Забезпечення безпеки зовнішньої мережі – це критичне завдання, яке вимагає комплексного підходу. Щоб допомогти вам оцінити та покращити стан кібербезпеки вашої організації, ми створили цей чекліст безпеки зовнішньої мережі.
Цей чекліст базується на нашій детальній публікації в блозі “Комплексний посібник із захисту зовнішньої мережі: інсайти від провідної компанії з тестування на проникнення“, яка надає поглиблену інформацію та рекомендації щодо кожної з тем, які тут розглядаються.
Чекліст безпеки зовнішньої мережі
- Мінімізація поверхні атаки
- Обмежте публічний доступ лише до основних сервісів для ділових операцій
- Обмежте доступ до допоміжних сервісів і адміністративних інтерфейсів, використовуючи білий список IP або VPN
- Регулярно відстежуйте несанкціоновані відкриті сервіси
- Управління оновленнями програмного забезпечення
- Встановіть надійний процес для моніторингу та оперативного встановлення оновлень програмного забезпечення та виправлень безпеки
- Підтримуйте контроль над програмним забезпеченням, яке використовується в зовнішній мережі
- Надайте пріоритет процесу управління оновленнями програмного забезпечення для зовнішньої мережі
- Політика паролів
- Визначте вимоги до складності паролів, зберігання та передачі
- Застосовуйте політику до паролів користувачів, паролів ІТ-адміністраторів і паролів облікових записів сервісів
- Застосовуйте політику до всіх систем, включаючи ті, якими керують треті сторони
- Впровадьте суворий захист від атак підбору паролів
- Включіть вимоги до навчання обізнаності користувачів
- Обмежте використання застарілих, незашифрованих і незахищених протоколів і технологій
- Встановіть обов’язкове впровадження двофакторної автентифікації для критичних сервісів
- Забороніть використання легко вгадуваних паролів
- Управління вразливостями
- Використовуйте спеціалізовані сканери вразливостей для мереж, додатків та інфраструктури
- Включіть периметр ІТ-інфраструктури та зовнішні ІТ-системи в область сканування
- Проводьте оцінки вразливостей не рідше одного разу на квартал
- Впровадьте організаційні засоби контролю для забезпечення оперативного усунення виявлених вразливостей
- Чергуйте сканери, що використовуються в кожному новому циклі оцінки
- Тестування на проникнення
- Проводьте тестування на проникнення не рідше одного разу на рік або після значних змін в ІТ-інфраструктурі
- Залучіть незалежну команду з високим рівнем експертизи для проведення тестування
- Зверніть увагу на архітектурні та логічні вразливості, які вимагають ручного аналізу та експертизи
- Загартовування систем
- Правильно налаштуйте кожен компонент кожного окремого сервісу
- Застосовуйте найкращі практики для забезпечення захисту та впровадження засобів контролю кібербезпеки
- Дотримуйтесь рекомендацій і вказівок щодо загартовування конкретних технологій і додатків
- Застосовуйте загартовування систем до всіх мережевих сервісів, інфраструктурних сервісів і додатків
- Управління ризиками
- Визначте пріоритети зусиль з безпеки на основі ймовірності експлуатації та потенційного впливу
- Розгляньте чотири варіанти обробки ризиків: зменшення, уникнення, перенесення або прийняття
- Впроваджуйте заходи кібербезпеки розумно, враховуючи здійсненність і доцільність
- Баланс безпеки та зручності використання
- Підтримуйте баланс між безпекою та зручністю використання
- Переконайтеся, що заходи безпеки не значно перешкоджають діловим операціям
- Регулярно переглядайте та коригуйте баланс за потреби
- Постійне вдосконалення
- Ставтеся до кібербезпеки як до постійної подорожі, а не одноразового пункту призначення
- Регулярно переглядайте та оновлюйте заходи безпеки, щоб випереджати розвиток загроз
- Сприяйте розвитку культури обізнаності та пильності щодо безпеки в організації
- Професійна допомога
- Розгляньте можливість залучення професійної компанії з кібербезпеки для допомоги
- Шукайте допомоги в захисті зовнішньої мережі та проведенні тестування на проникнення
- Використовуйте досвід кваліфікованих фахівців для виявлення та усунення потенційних вразливостей
Для більш ґрунтовного розуміння концепцій і стратегій, згаданих у цьому контрольному списку, ми настійно рекомендуємо прочитати повну публікацію в блозі. Однак цей контрольний список служить швидким довідником і практичним інструментом, який допоможе вам оцінити та покращити безпеку вашої зовнішньої мережі.



