• доверительные отношения между системами приводят к увеличению рисков безопасности. Не используйте доверительные отношения, если есть другой метод, способный реализовать необходимые задачи;
• необходимо всегда использовать принцип наименьших привилегий;
• не следует использовать администраторскую учетную запись, если можно выполнить задачу с применением непривилегированной учетной записи;
• привилегированный доступ, если это технически возможно, должен осуществляться с помощью SSH или IPSec;
• серверы должны быть физически расположены в помещении с ограниченным доступом;
• запрещается размещать серверы в незащищенных помещениях.
Мониторинг. Все связанные с безопасностью события на критических или важных системах регистрируются, и журналы должны храниться следующим образом:
• все связанные с безопасностью события хранятся в офисе как минимум 1 неделю;
• ежедневные инкрементальные резервные копии хранятся в течение 1 месяца;
• еженедельные полные резервные копии журналов хранятся в течение 1 месяца;
• ежемесячные полные резервные копии хранятся как минимум 2 года;
• о событиях, связанных с нарушением безопасности, следует немедленно сообщать в отдел информационной безопасности, который будет проводить анализ и разбор инцидентов. При необходимости будут определены корректирующие меры защиты. События, связанные с нарушением безопасности, включают: сканирование портов, доказательства неправомерного доступа к привилегированным учетным записям, аномальные события, которые не связаны с нормальным функционированием приложений, и т. д.
Соглашения:
• аудит будет проводиться регулярно;
• управление проведением аудита возлагается на группу внутреннего аудита или на отдел информационной безопасности, в соответствии с политикой аудита уязвимости. Отдел информационной безопасности обрабатывает полученные данные и затем представляет их в соответствующие группы для проведения корректирующих работ;
• должны быть предприняты все меры по недопущению выхода из строя оборудования или остановки сервисов во время проведения аудита.
Ответственность К любому сотруднику, нарушившему эту политику, могут быть применены дисциплинарные меры, вплоть до увольнения.
Термины и определения
Демилитаризованная зона – часть сети компании, внешняя по отношению к корпоративной сети.
Сервер – в рамках этой политики сервер определяется как внутренний сервер компании. Компьютеры сотрудников и оборудование лабораторий не затрагиваются этой политикой.
10. Политика виртуальных частных сетей
Цель Установить стандарты для удаленного доступа к внутренней корпоративной сети через виртуальные частные сети, построенные с использованием IPSec и L2TP.
Область действия Эта политика обязательна для всех сотрудников компании, внешних консультантов, временных и других работников, включая весь персонал сторонних организаций, использующий виртуальные частные сети для доступа в сеть компании. Эта политика применима и к реализации виртуальной частной сети с использованием IPSec-концентратора.
Суть политики
Определенному перечню сотрудников компании и сотрудников сторонних организаций разрешено пользоваться услугами виртуальной частной сети, которая является сервисом, «управляемым пользователем». Это означает, что сотрудник ответственен за выбор интернет-провайдера, проведение инсталляции необходимого программного обеспечения и оплату связанных с этим расходов. Дальнейшие детали могут быть уточнены в политике удаленного доступа.
Дополнительно следует иметь в виду:
• сотрудник, имеющий доступ в корпоративную сеть через виртуальную частную сеть, несет ответственность за недопущение доступа посторонних лиц во внутреннюю сеть компании;
• аутентификация в виртуальной частной сети происходит с использованием или однократных (one-time) паролей, или архитектуры открытых ключей с устойчивыми к взлому ключевыми фразами;
• после установления виртуальной частной сети весь трафик будет идти только через туннель, весь другой трафик будет блокироваться;
• двойные туннели запрещены, разрешено только одно сетевое соединение;
• точки терминирования трафика виртуальных частных сетей будут устанавливаться и обслуживаться группой сетевых операций;
Читать дальше
Конец ознакомительного отрывка
Купить книгу