Рубрика:
Безопасность /
Новости инфобеза
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Береженого бог бережет
О кибербезопасности можно писать бесконечно – всегда есть информационный повод для этого. Кто-то удивляется беспечности пострадавших от киберпреступников. Кого-то, напротив, раздражает необходимость пользоваться сложной защитой от уязвимостей и угроз, а кто-то считает, что они сильно преувеличены. Но это пока гром не грянет над твоей головой. И тогда от мысли «Не может быть!» человек быстро переходит к вопросу: «Что теперь делать?». Что делать – рассказывают компании по информационной безопасности. Читаем их рекомендации.
Группа компаний «Солар»
Давайте всё же до майских: что сисадмины и ИБ-специалисты должны сделать, чтобы «длинные» выходные не омрачились кибератаками
Проведите инвентаризацию
1. Убедитесь, что вам хорошо известны все сегменты корпоративной сети и активы, расположенные в них. Эта рекомендация кажется очевидной, однако мы до сих пор встречаем случаи, когда ИТ-персонал организации имел низкую осведомлённость о некоторых частях подотчетной им инфраструктуры, в том числе тех, в которых злоумышленникам удалось закрепиться. Также важно убедиться, что мониторинг событий безопасности покрывает все части инфраструктуры. Так, в нашем недавнем расследовании атак Erudite Mogwai, группировка смогла закрепиться в части инфраструктуры, которая находилась вне зоны мониторинга SOC, и поэтому атакующим удавалось долгое время оставаться в тени.
2. Просканируйте пул публичных адресов своей компании – для этого подойдут популярные сервисы типа Censys, Shodan, Fofa. Продвинутые специалисты могут использовать и другие сканеры – те, что часто применяют команды по анализу защищенности или даже сами атакующие. Сканирование поможет понять, какие приложения, сервисы и порты доступны из сети. Возможно, некоторые из них подвержены уязвимостям! Это в том числе поможет определиться с системами, патчить которые нужно в первую очередь.
Также на период праздников можно сделать недоступными часть таких приложений и\или сервисов, если отсутствует необходимость их использования на этот период.
<...>
Ключевые слова: информационная безопасность, киберпреступники, ИБ-планирование, антивирусная защита, ИБ-решения, кибербезопасность
Полную версию статьи читайте в журнале Подпишитесь на журнал
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|