о бюджете
Да, пора писать книгу "Вредные советы для ИТ", автор Востер :) Ну типа такого:
https://vc.ru/flood/31320-vrednye-sovety-po-informacionnoi-bezopasnosti-stihi-dlya-vseh-i-ni-dlya-kogo
Слишком сложно
нет главного вопроса:
уже выкинули вантуз и АДэшечку, хотя бы с серверов и компа главного за бэкапы?
виндовз может бысть настроен на политику W^X (нестандартными и самодельными средствами, которые еще предстоит создать хехе).
А как без адешечки то жить ?
Может просто научиться готовить ?
Может просто научиться готовить ?
бесполезно. допустим вы обернете трафик AD в IPsec и сегментируете по приватным вланам.
один неаккуратный пользователь - одна затрояненая р.станция - один затрояненный сервер - далее везде, только чуть медленнее.
Завести RoDC - его и показывать пользователям и их рабочим станциям. Закрутить гайки с SRP или AppLocker.
только RoDC и показывать ? может быть. а ресурсные домены ?
SRP и Applocker - поделки уровня "переименуй файл в разрешенное имя чтобы он запустился", даже время тратить не стоит.
сигнатурные антивирусы не помогут против свежих и хорошо таргетированных атак.
поведенческие антивирусы - ничего не скажу, кроме ресурсопожирания.
Если прав на запись не давать, то от шифровальщиков помогают.
Есть же контролируемый доступ к папкам
https://learn.microsoft.com/ru-ru/defender-endpoint/controlled-folders
>Может просто научиться готовить ?
может просто конторка ваша из числа неуловимых джо?
Помимо veeam, добавил машину на freebsd, которая сама тянет раз в неделю с помощью rsync файлы с windows server (использовал cwRsync)
В личном сообщении предложили добавить в чек-лист:
Мониторится ли успешность выполнения бэкапа
Тестируется ли восстановление из бэкапа, DRP план
Закрыты ли небезопасные порты\протоколы
Контроль привилегированных пользователей
Есть ли резервные (независимые) точки подключения администраторов к инфраструктуре и резервным копиям
Проводится ли регулярное тестирование уязвимости и пентест
Устраняются ли обнаруженные уязвимости по результату тестирования
Можно добавить, что резервные копии не должны делаться на сетевые диски. Ну и забирать периодически на S3 какой-нибудь.
Закрыты ли небезопасные порты/протоколы? - Может надо в листе расписать их все?
Чек-лист для контроля мер защиты от шифровальщиков