Как обезопасить данные в компании?

В условиях удаленной работы через VPN-сервисы сложно быть уверенным, что ваши данные надежно защищены и хакеры не крадут их. Мы подготовили чек-лист для проверки безопасности.

Что и как нужно проверять, чтобы убедиться в безопасности?

Любые системы аналитики, которые содержат коммерческие данные (доходы, цены, планы) компании, будь то OLAP-кубы, или базы данных SQL, требуют особого контроля безопасности. Для получения доступа к этим данным сейчас всё больше используются VPN. Устаревшие протоколы не небезопасны, в первую очередь из-за слабого шифрования, а во-вторых из-за уязвимых средств обеспечения подлинности и авторизации. Например, до боли знакомый PPTP, уже и вовсе не рассматривается как средство защиты трафика.

Для предотвращения слива данных в вашей компании, необходимо убедиться в наличии всех критериев безопасности. А именно:

1. Проведите аудит политики паролей:

✓ смена паролей должна проводиться раз в 3 месяца;

✓ в паролях должно быть не менее 8 символов, заглавные и строчные буквы, цифры, пробелы и специальные символы, например: O2ngp3j8.

2. Проверьте работу антивирусной защиты:

✓ антивирусные программы должны быть включены на всех компьютерах;

✓ централизованное средство управления антивирусами должно быть установлено и иметь связь с антивирусным ПО на компьютерах пользователей;

✓ обновление антивирусных баз должно проводиться не реже 1 раза в день;

✓ посмотрите, сколько зараженных файлов обнаружено, какие из них в «карантине» и представляют угрозу, удалите их;

✓ протестируйте работу антивирусной программы одним из симуляторов вредоносных программ (например, EICAR-Test-File), чтобы убедиться в работе антивируса.

3. Проведите мониторинг потенциально уязвимых объектов:

✓ нагрузку на серверное ПО и «железо»: очень высокие уровни загрузки процессора (более 80%), резкое сокращение свободного места на дисках, увеличение сетевого трафика могут быть признаками сетевой атаки;

✓ проверьте состояние потенциально уязвимых объектов, «защищенность» которых тяжело проконтролировать напрямую (ненадежное стороннее ПО, изменившаяся/непроверенная конфигурация сети): нежелательные изменения прав доступа к ресурсам или содержимому файлов могут свидетельствовать о «заражении»;

✓ посмотрите журналы и отчеты на наличие ошибок, чтобы вовремя изменить конфигурацию сети: отдельные сообщения об ошибках в лог-файлах программ-серверов или журнале событий серверной ОС допустимы, но накопление и анализ таких сообщений помогает выявить неожиданно частые или систематические отказы.

4. Проверьте сеть сканером портов для поиска сетевых хостов:
Вы сможете определить открытые порты, которые являются уязвимыми для вредоносного ПО и атак злоумышленников.

✓ порт закрыт — хост подтвердил, что несанкционированные соединения будут отвергнуты, такое состояние порта представляет опасность для стабильной работы операционной системы;

✓ порт открыт — соединение с хостом может быть установлено, данное состояние порта может повлечь нарушение стабильности функционирования сервисов и служб на хосте;

✓ порт заблокирован — сканер не получил ответа от порта, опасности для системы нет;

✓ закройте ненужные порты, чтобы предотвратить несанкционированный доступ в сеть;

✓ найдите внешние белые IP-адреса в поиске на shodan.io и убедитесь в том, что нет лишних открытых портов на вашем сетевом периметре, а открытые службы не предоставляют в ответах версий и типа используемого ПО (веб, почтового сервера и т.п.)

5. Проверьте работу системы резервного копирования:

✓ в компании должен быть план резервного копирования;

✓ определите, какие данные изменились и нуждаются в резервном копировании, не просматривая при этом дату последнего изменения каждого файла с помощью бита архивирования (archive bit).

✓ запланируйте создание полной резервной копии, которая представляет собой копию всех данных на некотором внешнем устройстве хранения;

✓ создайте дифференциальную резервную копию, чтобы копировались только те файлы, которые были изменены с момента предыдущего полного резервного копирования;

✓ создайте инкрементальную резервную копию (incremental process), чтобы копировались все файлы, которые были изменены с момента последнего создания полной или инкрементальной резервной копии.

А какие способы для проверки защиты сети используете вы?

0
7 комментариев
Написать комментарий...
Sergey Stepanchenko

все понятно. не понятно одно. почему статья называется "слив данных", а все что описано в пунктах и подпунктах - по сути о "воровстве данных"? или автор не понимает разницы?

Ответить
Развернуть ветку
Алексей Вашин

Спасибо автору за статью. Не все из перечисленного в нашей компании учтено, будем работать над этим. Статью я бы назвал не "Как предотвратить слив данных в компании?", а "Как обезопасить данные в организации?", поскольку пункт 5. (резервное копирование) к сливу данных отношение не имеет, но в значительной степени повышает безопасность в
случае краха носителя и коцания файлов вирусом, в том числе захват шифровальщиком.

Кстати, для бэкапа заиспользовали неубиваемую утилиту Exiland Backup Professional, она как раз умеет анализировать изменения по архивному биту (см.в прочих настройках задания) и делает как Full Backup, так и Incremental и Differential.

Ответить
Развернуть ветку
Марина
Автор

Да, действительно, вы правы, поправили заголовок, спасибо)
Кстати, для быстрой проверки можно использовать вот этот онлайн-сервис https://security.ideco.ru

Ответить
Развернуть ветку
Anastasia Manakova

Спасибо, полезная информация

Ответить
Развернуть ветку
Val Ust

Полезно, забираю.

Ответить
Развернуть ветку
Марина
Автор

Коллеги, у нас есть онлайн-сервис "Security", который позволит провести быстрый скрининг сети за 3 минуты: https://clck.ru/NLDK4

Вы узнаете:
· Есть ли доступ через ваш браузер к сайтам из 15 потенциально опасных категорий.
· Возможность проникновения тестовых образцов вирусов и эксплойтов.
· Открытые порты и ответы сервисов на внешнем интерфейсе вашего интернет-шлюза.
· Какие торренты, были скачаны из вашей сети за последний месяц.
· Есть ли ваш IP-адрес в черных списках зараженных хостов.
· Наличие пароля к вашей почте в известных базах данных хакеров.

Ответить
Развернуть ветку
Анастасия Петухова

Спасибо за статью! Полезная информация!

Ответить
Развернуть ветку
4 комментария
Раскрывать всегда