Большинство думает, что антивирус — это галочка в списке «информационная безопасность». Но на деле он либо реально защищает, либо просто ест ресурсы и самоуспокаивает администратора.
Вот девять вещей, которые стоит дополнительно настроить, чтобы антивирус был оружием, а не амулетом.
- Боевой профиль на случай ЧП. Держите под рукой жёсткую политику с максимальными мерами защиты. При массовом заражении, шифровальщике или другой заразы — включается она, без лишних совещаний.
- Доступ к консоли только через 2FA и с белого списка IP. Менеджмент-сервер — лакомая цель. Двухфакторка и доступ только с определённых адресов — минимум гигиены.
- Защита от внешнего шифрования в анализе поведения. Если зараза запустилась не на этом ПК, а по сети — есть шанс поймать её до того, как она «пройдётся» по общим папкам.
- Анализ журналов — желательно с выделенным сотрудником.
- Веб-фильтр по категориям. Ограничив доступ по категориям сайтов, можно ещё и разгрузить центральный NGFW. Меньше мусора — больше производительности.
- Запрет исходящего SSH с рабочих мест и серверов. Если злоумышленник получил доступ — ему будет куда сложнее вытащить данные или закрепиться в сети.
- Проверка всех съёмных носителей. Флешка — всё ещё один из топовых векторов заражения. Не доверяйте ничему, что втыкается в порт.
- Контроль целостности планировщика. В Windows и Linux — чтобы никто не подложил туда «подарки», которые будут запускаться сами.
- Контроль приложений для узкоспециализированных АРМ. Если рабочее место делает одну-две задачи ( мониторинг, табло, терминал) — лишнего софта там быть не должно в принципе.
Итог:
Антивирус — это не про «установил и забыл». Это инструмент, который либо настроен под вас, либо под злоумышленника.
Добавить комментарий