• Free registration of new accounts will be available in a few hours. Please wait.

Внедрение средств контроля с нулевым доверием для обеспечения соответствия требованиям

Teacher

Professional
Messages
2,673
Reputation
9
Reaction score
691
Points
113
В ThreatLocker® ноль доверять защиты конечных точек платформы реализует строгую отрицать-по-умолчанию, позволяют за исключением безопасности, чтобы дать организации возможность устанавливать управления на основе политик в своей среде и смягчению бесчисленные кибер-угроз, в том числе нулевых дней, невидимые сети плацдармы и вредоносных атак как непосредственно в результате ошибки пользователя.

Благодаря возможностям платформы ThreatLocker® Zero Trust Endpoint Protection, внедренной в их стратегию кибербезопасности, организации в любой отрасли по всему миру могут проверять требования большинства систем обеспечения соответствия требованиям и лучше спать по ночам, зная, что они защищены от самых разрушительных кибератак, таких как программы-вымогатели.

ThreatLocker предоставил бесплатно загружаемый ресурс, чтобы ознакомить ИТ-специалистов с передовыми практиками соблюдения требований кибербезопасности. Цель этой статьи - развить этот ресурс и дать его общее представление.

Сложности в рамках систем обеспечения соответствия
Существуют системы обеспечения соответствия требованиям кибербезопасности, помогающие организациям разрабатывать надежные стратегии кибербезопасности, которые позволят им опережать угрозы. Однако каждая система часто неоднозначна, что затрудняет обеспечение выполнения изложенных требований.

Чтобы еще больше усложнить интерпретацию требований этой головоломки по фреймворку соответствия требованиям, отдельные фреймворки сформулированы по-разному, даже если они указывают на одну и ту же необходимую технологию.

Лучшие практики соблюдения требований
Независимо от системы контроля соответствия, существует базовый набор технических средств контроля, которые организации должны внедрить, чтобы повысить уровень своей безопасности и перейти к соблюдению требований.

1. Решения для управления доступом
Организациям необходимо централизованное решение для управления учетными записями и доступом, которое может проводить инвентаризацию всех учетных записей access, присваивать каждому пользователю уникальный идентификатор, регистрировать все входы в систему, предоставлять доступ на основе ролей и обеспечивать минимальные привилегии / минимальный доступ. Решение для управления учетными записями и доступом также должно обеспечивать применение надежных паролей, включать автоматическую блокировку после определенного количества неудачных попыток входа в систему, защищать обратную связь при аутентификации и отключать идентификаторы после периода бездействия.

2. Многофакторная аутентификация
Многофакторная аутентификация должна быть реализована и применяться для входа в привилегированную учетную запись, для входа в систему удаленного доступа и при входе в любую учетную запись, доступную из Интернета.

3. Управление привилегированным доступом (PAM)
Для защиты администраторов и других привилегированных учетных записей следует использовать решение для управления привилегированным доступом (PAM). Все привилегированные действия должны регистрироваться в защищенном центральном хранилище. Привилегированные операционные среды отделены от непривилегированных, и непривилегированные рабочие среды не могут получить доступ к привилегированным. Привилегированные операционные среды не должны иметь доступа к непривилегированным операционным средам, Интернету, электронной почте или другим веб-службам. Решение PAM должно позволять деактивировать привилегированные учетные записи после 45 дней бездействия.

4. Системы управления удаленным доступом
Организациям необходима система управления удаленным доступом, которая отслеживает удаленный доступ и регистрирует его в журнале, обеспечивает автоматическую блокировку сеанса, контролирует выполнение привилегированных команд, использует аутентификацию, устойчивую к повторному воспроизведению, и использует шаблонную блокировку сеанса, чтобы скрыть отображение после определенного состояния.

5. Включение в разрешенный список
Организации должны внедрить список разрешений (исторически известный как белый список), который обеспечивает актуальный перечень программного обеспечения, отслеживает активность и целостность установленного программного обеспечения, регистрирует все выполняемые операции и может удалять или отключать неиспользуемое, неавторизованное и неподдерживаемое программное обеспечение, включая операционные системы. Решение для составления списка разрешений должно включать в себя сдерживание приложений, чтобы предотвратить создание дочерних процессов и контролировать выполнение мобильного кода, программного обеспечения, библиотек и скриптов. Любое новое программное обеспечение должно быть сначала развернуто в изолированной среде и оценено, прежде чем разрешать его в организации.

6. Решения для защиты от вредоносных программ
Организации должны внедрить решение для защиты от вредоносных программ, которое сканирует конечные точки, веб-страницы и съемные носители в режиме реального времени, включает автоматическое обновление определений и предотвращает подключение к вредоносным веб-сайтам.

7. Брандмауэры
Организациям необходимо внедрить решение брандмауэра, которое использует наименьшие привилегии, блокирует все ненужные порты и доступ к Интернету, регистрирует сетевую активность и прерывает соединение после бездействия или окончания сеанса.

8. Решения для обнаружения / предотвращения
Организациям следует внедрить решение для обнаружения / предотвращения вторжений, применяя как проактивный, так и реактивный подход к своей безопасности.

9. Веб-фильтры
Организациям требуется решение для веб-безопасности, обеспечивающее применение сетевых фильтров URL-адресов или DNS-фильтрации.

10. Безопасность электронной почты
Следует внедрить решения для обеспечения безопасности электронной почты, позволяющие использовать только поддерживаемые почтовые клиенты, блокировать все ненужные типы файлов на шлюзе электронной почты и использовать DMARC. Убедитесь, что на почтовых серверах установлено активное решение для защиты от вредоносных программ.

