Как обезопасить данные в компании?
В условиях удаленной работы через VPN-сервисы сложно быть уверенным, что ваши данные надежно защищены и хакеры не крадут их. Мы подготовили чек-лист для проверки безопасности.
Что и как нужно проверять, чтобы убедиться в безопасности?
Любые системы аналитики, которые содержат коммерческие данные (доходы, цены, планы) компании, будь то OLAP-кубы, или базы данных SQL, требуют особого контроля безопасности. Для получения доступа к этим данным сейчас всё больше используются VPN. Устаревшие протоколы не небезопасны, в первую очередь из-за слабого шифрования, а во-вторых из-за уязвимых средств обеспечения подлинности и авторизации. Например, до боли знакомый PPTP, уже и вовсе не рассматривается как средство защиты трафика.
Для предотвращения слива данных в вашей компании, необходимо убедиться в наличии всех критериев безопасности. А именно:
1. Проведите аудит политики паролей:
✓ смена паролей должна проводиться раз в 3 месяца;
✓ в паролях должно быть не менее 8 символов, заглавные и строчные буквы, цифры, пробелы и специальные символы, например: O2ngp3j8.
2. Проверьте работу антивирусной защиты:
✓ антивирусные программы должны быть включены на всех компьютерах;
✓ централизованное средство управления антивирусами должно быть установлено и иметь связь с антивирусным ПО на компьютерах пользователей;
✓ обновление антивирусных баз должно проводиться не реже 1 раза в день;
✓ посмотрите, сколько зараженных файлов обнаружено, какие из них в «карантине» и представляют угрозу, удалите их;
✓ протестируйте работу антивирусной программы одним из симуляторов вредоносных программ (например, EICAR-Test-File), чтобы убедиться в работе антивируса.
3. Проведите мониторинг потенциально уязвимых объектов:
✓ нагрузку на серверное ПО и «железо»: очень высокие уровни загрузки процессора (более 80%), резкое сокращение свободного места на дисках, увеличение сетевого трафика могут быть признаками сетевой атаки;
✓ проверьте состояние потенциально уязвимых объектов, «защищенность» которых тяжело проконтролировать напрямую (ненадежное стороннее ПО, изменившаяся/непроверенная конфигурация сети): нежелательные изменения прав доступа к ресурсам или содержимому файлов могут свидетельствовать о «заражении»;
✓ посмотрите журналы и отчеты на наличие ошибок, чтобы вовремя изменить конфигурацию сети: отдельные сообщения об ошибках в лог-файлах программ-серверов или журнале событий серверной ОС допустимы, но накопление и анализ таких сообщений помогает выявить неожиданно частые или систематические отказы.
4. Проверьте сеть сканером портов для поиска сетевых хостов:
Вы сможете определить открытые порты, которые являются уязвимыми для вредоносного ПО и атак злоумышленников.
✓ порт закрыт — хост подтвердил, что несанкционированные соединения будут отвергнуты, такое состояние порта представляет опасность для стабильной работы операционной системы;
✓ порт открыт — соединение с хостом может быть установлено, данное состояние порта может повлечь нарушение стабильности функционирования сервисов и служб на хосте;
✓ порт заблокирован — сканер не получил ответа от порта, опасности для системы нет;
✓ закройте ненужные порты, чтобы предотвратить несанкционированный доступ в сеть;
✓ найдите внешние белые IP-адреса в поиске на shodan.io и убедитесь в том, что нет лишних открытых портов на вашем сетевом периметре, а открытые службы не предоставляют в ответах версий и типа используемого ПО (веб, почтового сервера и т.п.)
5. Проверьте работу системы резервного копирования:
✓ в компании должен быть план резервного копирования;
✓ определите, какие данные изменились и нуждаются в резервном копировании, не просматривая при этом дату последнего изменения каждого файла с помощью бита архивирования (archive bit).
✓ запланируйте создание полной резервной копии, которая представляет собой копию всех данных на некотором внешнем устройстве хранения;
✓ создайте дифференциальную резервную копию, чтобы копировались только те файлы, которые были изменены с момента предыдущего полного резервного копирования;
✓ создайте инкрементальную резервную копию (incremental process), чтобы копировались все файлы, которые были изменены с момента последнего создания полной или инкрементальной резервной копии.
А какие способы для проверки защиты сети используете вы?
все понятно. не понятно одно. почему статья называется "слив данных", а все что описано в пунктах и подпунктах - по сути о "воровстве данных"? или автор не понимает разницы?
Спасибо автору за статью. Не все из перечисленного в нашей компании учтено, будем работать над этим. Статью я бы назвал не "Как предотвратить слив данных в компании?", а "Как обезопасить данные в организации?", поскольку пункт 5. (резервное копирование) к сливу данных отношение не имеет, но в значительной степени повышает безопасность в
случае краха носителя и коцания файлов вирусом, в том числе захват шифровальщиком.
Кстати, для бэкапа заиспользовали неубиваемую утилиту Exiland Backup Professional, она как раз умеет анализировать изменения по архивному биту (см.в прочих настройках задания) и делает как Full Backup, так и Incremental и Differential.
Да, действительно, вы правы, поправили заголовок, спасибо)
Кстати, для быстрой проверки можно использовать вот этот онлайн-сервис https://security.ideco.ru
Спасибо, полезная информация
Полезно, забираю.
Коллеги, у нас есть онлайн-сервис "Security", который позволит провести быстрый скрининг сети за 3 минуты: https://clck.ru/NLDK4
Вы узнаете:
· Есть ли доступ через ваш браузер к сайтам из 15 потенциально опасных категорий.
· Возможность проникновения тестовых образцов вирусов и эксплойтов.
· Открытые порты и ответы сервисов на внешнем интерфейсе вашего интернет-шлюза.
· Какие торренты, были скачаны из вашей сети за последний месяц.
· Есть ли ваш IP-адрес в черных списках зараженных хостов.
· Наличие пароля к вашей почте в известных базах данных хакеров.
Спасибо за статью! Полезная информация!