Миф или реальность? Защита инфраструктуры без средств защиты

BIS Journal №2(57)2025

31 марта, 2025

Миф или реальность? Защита инфраструктуры без средств защиты

Часто организации сосредотачиваются на приобретении самых современных и дорогостоящих средств защиты, полагая, что это является гарантией безопасности. Однако, как показывает практика, бреши в системе безопасности могут возникнуть не из-за отсутствия модных технологий, а из-за пренебрежения базовыми мерами безопасности. Рассказываем, как повысить уровень защищенности организаций, не полагаясь исключительно на дорогостоящий и сложный софт. 

Представьте компанию среднего размера с головным офисом и разветвленной филиальной сетью, где все бизнес-процессы завязаны на стандартном наборе информационных систем: электронная почта, система управления предприятием (например, 1С), файловые серверы и т. д. И вот однажды в результате неосторожных действий сотрудника или целенаправленной атаки злоумышленника в сеть проникает вирус-шифровальщик со всеми вытекающими последствиями. 

Что привело к печальному исходу? Безусловно, существует множество факторов, но, если проанализировать ситуацию более детально, то, как правило, выявляются одни и те же типичные ошибки и упущения в области информационной безопасности. 

Полное отсутствие или частичная сегментация сети. Все устройства, включая рабочие станции, серверы и сетевое оборудование, находятся в одной подсети, что значительно упрощает распространение вредоносного программного обеспечения. Злоумышленник, получив доступ к одному устройству в сети, может беспрепятственно перемещаться по всей инфраструктуре, заражая все больше и больше систем. 

Пренебрежение политиками безопасности или их формальное соблюдение. В компании могут существовать формальные политики безопасности, регламентирующие порядок использования информационных ресурсов, требования к паролям и т. д. Однако если эти политики не доводятся до сведения сотрудников, не контролируется их соблюдение и не проводятся регулярные проверки, то их практическая ценность стремится к нулю. 

Отсутствие или ненадлежащая организация процесса обновления программного обеспечения. Использование устаревших версий операционных систем, приложений и другого программного обеспечения, содержащих известные уязвимости, — это огромный риск для безопасности всей инфраструктуры. Злоумышленники постоянно сканируют сети в поисках уязвимых систем, и использование устаревшего программного обеспечения делает компанию легкой добычей. 

Недостаточное внимание к защите резервных копий данных. В данном случае именно незащищенность резервных копий стала критическим фактором, приведшим к полному параличу деятельности компании. Если бы существовали надежные резервные копии данных, изолированные от основной сети, то восстановление работоспособности сети и возобновление бизнес-процессов заняло бы гораздо меньше времени. 

К сожалению, подобные ситуации не являются чем-то исключительным. Подобные сценарии регулярно повторяются в различных организациях, демонстрируя, что пренебрежение базовыми мерами безопасности может привести к катастрофическим последствиям.

 

Что такое харденинг и почему он является фундаментом безопасности?

Под термином «харденинг» подразумевается комплекс мер и мероприятий, направленных на повышение уровня безопасности информационной системы путем безопасной настройки ее компонентов. Харденинг — это не просто набор технических приемов, а целостная стратегия, охватывающая все уровни ИТ-инфраструктуры, начиная с операционных систем и заканчивая сетевым оборудованием.

В основе харденинга лежат три ключевых принципа:

  1. Безопасная конфигурация. Изменение параметров, направленное на повышение защищенности, отключение ненужных сервисов и функций, настройка прав доступа и применение других технических мер, направленных на усиление защиты системы.
  2. Использование встроенных средств защиты. Современные операционные системы и приложения, как правило, оснащены встроенными механизмами безопасности, которые при правильной настройке могут обеспечить высокий уровень защиты. К таким средствам относятся встроенные межсетевые экраны, системы контроля учетных записей, антивирусные программы и прочее.
  3. Минимизация поверхности атаки. Отключение ненужных сервисов и функций, которые могут быть использованы злоумышленниками для проникновения в систему. Чем меньше поверхность атаки, тем меньше уязвимостей, которыми может воспользоваться злоумышленник.

Помимо харденинга, важное значение имеют безопасные архитектурные решения, такие как сегментация сети, выделение демилитаризованной зоны (DMZ) для общедоступных сервисов, использование нескольких каналов связи с интернетом для повышения отказоустойчивости и др. Решения позволяют значительно повысить устойчивость инфраструктуры к различным видам атак. Нельзя забывать и о процессах обеспечения информационной безопасности, которые должны быть внедрены и поддерживаться в каждой организации: регулярный контроль доступа к информационным ресурсам, управление уязвимостями программного обеспечения, своевременное обновление программного обеспечения и т. д.

