Чек-лист для контроля защиты от шифровальщиков
Друзья, давайте поможем наши коллегам?
Решил написать этот чек-лист. Жесткая критика и конструктивные предложения приветствуются! :)
Что упущено? Что стоит добавить-убавить?
1. Резервное копирование данных (правило 3–2–1–1)
Вы делаете три копии данных (основная и две резервные)? | ☐ |
Хранятся ли резервные копии на двух разных носителях? | ☐ |
Храните ли вы одну копию резервных данных за пределами вашей основной локации (вне офиса, в облаке)? | ☐ |
Есть ли у вас одна копия данных в offline / air-gapped и/или в копия в альтернативную защищенную систему / альтернативную файловую систему для защиты от кибератак? | ☐ |
2. Обновление программного обеспечения
Обновляете ли вы операционную систему и все приложения до последней версии? | ☐ |
Применяются ли патчи безопасности сразу после их выхода? | ☐ |
3. Использование антивирусного программного обеспечения
Установлено ли антивирусное ПО на всех устройствах? | ☐ |
Регулярно ли обновляется антивирусное ПО? | ☐ |
Настроено ли регулярное сканирование системы? | ☐ |
4. Сегментация сети
Разделена ли ваша сеть на сегменты для ограничения распространения вредоносного ПО? | ☐ |
Используются ли VLAN и брандмауэры для защиты критически важных ресурсов? | ☐ |
5. Обучение пользователей
Проводите ли вы регулярное обучение сотрудников по вопросам безопасности? | ☐ |
Знакомы ли сотрудники с опасностями фишинга и социальной инженерии? | ☐ |
6. Контроль доступа
Применяется ли принцип минимальных привилегий? | ☐ |
Используется ли многофакторная аутентификация (MFA) для доступа к важным системам? | ☐ |
7. Мониторинг и обнаружение
Настроена ли система мониторинга для обнаружения аномальной активности в сети? | ☐ |
Используются ли системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS)? | ☐ |
8. План реагирования на инциденты
Разработан ли у вас план реагирования на инциденты безопасности? | ☐ |
Проводите ли вы учения и симуляции для проверки готовности команды? | ☐ |
9. Политики безопасности
Разработаны ли и внедрены политики безопасности для регулирования использования и защиты данных? | ☐ |
Соблюдают ли сотрудники и подрядчики эти политики? | ☐ |
10. Использование современных технологий защиты
Рассматриваете ли вы использование технологий изоляции приложений (sandboxing) и нулевого доверия (Zero Trust)? | ☐ |
Используются ли решения для защиты от угроз на уровне конечных устройств (EDR)? | ☐ |
11. Резервное копирование на уровне приложений, сервисов PaaS / СУБД и инфраструктуры
Проводите ли вы резервное копирование с необходимой глубиной на уровне приложений? | ☐ |
Осуществляется ли резервное копирование на уровне сервисов PaaS / СУБД? | ☐ |
Обеспечивается ли резервное копирование на уровне инфраструктуры? | ☐ |
12. Технологии DR, репликации и резервный ЦОД
Используете ли вы технологии аварийного восстановления (DR) для быстрого восстановления данных? | ☐ |
Применяются ли технологии репликации для дублирования данных в реальном времени? | ☐ |
Имеется ли у вас резервный ЦОД? | ☐ |
Используете ли вы «холодный резерв» для минимального уровня готовности системы? | ☐ |
Используете ли вы «теплый резерв» для среднего уровня готовности системы? | ☐ |
Используете ли вы «горячий резерв» для максимального уровня готовности системы? | ☐ |
Для получения консультаций и рекомендаций по осуществлению мер, указанных в чек-листе, свяжитесь с экспертом по адресу …