вторник, 28 июня 2016 г.

10 непреложных законов администрирования ИБ информационных систем

Более восьми лет назад Скотт Калп из Microsoft опубликовал два идеологических документа, которые до сих пор активно обсуждаются специалистами ИБ. Эти документы получили название «10 непреложных законов администрирования безопасности информационных систем» и «10 непреложных законов безопасности», которые теперь часто упоминаются во вступительной части соответствующих учебных программ в университетах США. 

10 непреложных законов администрирования безопасности информационных систем


1-й закон. Никто не думает, что с ним может случиться что-то плохое, пока это не случается.

2-й закон. Безопасность эффективна только тогда, когда безопасный путь – простой путь.

3-й закон. Если вы не следите за патчами безопасности, скоро вы утратите контроль над сетью .

4-й закон. Нет особого смысла устанавливать заплатки безопасности на компьютер, который не был защищен с самого начала.

5-й закон. Вечная бдительность – вот плата за безопасность.

6-й закон. Всегда найдется кто-то, кто попробует угадать ваш пароль.

7-й закон. Самая безопасная сеть та, которая хорошо администрируется.

8-й закон. Сложность защиты сети прямо пропорциональна сложности ее организации.

9-й закон. Безопасность – это не избегать рисков, это управлять ими.

10-й закон. Технология не панацея.


А теперь небольшие комментарии к ним:

1-й закон. Никто не думает, что с ним может случиться что-то плохое, пока это не случается. 
Пожалуй, главный камень преткновения, с которым приходится сталкиваться при работе с малыми и средними организациями. Люди хотят верить, что они не являются мишенью, и вообще, маленький бизнес не может быть мишенью. Беда в том, что значительное количество нарушений работы серверов вызвано не прямыми атаками, а являются результатом случайного сканирования. Если бот в процессе сканирования попал на ваш сервер и нашел на нем уязвимость, вы тут же становитесь мишенью. Чтобы привлечь внимание, вам даже не нужно вешать табличку «Взломай меня!» – боты сами отыщут дырявый порт или приложение, и всё. Зря вы думаете, что такого с вами не случится, я думаю, что ваш сервер сканируют прямо сейчас. 

3-й закон. Если вы не следите за заплатками безопасности, скоро вы утратите контроль над сетью.
Ключевой вопрос администрирования и Linux, и Windows -серверов – апдейты. Помимо мониторинга и поддержки, требуется постоянная работа по установке патчей, чтобы избежать ситуаций, когда маленькие эксплойты превращаются в большие, а большие – в критические уязвимости. Всегда быть на страже и как можно быстрее закрывать дыры жизненно необходимо! Значительную часть проблем приманивают веб-приложения. Даже если на сервере с безопасностью все в полном порядке, если не обновлять веб-приложения, вы очень скоро окажетесь жертвой. Именно веб-приложения находятся в верхней части списка угроз SAN Top 20 и, надо полагать, останутся там до тех пор, пока не появятся простые методы их обновлений. 

6-й закон. Всегда найдется кто-то, кто попробует угадать ваш пароль. 
Есть множество компаний, которые зарабатывают только на том, что устраняют проблемы безопасности информационных систем, возникшие из-за слабых паролей. По-прежнему существует огромное количество систем, на которых установлен плохой пароль или в которых один и тот же пароль используется повсеместно. Казалось бы, что проще – воспользоваться каким-нибудь генератором паролей? Так нет! Не надо бояться, что сложный пароль забудется: есть масса систем управления паролями. 

8-й закон. Сложность защиты сети прямо пропорциональна сложности ее организации. 
Вот почему полезно использовать приложения сторонних разработчиков. Однако увеличение сложности системы всегда должно быть оправдано с точки зрения бизнес- и технологической необходимости. Инструменты же всегда должны быть наготове. 

10-й закон. Технология не панацея. 
Люди слишком часто забывают, что где-то есть другие люди, которым хочется сделать с их сетью что-то нехорошее. На всякую крутую систему безопасности найдется и крутой хакер. Ключевой момент в обеспечении безопасности – это планирование соответствующих мероприятий, их реализация и подготовленность на случай непредвиденных ситуаций. Из технических средств здесь можно обратить внимание на системы непрерывной защиты данных (CDP). Если бэкап всегда под рукой, нет никаких проблем, чтобы отмотать время назад, в состояние, предшествующее вторжению. Это спасло немало взломанных систем. 

Всем удачи!

Комментариев нет:

Отправить комментарий

Вы можете добавить свой комментарий...