Обеспечение безопасности вашей внешней сети – это критическая задача, которая требует комплексного подхода. Чтобы помочь вам оценить и улучшить позицию кибербезопасности вашей организации, мы создали этот чеклист безопасности внешней сети.

Этот чеклист основан на нашей подробной публикации в блоге “Комплексное руководство по защите вашей внешней сети: идеи от ведущей компании по тестированию на проникновение“, которая предоставляет углубленную информацию и рекомендации по каждой из тем, рассматриваемых здесь.

Чеклист безопасности внешней сети

  • Минимизация поверхности атаки
    • Ограничьте публичный доступ только к основным сервисам для деловых операций
    • Ограничьте доступ к вспомогательным сервисам и административным интерфейсам, используя белый список IP или VPN
    • Регулярно отслеживайте несанкционированные открытые сервисы
  • Управление обновлениями программного обеспечения
    • Установите надежный процесс для мониторинга и оперативной установки обновлений программного обеспечения и исправлений безопасности
    • Поддерживайте контроль над программным обеспечением, которое используется во внешней сети
    • Уделите приоритетное внимание процессу управления обновлениями программного обеспечения для внешней сети
  • Парольная политика
    • Определите требования к сложности паролей, хранению и передаче
    • Применяйте политику к паролям пользователей, паролям ИТ-администраторов и паролям учетных записей сервисов
    • Применяйте политику ко всем системам, включая те, которыми управляют третьи стороны
    • Внедрите строгую защиту от атак подбора паролей
    • Включите требования к обучению осведомленности пользователей
    • Ограничьте использование устаревших, незашифрованных и незащищенных протоколов и технологий
    • Установите обязательное внедрение двухфакторной аутентификации для критических сервисов
    • Запретите использование легко угадываемых паролей
  • Управление уязвимостями
    • Используйте специализированные сканеры уязвимостей для сетей, приложений и инфраструктуры
    • Включите периметр ИТ-инфраструктуры и внешние ИТ-системы в область сканирования
    • Проводите оценки уязвимостей не реже одного раза в квартал
    • Внедрите организационные средства контроля для обеспечения оперативного устранения выявленных уязвимостей
    • Чередуйте сканеры, используемые в каждом новом цикле оценки
  • Тестирование на проникновение
    • Проводите тестирование на проникновение не реже одного раза в год или после значительных изменений в ИТ-инфраструктуре
    • Привлеките независимую команду с высоким уровнем экспертизы для проведения тестирования
    • Обратите внимание на архитектурные и логические уязвимости, которые требуют ручного анализа и экспертизы
  • Закалка систем
    • Правильно настройте каждый компонент каждого отдельного сервиса
    • Применяйте лучшие практики для обеспечения защиты и внедрения средств контроля кибербезопасности
    • Следуйте рекомендациям и указаниям по закалке конкретных технологий
    • Применяйте закалку систем ко всем сетевым сервисам, инфраструктурным сервисам и приложениям
  • Управление рисками
    • Определите приоритеты усилий по безопасности на основе вероятности эксплуатации и потенциального воздействия
    • Рассмотрите четыре варианта обработки рисков: уменьшение, избежание, перенос или принятие
    • Внедряйте меры кибербезопасности разумно, учитывая осуществимость и целесообразность
  • Баланс безопасности и удобства использования
    • Поддерживайте баланс между безопасностью и удобством использования
    • Убедитесь, что меры безопасности не значительно препятствуют деловым операциям
    • Регулярно пересматривайте и корректируйте баланс по мере необходимости
  • Постоянное совершенствование
    • Относитесь к кибербезопасности как к постоянному путешествию, а не одноразовому пункту назначения
    • Регулярно пересматривайте и обновляйте меры безопасности, чтобы опережать развитие угроз
    • Способствуйте развитию культуры осведомленности и бдительности в отношении безопасности в организации
  • Профессиональная помощь
    • Рассмотрите возможность привлечения профессиональной компании по кибербезопасности для помощи
    • Ищите помощи в защите внешней сети и проведении тестирования на проникновение
    • Используйте опыт квалифицированных специалистов для выявления и устранения потенциальных уязвимостей

Для более глубокого понимания концепций и стратегий, упомянутых в этом контрольном списке, мы настоятельно рекомендуем прочитать полную публикацию в блоге. Однако этот контрольный список служит быстрым справочником и практическим инструментом, который поможет вам оценить и улучшить безопасность вашей внешней сети.

Related Articles

See All