Обеспечение безопасности вашей внешней сети – это критическая задача, которая требует комплексного подхода. Чтобы помочь вам оценить и улучшить позицию кибербезопасности вашей организации, мы создали этот чеклист безопасности внешней сети.
Этот чеклист основан на нашей подробной публикации в блоге “Комплексное руководство по защите вашей внешней сети: идеи от ведущей компании по тестированию на проникновение“, которая предоставляет углубленную информацию и рекомендации по каждой из тем, рассматриваемых здесь.
Чеклист безопасности внешней сети
- Минимизация поверхности атаки
- Ограничьте публичный доступ только к основным сервисам для деловых операций
- Ограничьте доступ к вспомогательным сервисам и административным интерфейсам, используя белый список IP или VPN
- Регулярно отслеживайте несанкционированные открытые сервисы
- Управление обновлениями программного обеспечения
- Установите надежный процесс для мониторинга и оперативной установки обновлений программного обеспечения и исправлений безопасности
- Поддерживайте контроль над программным обеспечением, которое используется во внешней сети
- Уделите приоритетное внимание процессу управления обновлениями программного обеспечения для внешней сети
- Парольная политика
- Определите требования к сложности паролей, хранению и передаче
- Применяйте политику к паролям пользователей, паролям ИТ-администраторов и паролям учетных записей сервисов
- Применяйте политику ко всем системам, включая те, которыми управляют третьи стороны
- Внедрите строгую защиту от атак подбора паролей
- Включите требования к обучению осведомленности пользователей
- Ограничьте использование устаревших, незашифрованных и незащищенных протоколов и технологий
- Установите обязательное внедрение двухфакторной аутентификации для критических сервисов
- Запретите использование легко угадываемых паролей
- Управление уязвимостями
- Используйте специализированные сканеры уязвимостей для сетей, приложений и инфраструктуры
- Включите периметр ИТ-инфраструктуры и внешние ИТ-системы в область сканирования
- Проводите оценки уязвимостей не реже одного раза в квартал
- Внедрите организационные средства контроля для обеспечения оперативного устранения выявленных уязвимостей
- Чередуйте сканеры, используемые в каждом новом цикле оценки
- Тестирование на проникновение
- Проводите тестирование на проникновение не реже одного раза в год или после значительных изменений в ИТ-инфраструктуре
- Привлеките независимую команду с высоким уровнем экспертизы для проведения тестирования
- Обратите внимание на архитектурные и логические уязвимости, которые требуют ручного анализа и экспертизы
- Закалка систем
- Правильно настройте каждый компонент каждого отдельного сервиса
- Применяйте лучшие практики для обеспечения защиты и внедрения средств контроля кибербезопасности
- Следуйте рекомендациям и указаниям по закалке конкретных технологий
- Применяйте закалку систем ко всем сетевым сервисам, инфраструктурным сервисам и приложениям
- Управление рисками
- Определите приоритеты усилий по безопасности на основе вероятности эксплуатации и потенциального воздействия
- Рассмотрите четыре варианта обработки рисков: уменьшение, избежание, перенос или принятие
- Внедряйте меры кибербезопасности разумно, учитывая осуществимость и целесообразность
- Баланс безопасности и удобства использования
- Поддерживайте баланс между безопасностью и удобством использования
- Убедитесь, что меры безопасности не значительно препятствуют деловым операциям
- Регулярно пересматривайте и корректируйте баланс по мере необходимости
- Постоянное совершенствование
- Относитесь к кибербезопасности как к постоянному путешествию, а не одноразовому пункту назначения
- Регулярно пересматривайте и обновляйте меры безопасности, чтобы опережать развитие угроз
- Способствуйте развитию культуры осведомленности и бдительности в отношении безопасности в организации
- Профессиональная помощь
- Рассмотрите возможность привлечения профессиональной компании по кибербезопасности для помощи
- Ищите помощи в защите внешней сети и проведении тестирования на проникновение
- Используйте опыт квалифицированных специалистов для выявления и устранения потенциальных уязвимостей
Для более глубокого понимания концепций и стратегий, упомянутых в этом контрольном списке, мы настоятельно рекомендуем прочитать полную публикацию в блоге. Однако этот контрольный список служит быстрым справочником и практическим инструментом, который поможет вам оценить и улучшить безопасность вашей внешней сети.