11. Микросегментация
Организациям требуется техническое решение для микросегментации сети виртуально или с использованием VLAN.

12. Съемные носители информации
Организациям необходимо внедрить решение для контроля съемных носителей, включая принудительное шифрование и ограничение доступа к ним.

13. Управление мобильными устройствами
Организациям следует внедрить решение для управления мобильными устройствами, которое шифрует мобильные устройства, контролирует мобильные соединения и поддерживает автоматическую блокировку и удаленную очистку и блокировку.

14. Решение для ведения журнала
Организациям необходимо защищенное централизованное решение для ведения журнала, которое принимает журналы событий Windows, журналы событий приложений, сетевые журналы, журналы доступа к данным и действия пользователей, однозначно отслеживаемые до пользователя, и выдает уведомления о них. Журналы следует регулярно просматривать.

15. Управление исправлениями
Организациям необходимо решение для управления исправлениями, которое сканирует их среду на наличие отсутствующих исправлений, предоставляет отчеты и может их применять.

16. Тестирование на проникновение
Организациям необходимо участвовать в тестировании на проникновение. Тесты должны проводиться как внутри компании, так и во всех внешних сервисах. Все обнаруженные уязвимости должны быть устранены.

17. Обмен информацией об угрозах
Организациям следует участвовать в сообществе по обмену информацией об угрозах, в котором они обмениваются информацией об угрозах и уязвимостях, чтобы они могли упреждающе устранять угрозы и уязвимости.

18. Защита данных
Организациям необходимо внедрить меры по защите данных. К данным должны применяться детализированные разрешения. Доступ к этим данным должны иметь только пользователи, которым требуется доступ к определенным данным для выполнения должностных обязанностей.

19. Безопасное удаление данных
Организациям необходима система для безопасного удаления данных до повторного использования или демонтажа оборудования.

20. Шифрование конфиденциальных данных
Организации должны обеспечить шифрование конфиденциальных данных в состоянии покоя (зашифрованные жесткие диски) и при передаче (TLS или HTTPS) с использованием надежного алгоритма шифрования.

21. Резервное копирование систем
Организациям необходимо внедрить систему резервного копирования, в которой резервные копии выполняются регулярно, дублируются копиями, хранящимися как на месте, так и за его пределами, и регулярно тестируются, чтобы гарантировать, что у организации всегда есть рабочая резервная копия, доступная для помощи в усилиях по аварийному восстановлению.

22. Средства контроля физической безопасности
Организации должны иметь адекватные средства физической безопасности для защиты от нежелательного доступа, такие как замки, камеры и ограждения. Сотрудники и посетители должны контролироваться и регистрироваться. Активы должны быть инвентаризированы, обнаружены и отслежены, а любые несанкционированные активы должны быть устранены.

23. Тренинг по повышению осведомленности в области безопасности
Организациям необходимо внедрить ролевое решение для повышения осведомленности о безопасности, либо созданное собственными силами, либо приобретенное у стороннего поставщика.

24. Письменные политики
Организации должны иметь письменные политики, которые сотрудники читают и подписывают для обеспечения соблюдения каждого из вышеперечисленных технических средств контроля.

Сопоставление требований в рамках систем обеспечения соответствия
Хотя каждая система обеспечения соответствия имеет свой собственный набор конкретных критериев, их объединяет общая цель - помочь организациям разработать надежные стратегии киберзащиты для защиты от кибератак и возникающей в результате потери данных. Защита этого популярного товара крайне важна, поскольку злоумышленники стремятся воспользоваться ценными данными.

Компании с высоким уровнем безопасности, такие как компании, использующие платформу ThreatLocker® Endpoint Protection Platform, уже успешно продвигаются по пути достижения соответствия любым стандартам. Добавьте платформу ThreatLocker® Endpoint Protection в свою стратегию безопасности, чтобы помочь разработать успешную схему обеспечения соответствия требованиям и обеспечить защиту мирового класса от киберугроз.

Компания ThreatLocker подготовила загружаемое руководство "План ит-специалиста по обеспечению соответствия требованиям", в котором сопоставлены параллельные требования многочисленных систем обеспечения соответствия требованиям, включая:
  • NIST SP 800-171
  • Система кибербезопасности NIST (CSF)
  • Центр критического контроля безопасности Интернета (CIS) (CSC)
  • Модель зрелости Essential Eight
  • Основы кибербезопасности
  • Закон о переносимости и подотчетности медицинского страхования (HIPAA)
В электронной книге представлена сопоставленная таблица для каждой из вышеупомянутых 24 лучших практик соблюдения требований, сопоставленных с шестью, также упомянутыми выше, структурами соблюдения требований.

Таблицы, находящиеся в главах этого ресурса, были разработаны для предоставления подробных примеров того, что вы можете внедрить в свою среду, чтобы проверить параллельные требования в каждой среде, от средств контроля до политик и тренингов по повышению осведомленности в области кибербезопасности.

image2.png


Компании с надежной системой безопасности, такие как компании, использующие платформу ThreatLocker® для защиты конечных точек с нулевым доверием, уже успешно продвигаются по пути достижения соответствия любой платформе. Добавьте платформу ThreatLocker® для защиты конечных точек с нулевым доверием в свою стратегию безопасности, чтобы помочь разработать успешную схему обеспечения соответствия требованиям и обеспечить защиту мирового класса от киберугроз.

Узнайте больше о ThreatLocker®
 
Top