Рекомендации по обеспечению кибербезопасности
― Ishlatilmaydigan tarmoq xizmatlari va portlarini o‘chirib qo‘yish yoki tashqi internet uchun yopish (Misol uchun: portlarni faqatniga TAS-IX tarmog‘i uchun ochish yoki faqatgina ishonchli IP-manzillar uchun yoqish);
― Ish stantsiyalariga masofaviy ulanish uchun VPN tunnellarini sozlashda litsenziyalangan vositalardan foydalanish;
― RDP orqali Windows ish stoliga masofaviy ulanish imkoniyatini o‘chirib qo‘yish yoki faqatgina ishonchli IP-manzillar uchun yoqish;
― Ping so‘rovlariga javoblarni blokirovka qilish qoidasini o‘rnatish;
― Potentsial keraksiz ilovalarni blokirovka qilish qoidasini o‘rnatish;
― Ikki faktorli yoki murakkab autentifikatsiyadan foydalanish;
― TLS v1.2 yoki TLS v1.3 xavfsiz protokollaridan foydalanish;
― Veb-ilovalarni kiberhujumlardan himoya qilish vositalarini sozlash, masalan: saytlararo so‘rovlarni soxtalashtirish (CSRF), saytlararo skriptlarni ishlatish (XSS), SQL-inyektsiya va boshqalar;
― Hodisalarga javob berish rejasini ishlab chiqish;
― Muntazam ravishda ma’lumotlarni zaxira nusxalarini ko‘chirish hamda shifrlash;
― Tashkilot xodimlariga kibergigiyena qoidalarini o‘rgatish;
― Litsenziyalangan operatsion tizimlar, xavfsizlik dasturlari va plaginlari, shuningdek, serverlar va kompyuterlarni zararli dasturlardan himoya qilish uchun antivirus dasturlaridan foydalanish hamda ularning viruslar bazasini muntazam ravishda yangilab borish;
― Tashkilotda axborot xavfsizligi auditini o‘tkazish.
Рекомендации по обеспечению кибербезопасности информационной инфраструктуры организации!
― Отключить неиспользуемые сетевые службы/порты или настроить фильтрацию работы критических служб/портов через сеть Интернет (например, предоставить доступ исключительно в зоне TAS-IX или для диапазона доверенных IP-адресов); ― При настройке удаленного подключения к рабочим станциям использовать лицензированные инструменты для VPN-туннелирования; ― Отключить возможность подключения к удаленному рабочему столу Windows через RDP или открыть доступ только для доверенных IP-адресов; ― Настроить правило блокировки ответов на ping-запросы; ― Настроить правило блокировки от потенциально нежелательных приложений; ― Использовать двухфакторную или строгую аутентификацию; ― Использовать безопасные протоколы TLS v1.2 или TLS v1.3; ― Настроить защиту веб-приложений от таких атак, как: межсайтовая подделка запроса (CSRF), межсайтовый скриптинг (XSS), SQL-инъекция и других; ― Разработать план реагирования на инциденты; ― Осуществлять регулярное резервное копирование и шифрование данных; ― Обучать сотрудников организации правилам кибергигиены; ― Использовать лицензированные операционные системы, программное обеспечение и плагины безопасности, а также антивирусное программное обеспечение для защиты серверов и компьютеров от вредоносных программ и следить за регулярным обновлением баз сигнатур; ― Провести аудит информационной безопасности в организации.