Рекомендуемые меры безопасности и предосторожности при работе с инструментами кибербезопасности
Эти рекомендации следует оценивать с учетом рассмотренной нами концепции инструментов.
1. Оцените свои технические возможности с учетом принципа минимальной функциональности путем отключения либо удаления ненужных программного обеспечения и системных функций в вашей среде или ограничения доступа к ним. (CM-7. Минимальная функциональность.).
2. Периодически просматривайте функции, инструменты и программное обеспечение, используемые каждым сотрудником в каждой системе, чтобы определить, так ли они необходимы и можно ли их удалить или отключить. Внедрите систему регистрации и отслеживания этих инструментов, а также управления ими. (CM-7. Минимальная функциональность | (1) Периодический обзор | (3) Регистрационное соответствие.)
3. После документирования каждого инструмента, который может потебоваться пользователю или системе, ограничьте их применение лишь теми возможностями, которые нужны для работы компании. (CM-7. Минимальная функциональность | (2) Запрет выполнения программы.).
4. Введите белый или черный список программного обеспечения, приложений и других инструментов. (CM-7. Минимальная функциональность | (4) Несанкционированное ПО / черный список | (5) Разрешенное ПО / белый список.).
5. Наложите физические и сетевые ограничения на аппаратные и программные средства. Например, вы можете поместить все рискованные инструменты на отдельный файловый сервер или портативные заблокированные устройства, доступ к которым возможен только в редких случаях и с применением JEA/JIT. (MA-3. Инструменты для обслуживания | (1) Инспекция инструментов | (3) Предотвращение несанкционированного удаления | (4) Ограниченное использование инструментов; SC-7. Граничная защита | (13) Изоляция инструментов/механизмов/компонентов безопасности.).
6. Проанализируйте все установленное программное обеспечение и определите, какие операции импорта, API, функциональные вызовы и хуки применяются приложениями, которые считаются безопасными. Рассмотрите возможность использования защиты от неправильного кода, чтобы заблокировать любые инструменты, вводящие посторонний или необычный код в систему. Рассмотрите варианты ограничения, отключения и удаления функций, модулей, компонентов и библиотек ОС, которые не задействованы в деятельности компании. (SA-15. Процесс разработки, стандарты и инструменты | (5) Поверхность атаки; SI-3. Защита от вредоносного кода | (10) Анализ вредоносного кода.).