Антивирус — не талисман, а оружие. Настрой его как следует

Большинство думает, что антивирус — это галочка в списке «информационная безопасность». Но на деле он либо реально защищает, либо просто ест ресурсы и самоуспокаивает администратора.

Вот девять вещей, которые стоит дополнительно настроить, чтобы антивирус был оружием, а не амулетом.

  1. Боевой профиль на случай ЧП. Держите под рукой жёсткую политику с максимальными мерами защиты. При массовом заражении, шифровальщике или другой заразы — включается она, без лишних совещаний.
  2. Доступ к консоли только через 2FA и с белого списка IP. Менеджмент-сервер — лакомая цель. Двухфакторка и доступ только с определённых адресов — минимум гигиены.
  3. Защита от внешнего шифрования в анализе поведения. Если зараза запустилась не на этом ПК, а по сети — есть шанс поймать её до того, как она «пройдётся» по общим папкам.
  4. Анализ журналов — желательно с выделенным сотрудником.
  5. Веб-фильтр по категориям. Ограничив доступ по категориям сайтов, можно ещё и разгрузить центральный NGFW. Меньше мусора — больше производительности.
  6. Запрет исходящего SSH с рабочих мест и серверов. Если злоумышленник получил доступ — ему будет куда сложнее вытащить данные или закрепиться в сети.
  7. Проверка всех съёмных носителей. Флешка — всё ещё один из топовых векторов заражения. Не доверяйте ничему, что втыкается в порт.
  8. Контроль целостности планировщика. В Windows и Linux — чтобы никто не подложил туда «подарки», которые будут запускаться сами.
  9. Контроль приложений для узкоспециализированных АРМ. Если рабочее место делает одну-две задачи ( мониторинг, табло, терминал) — лишнего софта там быть не должно в принципе.

Итог:
Антивирус — это не про «установил и забыл». Это инструмент, который либо настроен под вас, либо под злоумышленника.

Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.