Чек-лист по IT-безопасности

Главная / Чек-лист по IT-безопасности
В период пандемии часть сотрудников организации работает удаленно на постоянной основе. В некоторых НКО на “удаленку” переведены 100% команды. В таких условиях очень важно обратить внимание на безопасность обмена информацией и данными в рабочих процессах. Мы подготовили небольшой перечень пунктов, на которые необходимо обращать внимание. 
0%
Для удалённой работы используются защищенные каналы связи, например, при помощи VPN (Virtual Private Network).
При подключении к инфраструктуре пользователь проходит двухфакторную аутентификацию (токены, одноразовые пароли).
При удалённом подключении не используются личные устройства сотрудников.
На удалённых рабочих местах контролируются съемные носители, запрещен «прямой» доступ в сеть интернет.
При подключении к сети компании происходит проверка удалённых устройств на наличие антивируса и его актуальности и на наличие необходимых обновлений безопасности.
Использование корпоративных сервисов разрешено только со специально сконфигурированных «джамп-узлов»: терминальных серверов, виртуальных рабочих столов (VDI).
В ИТ-инфраструктуре компании выполнено сегментирование и настроены разграничения доступа, пользователи имеют минимальный для работы набор прав.
В ИТ-инфраструктуре компании определены и применяются политики информационной безопасности и аудита событий.
Обеспечивается постоянный мониторинг и реагирование на события безопасности для обнаружения и предотвращения компьютерных атак и инцидентов, до того момента, как они могут вызвать реальные негативные последствия для компании.
Выполняется контроль изменений состава ресурсов, для которых предоставлен удалённый доступ, анализ защищенности сетевого периметра и инфраструктуры, обнаружение и устранение уязвимостей и ошибок настройки.