Пилотный проект продукта «Спектр» - класс решений DCAP, контроль и управление доступом к неструктурированным данным. Пилотный проект проводили в инфраструктуре организации из сферы производства. Организация имеет развитую ИТ-инфраструктуру, защитные механизмы от внешних проникновений, защиту на рабочих местах, систему для контроля за утечкой информации и средства для обеспечения защищенных каналов связи.
Рекомендации по устранению рисков сложившейся ситуации:
- Выявить места расположения критичных данных в открытых каталогах на файловых ресурсах и удалить или переместить их в каталоги ограниченного доступа в зависимости от типа категории данных.
- Настроить автоматический перенос новых конфиденциальных данных в свободном доступе в специальную зону карантина с уведомлением сотрудников отдела информационной безопасности в виде инцидента.
- Задать политики расположения критичных данных и настроить уведомления об их нарушении.
Рекомендации по устранению рисков:
- Согласовать и утвердить политики размещения информации в зависимости от ее категории.
- Выявить места расположения критичных данных на файловых ресурсах и переместить их в каталоги ограниченного доступа в соответствии с политиками.
- Настроить уведомления о нарушении утвержденных политик для контроля новых случаев.
Рекомендации по устранению рисков:
- Избегать единого глобального каталога обмена данными для всех пользователей и разбивать его на обособленные директории, располагающиеся в структуре управлений и отделов.
- Настроить политики автоматической чистки общих папок каждый день/неделю.
- Данные для ознакомления, такие как нормативные документы, шаблоны документов, инструкции и так далее, должны находиться в отдельных каталогах, доступных всем пользователям только на чтение, и не содержать конфиденциальную информацию.
- Настроить политики уведомления отдела информационной безопасности о появлении конфиденциальных данных в открытых каталогах и автоматический перенос данных в зону карантина пока происходит расследование инцидента.
Рекомендации по устранению рисков:
- Закрыть риски с создателем-владельцем.
- Удалить разрешения у сотрудников, включая прямые разрешения (не через группу).
- Настроить политики безопасности на уведомление о появлении новых случаев.
Рекомендации по устранению рисков:
- Удалить прямые разрешения из списков доступа, убедившись, что у пользователя не пропадет доступ к объекту при условии его необходимости.
- Настроить политики безопасности на уведомление о появлении новых случаев прямых разрешений.
Рекомендации по устранению рисков:
- Сформировать и применить общую структуру прав доступа для файловых серверов, зафиксировать уровень ее распространения, настроить полное наследование на все нижерасположенные объекты.
- В случае необходимости разделения доступа на глубоко расположенный объект рекомендуется перенести его на уровни выше, где происходит разделение привилегий.
- Настроить политики безопасности на уведомление о появлении новых случаев глубоко расположенных уникальных разрешений.
Рекомендации по устранению рисков:
- Выбрать и зафиксировать административную группу безопасности, через которую будет осуществляться управление файловым ресурсом.
- Добавить данную группу в права доступа на все ресурсы сервера без исключения с полными привилегиями.
- Настроить политики безопасности на уведомление о появлении новых случаем неуправляемых ресурсов.
Рекомендации по устранению рисков:
- В случае отсутствия разрешения по управлению/замещению паролей, полностью исключить у пользовательских учетных записей постоянных паролей.
- Усложнить парольные политики как минимум до 10 символов для обычных пользователей, 13-15 символов для административных пользователей используя Fine-Grained Password Policies.
- Перейти на использование MSA/gMSA для сервисных учетных записей.
- Настроить политики безопасности на уведомление о появлении новых учетных записей с постоянными паролями.
Рекомендации по устранению рисков:
- Снять флаг PASSWS_NOTREQD у всех учетных записей и форсировать сброс пароля.
- Убедиться, что «Гость» отключен политиками домена.
- Настроить политики безопасности на уведомления о появлении новых учетных записей, не требующих пароль для входа.
Рекомендации по устранению рисков:
- Для каждой службы или приложения использовать отдельную сервисную учетную запись с отдельно настроенными парольными политиками, постоянными паролями, MSA/gMSA аккаунтами или сторонними средствами контроля ротации паролей.
- Настроить политики безопасности на уведомление о массовых неуспешных аутентификациях для выявления brute-force атак.