TG Telegram Group & Channel
КОД ИБ: информационная безопасность | United States America (US)
Create: Update:

Безопасность компании без значительных трат: бесплатные инструменты, методы и принципы, которые работают #опытэкспертов

Продолжаем серию постов о том, как действовать руководителю по ИБ, если он пришел в новую компанию и ему нужно выстроить систему информационной безопасности.

Лайфхаками поделился Артём Куличкин, и. о. директора по ИБ ДЗО, в рамках технического спринта в Клубе ЗУБРЫ Кибербеза.

Часть 1: AD

Часть 2: Анализ инфраструктуры

Часть 3: Установка, настройка, доработка систем

1. Ограничить физический доступ к инфраструктуре — настроить доступ только для авторизованных сотрудников.

2. Обеспечить покрытие СЗИ всех возможных устройств — проверить наличие и обновление средств защиты.

3. Выстроить правильные метрики покрытия (АВЗ, EDR, SOC, IDS, DLP и т. д.)

4. Защитить почту с помощью Proxmox Mail Gateway + SMG (смотреть инструкцию на Хабре).

5. Внедрить менеджеры паролей (например KeePass) и обучить пользователей работать с ними.

6. Минимальные права у пользователей — проверить назначение прав доступа и ролевые модели.

7. Ограничить работу на правах администратора (статья по теме) — настроить политику безопасности.

8. Внедрить Local Administrator Password Solution (статья по теме).

9. Настроить VPN и двухфакторную аутентификацию для удаленной работы: VPN (RRAS, CISCO, др.) + Radius + любой OTP.

10. Промышленные данные только в защищённой среде: настроить политику хранения данных.

Подробнее про каждый шаг вы можете узнать в записи технического спринта Артёма Куличкина, которая доступна участникам Клуба ЗУБРЫ Кибербеза ➡️ вступить в клуб.

Безопасность компании без значительных трат: бесплатные инструменты, методы и принципы, которые работают #опытэкспертов

Продолжаем серию постов о том, как действовать руководителю по ИБ, если он пришел в новую компанию и ему нужно выстроить систему информационной безопасности.

Лайфхаками поделился Артём Куличкин, и. о. директора по ИБ ДЗО, в рамках технического спринта в Клубе ЗУБРЫ Кибербеза.

Часть 1: AD

Часть 2: Анализ инфраструктуры

Часть 3: Установка, настройка, доработка систем

1. Ограничить физический доступ к инфраструктуре — настроить доступ только для авторизованных сотрудников.

2. Обеспечить покрытие СЗИ всех возможных устройств — проверить наличие и обновление средств защиты.

3. Выстроить правильные метрики покрытия (АВЗ, EDR, SOC, IDS, DLP и т. д.)

4. Защитить почту с помощью Proxmox Mail Gateway + SMG (смотреть инструкцию на Хабре).

5. Внедрить менеджеры паролей (например KeePass) и обучить пользователей работать с ними.

6. Минимальные права у пользователей — проверить назначение прав доступа и ролевые модели.

7. Ограничить работу на правах администратора (статья по теме) — настроить политику безопасности.

8. Внедрить Local Administrator Password Solution (статья по теме).

9. Настроить VPN и двухфакторную аутентификацию для удаленной работы: VPN (RRAS, CISCO, др.) + Radius + любой OTP.

10. Промышленные данные только в защищённой среде: настроить политику хранения данных.

Подробнее про каждый шаг вы можете узнать в записи технического спринта Артёма Куличкина, которая доступна участникам Клуба ЗУБРЫ Кибербеза ➡️ вступить в клуб.
Please open Telegram to view this post
VIEW IN TELEGRAM
5🎉2


>>Click here to continue<<

КОД ИБ: информационная безопасность






Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)