Рекомендуемые меры безопасности и предосторожности при проникновении
Рекомендации следует оценивать с учетом концепции обстоятельств проникновения.
1. Определите и задокументируйте, как различные меры безопасности и протоколы, например аутентификация, могут во время чрезвычайных ситуаций помочь предотвратить проникновение злоумышленника. (AC-14. Разрешенные действия без идентификации или аутентификации.).
2. Установите меры контроля и политики для условий использования внешних информационных систем, особенно в моменты ослабления запретов. (AC-20. Использование внешних информационных систем.).
3. Проведите обучение по тестированию на проникновение во время тренировок по отработке смоделированных чрезвычайных ситуаций, например пожарных учений, чтобы проверить возможности защиты и обнаружения. (CA-8. Тестирование на проникновение; CP-3. Обучение на случай непредвиденных обстоятельств; IR-2. Обучение реагированию на инциденты.).
4. Принудительно ограничьте физический доступ посетителям, особенно в ситуациях, когда невозможно сопровождать большой неконтролируемый поток людей, например сотрудников пожарной команды. В любом случае необходимо предотвратить несанкционированный вход в систему и выход из нее. (PE-3. Контроль физического доступа.).
5. Научитесь отключать информационные системы и сети в случае чрезвычайной ситуации, если есть подозрение, что вашу защиту скомпрометировал злоумышленник. (PE-10. Аварийное отключение.).
6. Подумайте, как ваша организация может включить отслеживание возможных атак в планирование действий в чрезвычайных ситуациях. (CP-2. План на случай чрезвычайных ситуаций.).
7. Оцените, создаст ли внезапный перенос бизнес-операций на резервную платформу или их возобновление благоприятные обстоятельства для проникновения злоумышленника. После этого подумайте о защитных мерах предосторожности и смягчения последствий этих действий. (CP-7. Смена платформы.).




