Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Рекомендуемые меры безопасности и предосторожности при работе с инструментами кибербезопасности

Обновлено 27.06.2025 05:19

Эти рекомендации следует оценивать с учетом рассмотренной нами концепции инструментов.

1. Оцените свои технические возможности с учетом принципа минимальной функциональности путем отключения либо удаления ненужных программ­ного обеспечения и системных функций в вашей среде или ограничения доступа к ним. (CM-7. Минимальная функциональность.). 

2. Периодически просматривайте функции, инструменты и программное обе­спечение, используемые каждым сотрудником в каждой системе, чтобы определить, так ли они необходимы и можно ли их удалить или отключить. Внедрите систему регистрации и отслеживания этих инструментов, а также управления ими. (CM-7. Минимальная функциональность | (1) Периодиче­ский обзор | (3) Регистрационное соответствие.)

3. После документирования каждого инструмента, который может потебовать­ся пользователю или системе, ограничьте их применение лишь теми воз­можностями, которые нужны для работы компании. (CM-7. Минимальная функциональность | (2) Запрет выполнения программы.).

4. Введите белый или черный список программного обеспечения, приложений и других инструментов. (CM-7. Минимальная функциональность | (4) Несанк­ционированное ПО / черный список | (5) Разрешенное ПО / белый список.).

5. Наложите физические и сетевые ограничения на аппаратные и программные средства. Например, вы можете поместить все рискованные инструменты на отдельный файловый сервер или портативные заблокированные устройства, доступ к которым возможен только в редких случаях и с применением JEA/JIT. (MA-3. Инструменты для обслуживания | (1) Инспекция инструмен­тов | (3) Предотвращение несанкционированного удаления | (4) Ограничен­ное использование инструментов; SC-7. Граничная защита | (13) Изоляция инструментов/механизмов/компонентов безопасности.).

6. Проанализируйте все установленное программное обеспечение и определите, какие операции импорта, API, функциональные вызовы и хуки применяются приложениями, которые считаются безопасными. Рассмотрите возможность использования защиты от неправильного кода, чтобы заблокировать любые инструменты, вводящие посторонний или необычный код в систему. Рас­смотрите варианты ограничения, отключения и удаления функций, модулей, компонентов и библиотек ОС, которые не задействованы в деятельности компании. (SA-15. Процесс разработки, стандарты и инструменты | (5) По­верхность атаки; SI-3. Защита от вредоносного кода | (10) Анализ вредонос­ного кода.).