Харденинг IT-инфраструктуры
Настройка параметров безопасности сетей, систем и сервисов — основа построения защиты организации.
Результат
Обеспечена безопасная и эффективная настройка целевых, ключевых систем и точек проникновения.
Артефакт
Документы о харденинге компонентов IT-инфраструктуры.
В корпоративной сети размещены критически значимые для бизнеса системы, что и обуславливает высокие требования к ее защите. Тщательная настройка протоколов и грамотная сегментация существенно затрудняют перемещение злоумышленников внутри инфраструктуры.
Связанные статьи
Операционная система — главное связующее звено между пользователем, аппаратной частью и прикладным ПО. Многие атаки злоумышленников строятся через получение привилегированного доступа в ОС или в установленных программах. Соблюдение базовых правил информационной безопасности при настройке операционной системы и программного обеспечения поможет повысить уровень защищенности инфраструктуры.
Связанные статьи
Анализ результатов множества тестирований на проникновение показал, что получение доступа к веб-ресурсам — один из самых популярных векторов проникновения в корпоративную сеть наравне с проведением социотехнических атак. Поэтому тщательная настройка веб-серверов, компонентов веб-приложений и связанных с ними сервисов должна быть приоритетом при построении защиты.
Связанные статьи
Доменная инфраструктура — один из ключевых элементов корпоративного IT-окружения. Получив полный контроль над ней, злоумышленник может беспрепятственно подключаться к ключевым и целевым системам или получать информацию о них. Для исключения таких ситуаций требуется уделять повышенное внимание настройке доменных сервисов.
Связанные статьи
Ни одна IT-инфраструктура крупных организаций не обходится без сред виртуализации, а применение облачных сервисов, «размывающих» сетевой периметр компании, стало повсеместным. В вопросах информационной безопасности нельзя просто полагаться на подрядчика: необходимо предъявлять высокие требования к защите своих ресурсов в его зоне ответственности.
Связанные статьи
Вокруг специализированных информационных систем зачастую выстраиваются бизнес-процессы, архитектура IT-инфраструктуры, модель доступа и прочее — подразделениям по кибербезопасности сложнее обеспечивать защищенность этих продуктов. Кроме того, нарушение работы таких систем часто связано с реализацией недопустимых событий. Если не предъявлять высокие требования к защите специализированных информационных решений, этим может воспользоваться злоумышленник, что приведет к негативным для бизнеса последствиям.
Определены основные объекты воздействия для повышения киберустойчивости на уровне IT-инфраструктуры.
Внедрены процессы, которые позволяют поддерживать достигнутый высокий уровень киберустойчивости.
Организация получает возможность объективно проверить уровень защищенности с привлечением неограниченного количества независимых исследователей кибербезопасности.