Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Рекомендуемые меры безопасности и предосторожности при анализе часов проникновения

Обновлено 25.06.2025 05:47

В некоторых случаях можно использовать рекомендации и меры безопасности, приведенные в стандарте NIST 800-53. Это следует делать с учетом часов проник­новения. (Обратите внимание: здесь нужно, чтобы у журналов и предупреждений были отметки времени, а время во всех системах было синхронизировано. См. AU-8. Отметки времени.). 

1. Оцените часы работы и смоделируйте угрозы. Когда вы наиболее уязвимы для атак? Как вы можете обучить и подготовить своих сотрудников? (NIST SP 800-154. Руководство по ориентированному на данные моделированию системных угроз.).

2. Внедрите для учетных записей управление привилегиями на основе вре­мени, зависящее от деловых и операционных потребностей пользователей. Например, можете ограничить для определенных сотрудников возможность отправлять и получать электронную почту после 19:00. (AC-2. Управление учетными записями | (6) Динамическое управление привилегиями.).

3. Ограничьте возможность входа или использования определенных учетных записей в определенные часы. Например, при попытке выполнить несанкци­онированные действия над неактивной учетной записью между 21:00 и 23:00 следует немедленно попросить пользователя подтвердить свою личность. Если он не отвечает или не сумел пройти аутентификацию, нужно уведомить службу безопасности. (AC-2. Управление учетной записью | (11) Условия использования.).

4. Задействуйте системы эвристического анализа для обнаружения аномаль­ного доступа к системе или шаблонов использования, нехарактерных для данного периода времени. Пользователи должны добровольно задокумен­тировать или иным образом описать свой типичный паттерн, чтобы помочь смоделировать свое обычное поведение в течение рабочего дня (AC-2. Управление учетной записью | (12) Мониторинг типичного использования учетной записи.).

5. Требуйте от владельцев и пользователей систем документировать периоды времени, когда системы должны использоваться, а когда их можно отключать. (AC-3. Обеспечение доступа | (5) Информация, важная для безопасности.).

6. Сократите временные рамки для деятельности злоумышленников. Опреде­лите стратегическую политику предприятия, согласно которой конфиден­циальная или служебная информация должна быть доступна только в уста­новленное время, например с 11:00 до 15:00 в будние дни. (AC-17. Удаленный доступ | (9) Отключение доступа.).

7. Сообщайте владельцу учетной записи об удачных или неудачных входах в систему, включая время и дату последнего входа. Отслеживание этой информации помогает пользователю предупредить службу безопасности, если его учетная запись была взломана, и сообщить о несанкционированном доступе. (AC-9. Уведомление о предыдущем входе в систему (доступ) | (4) Дополнительная информация для входа.).

8. После определения рабочих часов настройте пользовательские устройства и системы на автоматическую блокировку и завершение всех сеансов в ука­занное время. (AC-11. Блокировка сеанса.).

9. Задокументируйте политику, согласно которой назначаются время и даты, когда разрешено изменять инфраструктуру и системы. Это помогает SOC оценивать изменения сети и конфигурации в зависимости от времени. (AU-12. Создание аудита | (1) Общесистемный и временной корреляционный след; CM-5. Ограничения доступа для изменений.).