Рекомендуемые меры безопасности и предосторожности при применении социальной инженерии
1. Поскольку системы безопасности и средства контроля могут защищать информацию лишь в пределах определенных границ, нужно реализовать меры безопасности, которые не позволяют информации и системам выходить за эти границы и попадать в руки социальных инженеров. (AC-3. Обеспечение доступа | (9) Контролируемый выпуск; PE-3. Контроль физического доступа | (2) Границы объекта / информационной системы; SC-7. Граничная защита.).
2. Контролируйте свой информационный поток так, чтобы даже вышедшие за защитный периметр данные не могли свободно перемещаться между неавторизованными информационными системами. (AC-4. Сопровождение информационного потока; PL-8. Информационная безопасность; SC-8. Конфиденциальность и целостность передачи.).
3. Для всех нелокальных (то есть сетевых) систем установите протоколы утверждения, требуйте использования строгих аутентификаторов и задокументированных политик, а также проводите мониторинг. (MA-4. Нелокальное обслуживание.).
4. Реализуйте защиту данных за пределами контролируемых зон и ограничьте обработку данных узким кругом уполномоченных лиц. (MP-5. Транспортировка носителей | (1) Защита за пределами контролируемых территорий.).