Реагирование на неавторизованное программное обеспечение
Проактивное управление рисками через контроль программных активов
Управление программными активами позволяет вам знать, какое программное обеспечение установлено на компьютерах и устройствах в вашей сети. Это важно для предотвращения использования неавторизованного ПО, которое может быть источником уязвимостей и потенциальных угроз безопасности.
Оперативное реагирование на случаи неавторизованного использования ПО критически важно для защиты коммерческих данных и цифровых активов организации.
Процедура реагирования на неавторизованное ПО
Applications
Respond
Address Unauthorized Software
Убедитесь, что несанкционированное программное обеспечение либо прекращает использование на корпоративных ресурсах, либо получает документированное исключение. Проводите проверку ежемесячно или чаще.
Ключевое требование: Для всех неавторизованных программ своевременно принимается решение: запретить использование или прописать исключение с анализом возможных рисков.
Критические сценарии неавторизованного ПО
⚠️
Перемещение компьютеров с критическими данными
Компьютер бухгалтера оказался в другом отделе, сохраняя при этом коммерческие данные и цифровые подписи. Это недопустимо с точки зрения безопасности данных и требует немедленного реагирования.
🛒
Установка ПО из Microsoft Store
Сотрудники устанавливают программы из Microsoft Store без необходимости прав администратора, создавая дополнительные уязвимости и риски для безопасности информационной системы.
🌐
Программы удаленного доступа
Пользователи самостоятельно решают, кому предоставлять право удаленного доступа к своему рабочему месту, что создает серьезные угрозы информационной безопасности.
Блокировка Microsoft Store в корпоративной среде
Microsoft Store — это платформа цифрового распространения, которая позволяет пользователям устанавливать приложения на устройствах Windows. Бизнес-политики некоторых организаций требуют блокировки доступа к Microsoft Store.
Путь настройки групповой политики: Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Магазин
Методы обнаружения и ограничения
🔍 Активные методы обнаружения
- Регулярное сканирование сетевых активов
- Анализ логов установки программ
- Мониторинг сетевого трафика
- Проверка процессов в памяти
- Аудит реестра Windows
🛡️ Профилактические меры
- Ограничение прав администратора
- Блокировка установки из ненадежных источников
- Политики AppLocker
- Регулярное обучение сотрудников
- Контроль доступа к интернет-ресурсам
Важное замечание: Не все программы получится обнаружить удаленно при сканировании — портативные программы, не требующие установки, таким способом обнаружить не получится. Однако регулярный поиск неавторизованного программного обеспечения является критически важным шагом в правильном направлении.
📋 План действий по управлению неавторизованным ПО
- Ежемесячно проводите сканирование на наличие неавторизованного программного обеспечения
- Немедленно изолируйте системы с обнаруженным неавторизованным ПО
- Документируйте исключения для критически важного неподдерживаемого ПО
- Обучайте сотрудников политикам использования программного обеспечения
- Внедряйте технические ограничения для предотвращения установки неавторизованного ПО
- Создавайте процессы эскалации для оперативного реагирования на инциденты