Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Инструменты для защиты

Обновлено 27.06.2025 05:16

Парадокс наличия инструментов в том, что без них вы не можете работать, но и хакеру они нужны. Один из подходов к решению этой проблемы - свести к ми­нимуму количество инструментов, их функционал и доступность. Эта стратегия несколько затруднит вам работу, но при наличии адекватных мер безопасности потенциальному противнику станет еще труднее. Одним из недостатков этого подхода является то, что вы снижаете отказоустойчивость и надежность средств удаленного управления средой. Таким образом, если злоумышленник скомпро­метирует важные инструменты, удалив или испортив их, ваши собственные средства защиты ограничат ваши возможности по управлению системой и вос­становлению ее работоспособности. Работу с защитными инструментами можно начать вот с чего. 

1. Определите базовый уровень. Проведите опрос сотрудников в зависи­мости от их роли и инвентаризацию программного обеспечения во всех системах вашей организации. Составьте список пользователей, номера версий и расположение каждого инструмента в вашей среде, включая все программное обеспечение/приложения, сценарии, библиотеки, системы и роли. Сюда относятся даже встроенные в ОС средства, такие как пере­численные далее.

sc.exe

find.exe

sdelete.exe

runasuser.exe

net.exe

curl.exe

psexec.exe

rdpclip.exe

powershell.exe

netstat.exe

wce.exe

vnc.exe

ipconfig.exe

systeminfo.exe

winscanx.exe

teamviewer.exe

netsh.exe

wget.exe

wscript.exe

nc.exe

tasklist.exe

gpresult.exe

cscript.exe

ammyy.exe

rar.exe

whoami.exe

robocopy.exe

csvde.exe

wmic.exe

query.exe

certutil.exe

lazagne.exe

2. Проанализируйте результаты и оцените свои потребности. Рассмотрите все инструменты, чтобы определить, какие из них нужны пользователям, а какие нет, а также то, где и когда их применяют. Для каждого инструмента оцените риск и определите вред, который может возникнуть, если злоумыш­ленник получит к нему доступ. Задокументируйте, как можно ограничить возможности инструмента для повышения безопасности, но не в ущерб для бизнес-операций. Компромиссом может быть, например, отключение макро­сов в Microsoft Word и Excel.

3. Примените ограничения. Ограничьте доступность и авторизацию для слиш­ком рискованных инструментов. Задокументируйте любые исключения и за­планируйте их пересмотр раз в квартал, чтобы доступ продлевался лишь по запросу пользователей. Можете даже установить временный доступ, чтобы возможность применить инструмент автоматически ограничивалась через определенное время. Создайте белый список одобренных инструментов, чтобы любые нераспознанные или неавторизованные инструменты в систему не попадали. Рассмотрите возможность физической блокировки всех USB, съемных носителей, Thunderbolt, FireWire, консолей и внешних портов на всех системах и открывайте доступ к ним только по одобренному заявлению пользователя.