12 коротких советов как защитить корпоративную сеть

Защита от кибератак включает в себя много областей и требует комплексных действий. Если вы отвечаете за безопасность сети, представленные ниже рекомендации для вас. как защитить корпоративную сеть

1. Проверка безопасности корпоративной сети

  • Первоначально нужно узнать на сколько защищена от взлома Ваша система, это позволит обнаружить потенциальные угрозы и принять необходимые меры.

2. Безопасная настройка оборудования и программного обеспечения в ноутбуках, рабочих станциях и серверах

  • Удалить игры и ненужное программное обеспечение, часто предустановленные производителями в настольных компьютерах. С серверов необходимо удалить ненужные приложения. Если на компьютере нужны четыре приложения, должны быть именно четыре, а не еще 10 дополнительных.

3. Безопасная настройка сетевых устройств: брандмауэры, маршрутизаторы и коммутаторы

  • Используйте фильтрации ingress и egress — контроль трафика на входных и выходных узлах сети для удаления пакетов с фальшивыми IP. Конфигурация должна быть подтверждена документально и проверена на предмет безопасности, а любые отклонения должны регистрироваться.

4. Защита контакта с Интернетом

  • Злоумышленники фокусируют на системах, к которым можно получить доступ из Интернета. Это касается не только систем в зоне DMZ, но также компьютеров пользователей, которые используют Интернет, например, просматривают веб-страницы, что связано с загрузкой файлов с внешних серверов. Поэтому используйте белых и черных списки систем IDS и настройте контроль исходящего трафика. Если вы не используете фильтрации egress то это увеличивает опасность нападения.

5. Управление, мониторинг и анализ журналов аудита безопасности

  • Логи не создаются без причины, отсутствие журналов безопасности позволяет воришке скрыть свое местоположение или действий на атакуемом компьютере. Даже если жертва знает, что произошло ограбление, без полных логов не будет в состоянии установить детали нападения. Может даже случиться, что атака пройдет незамеченной. Поэтому убедитесь, что журналы находятся под тщательным наблюдением, благодаря им вы будете знать, что происходит в сети, увидите аномалии или необычные поступки.

6. Безопасность приложений

  • Используйте межсетевые экраны мониторинга взаимодействие с веб-приложениями, защитите приложения от атак SQL injection или Cross Site Scripting. Чтобы избежать этих угроз, программное обеспечение должно быть тщательно проверено на наличие уязвимостей в безопасности. В случае использования внешнего программного обеспечения компания должна убедиться, что производитель провел подробные тесты безопасности своих продуктов.

7. Контролируйте использование прав администратора

  • Чрезмерное назначение пользователям прав администратора является наиболее распространенным методом эскалации атак в корпоративной сети. Сотруднику ИТ-отдела нужны для работы права администратора, но не во время проверки почты. Убедитесь, что они имеют две отдельные учетные записи: одна с правами администратора, а вторая с ограниченными правами.

8. Контроль доступа

  • Во многих компаниях пользователи имеют доступ к большинству ресурсов в сети. В результате, если злоумышленникам удастся взломать компьютер пользователя, он может легко получить доступ к важной информации. Поэтому убедитесь, что вы знаете, какие данные требуют защиты, где хранятся, кто нуждается в доступе к ним. Проверьте также, есть ли соответствующие механизмы ограничивающие доступ только для авторизованных пользователей.

9. Постоянное обнаружение уязвимостей и их устранение

  • Одним из методов реализации этого предположения является использование сканеров уязвимостей. Эти средства следует обновлять и запускать регулярно, потому что одна незначительная подверженность на следующий день может оказаться критической.

10. Мониторинг и контроль учетных записей пользователей

  • Злоумышленники регулярно находят неиспользуемые учетные записи пользователей и взламывают их. Поэтому удалите все учетные записи, которые не используются и создайте процедуру отключения учетной записи, когда сотрудник покидает компанию. Полезно регулярное создание отчетов, содержащих информацию о редко используемых аккаунтах и попытках доступа к учетным записям.

11. Защита от вредоносного программного обеспечения

  • Убедитесь, что программное обеспечение защиты работает на всех системах и регулярно обновляется. Стоит также изменить некоторые параметры операционной системы, например, отключить функцию автозапуска памяти мобильных устройств (CD/DVD и USB).

12. Контроль беспроводных устройств

  • Большинство краж данных началась с того, что взломщик получил доступ к сети компании, например, сидя в машине на парковке рядом с отелем. Часто бывает, что ноутбуки сотрудников могут быть заражены во время деловых поездок, когда они войдут в радиус действия вражеской беспроводной сети, с которой соединятся автоматически. Такие зараженные компьютеры используются позже, как так называемые бэкдоры. Поэтому регулярно сканируйте окрестности в поисках вражеских точек доступа.

_

Оценить статью
Новости IT
Добавить комментарий