Рекомендации по обеспечению кибербезопасности

Tashkilot axborot infratuzilmasining kiberxavfsizligini ta‘minlash bo‘yicha tavsiyalar!

Tavsiyalar:

― Ishlatilmaydigan tarmoq xizmatlari va portlarini o‘chirib qo‘yish yoki tashqi internet uchun yopish (Misol uchun: portlarni faqatniga TAS-IX tarmog‘i uchun ochish yoki faqatgina ishonchli IP-manzillar uchun yoqish);

― Ish stantsiyalariga masofaviy ulanish uchun VPN tunnellarini sozlashda litsenziyalangan vositalardan foydalanish;

― RDP orqali Windows ish stoliga masofaviy ulanish imkoniyatini o‘chirib qo‘yish yoki faqatgina ishonchli IP-manzillar uchun yoqish;

― Ping so‘rovlariga javoblarni blokirovka qilish qoidasini o‘rnatish;

― Potentsial keraksiz ilovalarni blokirovka qilish qoidasini o‘rnatish;

― Ikki faktorli yoki murakkab autentifikatsiyadan foydalanish;

― TLS v1.2 yoki TLS v1.3 xavfsiz protokollaridan foydalanish;

― Veb-ilovalarni kiberhujumlardan himoya qilish vositalarini sozlash, masalan: saytlararo so‘rovlarni soxtalashtirish (CSRF), saytlararo skriptlarni ishlatish (XSS), SQL-inyektsiya va boshqalar;

― Hodisalarga javob berish rejasini ishlab chiqish;

― Muntazam ravishda ma’lumotlarni zaxira nusxalarini ko‘chirish hamda shifrlash;

― Tashkilot xodimlariga kibergigiyena qoidalarini o‘rgatish;

― Litsenziyalangan operatsion tizimlar, xavfsizlik dasturlari va plaginlari, shuningdek, serverlar va kompyuterlarni zararli dasturlardan himoya qilish uchun antivirus dasturlaridan foydalanish hamda ularning viruslar bazasini muntazam ravishda yangilab borish;

― Tashkilotda axborot xavfsizligi auditini o‘tkazish.



Рекомендации по обеспечению кибербезопасности информационной инфраструктуры организации!

Рекомендации:

― Отключить неиспользуемые сетевые службы/порты или настроить фильтрацию работы критических служб/портов через сеть Интернет (например, предоставить доступ исключительно в зоне TAS-IX или для диапазона доверенных IP-адресов);

― При настройке удаленного подключения к рабочим станциям использовать лицензированные инструменты для VPN-туннелирования;

― Отключить возможность подключения к удаленному рабочему столу Windows через RDP или открыть доступ только для доверенных IP-адресов;

― Настроить правило блокировки ответов на ping-запросы;

― Настроить правило блокировки от потенциально нежелательных приложений;

― Использовать двухфакторную или строгую аутентификацию;

― Использовать безопасные протоколы TLS v1.2 или TLS v1.3;

― Настроить защиту веб-приложений от таких атак, как: межсайтовая подделка запроса (CSRF), межсайтовый скриптинг (XSS), SQL-инъекция и других;

― Разработать план реагирования на инциденты;

― Осуществлять регулярное резервное копирование и шифрование данных;

― Обучать сотрудников организации правилам кибергигиены;

― Использовать лицензированные операционные системы, программное обеспечение и плагины безопасности, а также антивирусное программное обеспечение для защиты серверов и компьютеров от вредоносных программ и следить за регулярным обновлением баз сигнатур;

― Провести аудит информационной безопасности в организации.