Чек лист CIS контролей безопасности

ЧЕК-ЛИСТ CIS CONTROLS

Часть 2 из 3: Мониторинг и защита от угроз

Часть 2 фокусируется на активном мониторинге и защите от современных киберугроз. После инвентаризации инфраструктуры переходим к непрерывному контролю безопасности.

Эти меры позволяют обнаруживать атаки на ранних стадиях и предотвращать инциденты до их эскалации.

2/3

Часть 2 из 3

🔐 4. Защита данных

Шифрование как последний рубеж обороны

1

Шифрование мобильных устройств и съемных носителей
BitLocker, VeraCrypt или аналоги. Обязательно для ноутбуков и USB-накопителей. Критерий: 100% устройств с шифрованием. Ответственный: ИТ-отдел

2

Защита передаваемых данных
TLS 1.2+ для веб-сервисов, VPN для удаленного доступа, SFTP вместо FTP. Инструменты: Let’s Encrypt, OpenVPN, IPsec. Ответственный: сетевой администратор

3

Шифрование данных на серверах
BitLocker для Windows, LUKS для Linux, TDE для баз данных. Особое внимание: базы с персональными данными. Ответственный: администратор баз данных

💾 5. Резервное копирование

Последняя надежда при катастрофе

1

Регулярное тестирование восстановления
Ежеквартальные тесты для критических систем. Метрика: восстановление за 4 часа с успехом 95%. Инструменты: Veeam, Acronis, встроенные средства. Ответственный: ИТ-отдел

2

Документирование процедур восстановления
Пошаговые инструкции для каждого сценария. Обновлять после изменений инфраструктуры. Формат: проверочные листы с временными рамками. Ответственный: ИТ-отдел

3

Изолированное хранение резервных копий
Правило 3-2-1: 3 копии, 2 разных носителя, 1 в удаленном хранилище. Защита: от ransomware через air-gap. Ответственный: администратор хранилищ

🔍 6. Анализ уязвимостей

Найдите слабые места до злоумышленников

1

Регулярное сканирование уязвимостей
Ежеквартально — внутренняя сеть, ежемесячно — внешний периметр. Инструменты: OpenVAS, Nessus, Qualys. Критичность: исправление High/Critical за 30 дней. Ответственный: ИБ-специалист

2

Автоматизация управления уязвимостями
Интеграция сканеров с системами тикетов. Приоритизация по CVSS. Инструменты: Jira, ServiceNow, OTRS. Ответственный: ИБ-специалист

3

Аудит конфигураций безопасности
Проверка соответствия CIS Benchmarks. Сканирование misconfiguration. Инструменты: CIS-CAT, OpenSCAP. Ответственный: системный администратор

🚪 7. Контроль доступа

Кто, когда и к чему имеет доступ

1

Многофакторная аутентификация
Обязательно для административных доступов, рекомендуется для всех пользователей. Методы: TOTP, SMS, аппаратные токены. Инструменты: Google Authenticator, Yandex Key. Ответственный: администратор безопасности

2

Мониторинг и анализ журналов доступа
Centralized log management. Хранение 90+ дней. Алерты на аномалии. Инструменты: ELK Stack, Graylog, Splunk. Ответственный: SOC-аналитик

3

Сессионный контроль и таймауты
Автоматический logout после 15 минут неактивности. Блокировка после 5 неудачных попыток входа. Ответственный: системный администратор

📊 Прогресс выполнения Части 2

Мониторинг и защита от угроз

Общий прогресс Части 2:

3 из 12 задач завершено (25%)

✅ Часть 1

9/9

🛡️ Часть 2

3/12

🚨 Часть 3

0/6

📈 Всего

12/27

#CISControls #Мониторинг #ЗащитаДанных #Кибербезопасность #ИБ

Оставьте комментарий