За часів глобальних заворушень, коли існує потенційна можливість атак з боку окремих держав, перегляд стратегії безпеки стає необхідністю. Нижче наведено деякі аспекти, які слід розглянути для пом’якшення цих типів атак. Це не повний список, але він охоплює основи стратегії мережевої безпеки.

Брандмауери периметра

Перш ніж вносити зміни до конфігурації, рекомендується переглянути журнали брандмауера. Розгляньте можливість внесення змін поступово і завжди майте метод «скасування» будь-якої зміни конфігурації, що врешті-решт призведе до порушення роботи. Зателефонуйте до NSI, якщо вам потрібна допомога з цими конфігураціями.

Блокування з геолокації

Розгляньте можливість блокування вхідних та вихідних підключень до регіонів/країн, які не потрібні для ваших виробничих програм. За загальним визнанням, простіше блокувати вхідні з’єднання, використовуючи широкі мазки, але уважно розгляньте будь-які додатки, які у вас можуть бути, перш ніж блокувати вихідні з’єднання.

Аналітика безпеки

Брандмауери наступного покоління мають компонент аналітики безпеки, для якого може знадобитися налаштування, оскільки іноді він не включений за замовчуванням. Ви повинні мати можливість блокувати загрози через мережу та URL-адресу. Перегляньте список визначених категорій загроз і додайте їх до чорного списку. Ви повинні мати можливість легко ідентифікувати загрозливі категорії (наприклад, Зловмисники, Шкідливі програми тощо).Блокувати програми та URL-адреси з високим рівнем ризику.

Розгляньте можливість блокування програм та URL-адрес, які відносяться до категорії з високим рівнем ризику. Слідкуйте за винятками, які ви можете використовувати у законних цілях.

Уникнення проксі-серверів

Розгляньте можливість блокування Open_proxy, анонімайзера, обходу проксі-серверів і т. д. Ці технології часто призначені для забезпечення конфіденційності, але часто можуть обійти засоби контролю безпеки та надати лазівки для інших заборонених напрямків.

Політика DNS

Розгляньте можливість налаштування політики DNS для блокування шкідливих списків DNS. Знову ж таки, їх має бути легко ідентифікувати (DNS-атаки, DNS Exploitkit, DNS Malicious тощо).

Запобігання вторгненням

Розгляньте можливість налаштування політики IPS для частого оновлення (я рекомендую щодня). Це допоможе пом’якшити експлойти до вразливих програм, операційних систем або IoT.

Безпечний веб-шлюз, Безпечний інтернет-шлюз, Захист DNS. Посилення брандмауерів по периметру не захищає віддалених користувачів, які безпосередньо звертаються до хмарних програм або хмарної інфраструктури. Як зазначено вище, перегляньте свої журнали, перш ніж вносити зміни, розгляньте можливість поступового внесення змін та майте можливість швидко скасувати свої зміни.

Налаштування безпеки

Розгляньте можливість блокування шкідливих категорій, що динамічно оновлюються. Це часто можна розглядати як першу лінію захисту та дуже потужний інструмент для пом’якшення загроз.

Налаштування контенту

Розгляньте можливість блокування категорій, що відносяться до загроз безпеки, наприклад, запобігання фільтрації, персональна VPN.

Проксі: якщо можливо, увімкніть проксі/інтелектуальний проксі.

Розшифровка SSL

Розгляньте можливість увімкнення повного або часткового розшифрування SSL, якщо представленому сертифікату можна довіряти.

Багатофакторна автентифікація

Розгляньте можливість застосування багатофакторної автентифікації скрізь, де це можливо. Навіть досвідчені користувачі схильні до складних атак фішингу, а облікові дані можуть бути отримані за допомогою інших мерзенних методів.

Антивредоносне ПЗ

Базова порада, але розгорніть надійне рішення для захисту від шкідливих програм на всіх кінцевих точках, що підтримуються, і налаштуйте його відповідно до передових практик.

Безпека електронної пошти

Чи достатньо безпеки, що надається вашим провайдером електронної пошти? Електронна пошта – це метод №1 для зараження програмами-вимагачами. Розгляньте можливість впровадження надійного стороннього рішення для захисту електронної пошти.

Знову ж таки, це не повний список. Перегляньте всі свої елементи управління безпекою, знайдіть прогалини в безпеці, оцініть ефективність ваших засобів управління безпекою.

З питань проведення індивідуальної демонстрації, пілотного тестування рішення Algosec і організації партнерських тренінгів звертайтеся, будь ласка:  [email protected], +38 093 801 04 41.

Джерело: https://bit.ly/39prdtf

 

Источник

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *