Чек-лист для контроля защиты от шифровальщиков

565b818bafc0358d186b5751135755cb.jpg

Друзья, давайте поможем наши коллегам?
Решил написать этот чек-лист. Жесткая критика и конструктивные предложения приветствуются! :)
Что упущено? Что стоит добавить-убавить?

1.      Резервное копирование данных (правило 3–2–1–1)

Вы делаете три копии данных (основная и две резервные)?

Хранятся ли резервные копии на двух разных носителях?

Храните ли вы одну копию резервных данных за пределами вашей основной локации (вне офиса, в облаке)?

Есть ли у вас одна копия данных в offline / air-gapped и/или в копия в альтернативную защищенную систему / альтернативную файловую систему для защиты от кибератак?

2.      Обновление программного обеспечения

Обновляете ли вы операционную систему и все приложения до последней версии?

Применяются ли патчи безопасности сразу после их выхода?

3.      Использование антивирусного программного обеспечения

Установлено ли антивирусное ПО на всех устройствах?

Регулярно ли обновляется антивирусное ПО?

Настроено ли регулярное сканирование системы?

4.      Сегментация сети

Разделена ли ваша сеть на сегменты для ограничения распространения вредоносного ПО?

Используются ли VLAN и брандмауэры для защиты критически важных ресурсов?

5.      Обучение пользователей

Проводите ли вы регулярное обучение сотрудников по вопросам безопасности?

Знакомы ли сотрудники с опасностями фишинга и социальной инженерии?

6.      Контроль доступа

Применяется ли принцип минимальных привилегий?

Используется ли многофакторная аутентификация (MFA) для доступа к важным системам?

7.      Мониторинг и обнаружение

Настроена ли система мониторинга для обнаружения аномальной активности в сети?

Используются ли системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS)?

8.      План реагирования на инциденты

Разработан ли у вас план реагирования на инциденты безопасности?

Проводите ли вы учения и симуляции для проверки готовности команды?

9.      Политики безопасности

Разработаны ли и внедрены политики безопасности для регулирования использования и защиты данных?

Соблюдают ли сотрудники и подрядчики эти политики?

10. Использование современных технологий защиты

Рассматриваете ли вы использование технологий изоляции приложений (sandboxing) и нулевого доверия (Zero Trust)?

Используются ли решения для защиты от угроз на уровне конечных устройств (EDR)?

11. Резервное копирование на уровне приложений, сервисов PaaS / СУБД и инфраструктуры

Проводите ли вы резервное копирование с необходимой глубиной на уровне приложений?

Осуществляется ли резервное копирование на уровне сервисов PaaS / СУБД?

Обеспечивается ли резервное копирование на уровне инфраструктуры?

12. Технологии DR, репликации и резервный ЦОД

Используете ли вы технологии аварийного восстановления (DR) для быстрого восстановления данных?

Применяются ли технологии репликации для дублирования данных в реальном времени?

Имеется ли у вас резервный ЦОД?

Используете ли вы «холодный резерв» для минимального уровня готовности системы?

Используете ли вы «теплый резерв» для среднего уровня готовности системы?

Используете ли вы «горячий резерв» для максимального уровня готовности системы?

Для получения консультаций и рекомендаций по осуществлению мер, указанных в чек-листе, свяжитесь с экспертом по адресу …

© Habrahabr.ru