Реализация этих мер не гарантирует стопроцентную защиту от всех возможных угроз, однако значительно снижает вероятность атаки и увеличивает время, необходимое злоумышленнику для достижения своих целей.

 

Преодоление сложностей и практические рекомендации

Внедрение базовых мер безопасности нередко сопряжено с определенными трудностями, которые необходимо учитывать на начальном этапе. Одной из самых распространенных проблем является неопределенность в выборе приоритетов. Компании часто задаются вопросом: с чего же начать? Обновлять программное обеспечение, настраивать политики безопасности или сразу приступать к сегментации сети? Отсутствие четкого плана и координации усилий может привести к хаотичному выполнению множества задач, что в конечном итоге снижает общую эффективность. Важно изначально выработать стратегию, определив наиболее важные направления. 

Еще одной сложностью является потенциальный конфликт интересов между ИТ-подразделением и службой ИБ. Чтобы не затягивать процесс внедрения необходимых изменений, необходимо сформировать единую команду, работающую над обеспечением безопасности всей инфраструктуры. Важно, чтобы каждый понимал роль и ответственность другой стороны, а решения принимались на основе коллегиального обсуждения. 

Помимо организационных проблем, часто возникают трудности, связанные с восприятием и пониманием стандартов безопасности. Они, как правило, содержат в себе полный перечень всех возможных рекомендаций, что затрудняет их практическое применение. В этом случае необходимо адаптировать их к конкретным условиям организации, выделив наиболее важные рекомендации, которые будут применимы к информационным системам и бизнес-процессам. 

Наконец, важным аспектом является правильная оценка критичности отдельных компонентов инфраструктуры. Нельзя подходить к защите всех систем одинаково. Необходимо четко понимать, какие системы и данные являются наиболее ценными для бизнеса, и в первую очередь сосредоточить основные усилия на их защите. Для этого рекомендуется использовать анализ влияния на бизнес (Business Impact Analysis, BIA), который позволяет определить потенциальные последствия для бизнеса в случае отказа или компрометации тех или иных систем. Использование BIA позволяет расставить приоритеты и направить ресурсы на защиту наиболее важных активов. 

 

С чего начать?

  1. Составьте подробный перечень всех устройств, программного обеспечения и данных, которые используются в вашей организации.
  2. Создайте подробные схемы вашей сети, отражающие структуру сети.
  3. Установите последние версии прошивок и операционных систем на все сетевые устройства, чтобы устранить известные уязвимости.
  4. Настройте безопасные параметры операционных систем, серверов и другого оборудования.
  5. Разделите сеть на сегменты, чтобы ограничить распространение вредоносного программного обеспечения в случае успешной атаки.
  6. Определите, кто и к каким ресурсам должен иметь доступ, и настройте соответствующие права доступа.
  7. Начните с внедрения базовых процессов контроля доступа, управления уязвимостями и резервного копирования данных.

Базовая гигиена информационной безопасности — это основа любой надежной системы защиты. Ее внедрение не требует больших финансовых вложений, но требует времени, внимания и грамотного подхода. Безопасность — это непрерывный процесс, а не разовая акция. Не ждите идеальных условий — начните действовать прямо сейчас. Даже небольшие шаги в правильном направлении могут принести значительные результаты. Помните, что информационная безопасность — это ответственность каждого сотрудника, а не только ИБ-специалистов.

 

Реклама. ООО «ИНФОСИСТЕМЫ ДЖЕТ», ИНН: 7729058675, Erid: 2VfnxyA4KAg

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.05.2025
«Т-Банк»: Скамеры зовут россиян в мир безбумажности
23.05.2025
Бизнес обяжут поддержать электронное правительство (?)
23.05.2025
Группа «ДОМ.РФ» и Positive Technologies объединят усилия в сфере кибербезопасности
23.05.2025
PT поможет ведущим вузам Индонезии в подготовке ИБ-кадров
23.05.2025
«Такие диалоги безопасны». Россияне дистанцируются даже в рамках ДБО
23.05.2025
Лондон принуждает компании безопасно избавляться от старых ИТ-активов
22.05.2025
Выставка ЦИПР будет открыта для бесплатного посещения 5 июня
22.05.2025
AVSOFT и АМТ-ГРУП представили совместное решение для защиты критически важной ИТ-инфраструктуры от целенаправленных атак
22.05.2025
Data Award 2025: какие data-решения получили высшую экспертную оценку
22.05.2025
«Антидропперский» лимит на банковских картах: отпугнёт или защитит?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных