ЧЕК-ЛИСТ CIS CONTROLS
Часть 2 из 3: Мониторинг и защита от угроз
Часть 2 фокусируется на активном мониторинге и защите от современных киберугроз. После инвентаризации инфраструктуры переходим к непрерывному контролю безопасности.
Эти меры позволяют обнаруживать атаки на ранних стадиях и предотвращать инциденты до их эскалации.
2/3
Часть 2 из 3
🔐 4. Защита данных
Шифрование как последний рубеж обороны
1
Шифрование мобильных устройств и съемных носителей
BitLocker, VeraCrypt или аналоги. Обязательно для ноутбуков и USB-накопителей. Критерий: 100% устройств с шифрованием. Ответственный: ИТ-отдел
2
Защита передаваемых данных
TLS 1.2+ для веб-сервисов, VPN для удаленного доступа, SFTP вместо FTP. Инструменты: Let’s Encrypt, OpenVPN, IPsec. Ответственный: сетевой администратор
3
Шифрование данных на серверах
BitLocker для Windows, LUKS для Linux, TDE для баз данных. Особое внимание: базы с персональными данными. Ответственный: администратор баз данных
💾 5. Резервное копирование
Последняя надежда при катастрофе
1
Регулярное тестирование восстановления
Ежеквартальные тесты для критических систем. Метрика: восстановление за 4 часа с успехом 95%. Инструменты: Veeam, Acronis, встроенные средства. Ответственный: ИТ-отдел
2
Документирование процедур восстановления
Пошаговые инструкции для каждого сценария. Обновлять после изменений инфраструктуры. Формат: проверочные листы с временными рамками. Ответственный: ИТ-отдел
3
Изолированное хранение резервных копий
Правило 3-2-1: 3 копии, 2 разных носителя, 1 в удаленном хранилище. Защита: от ransomware через air-gap. Ответственный: администратор хранилищ
🔍 6. Анализ уязвимостей
Найдите слабые места до злоумышленников
1
Регулярное сканирование уязвимостей
Ежеквартально — внутренняя сеть, ежемесячно — внешний периметр. Инструменты: OpenVAS, Nessus, Qualys. Критичность: исправление High/Critical за 30 дней. Ответственный: ИБ-специалист
2
Автоматизация управления уязвимостями
Интеграция сканеров с системами тикетов. Приоритизация по CVSS. Инструменты: Jira, ServiceNow, OTRS. Ответственный: ИБ-специалист
3
Аудит конфигураций безопасности
Проверка соответствия CIS Benchmarks. Сканирование misconfiguration. Инструменты: CIS-CAT, OpenSCAP. Ответственный: системный администратор
🚪 7. Контроль доступа
Кто, когда и к чему имеет доступ
1
Многофакторная аутентификация
Обязательно для административных доступов, рекомендуется для всех пользователей. Методы: TOTP, SMS, аппаратные токены. Инструменты: Google Authenticator, Yandex Key. Ответственный: администратор безопасности
2
Мониторинг и анализ журналов доступа
Centralized log management. Хранение 90+ дней. Алерты на аномалии. Инструменты: ELK Stack, Graylog, Splunk. Ответственный: SOC-аналитик
3
Сессионный контроль и таймауты
Автоматический logout после 15 минут неактивности. Блокировка после 5 неудачных попыток входа. Ответственный: системный администратор
📊 Прогресс выполнения Части 2
Мониторинг и защита от угроз
Общий прогресс Части 2:
3 из 12 задач завершено (25%)
✅ Часть 1
9/9
🛡️ Часть 2
3/12
🚨 Часть 3
0/6
📈 Всего
12/27
#CISControls #Мониторинг #ЗащитаДанных #Кибербезопасность #ИБ