Без рубрики

С чего начинать строить безопасность?

Сижу, никого не трогаю. Системы и сервисы по методу «херак-херак и в продакшен» внедряю… и тут менеджмент захотел безопасность. Куда бежать?

Вариант 1 – нанимаем професиональных «ИБшников». В штат или как внешний консалт нужно рассматривать отдельно, т.к. оба варианта со своими плюсами и минусами. Но в любом случае, как нормальный штатный ИБшник – так и консалтеры не будут все в вашей инфраструктуре делать ручками сами. Они аргументировано нарисуют экшен план «что делать ИТишникам компании».

Вариант 2 — ИТишники компании могут сделать что-то самостоятельно. Но с чего начать ? На рынке куча продавцов решений безопасности, готовые вам что-то продать, интегрировать, настроить и поддерживать. В интернете куча инфы как настроить безопасность домена, как повысить безопасность сервера почты, как из говна и палок прибить проксю… Все это класно, но такая безопасность не будет комплексной. Это просто закроет пару дырок.

Читать далее…

Документация. Писать или заб..ть?

Статья не несет своей целью ущемить гордость самых крутых админов. Все персонажи вымышлены, а совпадения случайны 

Наверное самое нелюбимое для любого админа занятие, это работать с документами, а особенно их писать. Аргументов, которые мы находим «в свое оправдание» много, попробую выделить основные:

- На это нет времени;

- Не сейчас;

- Я и так все знаю/помню;

- Все есть в гугле;

- Это лишняя бюрократия;

Читать далее…

LSA protection против mimikatz

«Информационная безопасность» это то, что стоит между деньгами и репутацией вашей компании и злоумышленником. И эта стена строится из маленьких кирпичиков.

Чем больше кирпичиков и чем плотнее они подогнаны друг к другу, тем крепче и надежнее наша стена :)

Как вы знаете, «интересная информация» может быть извлечена из памяти достаточно легко. Неприятность в том, что извлечение может быть автоматизировано с помощью разного рода скриптов.

И наша задача усложнить злоумышленнику жизнь и выграть немного времени чтобы адекватно отреагировать на атаку.

Читать далее…

Исторические GPP могут умножить безопасность домена на «ноль»

Часто ИТ в компании развиваются следующим образом:

  • Все делаем руками,
  • Автоматизируем все, что автоматизируется,
  • Смотрим как можно повысить безопасность.

Достаточно типичным подходом есть ипользование «золотых образов» для развертывания операционой системы на рабочих местах пользователей и серверах. Однозначно неприятным моментом является то, что на всех ПК\серверах будет одинаковый пароль локального администратора.

Сейчас администраторам доступны как платные, так и бесплатные (LAPS) инструменты для рандомизации паролей, а реньше приходилось выкручиваться подручными средствами и изобретать велосипеды.

Одним из таких вариантов является использование Group Policy Preferences.

GPP_1

Читать далее…