Политика антивирусной безопасности предприятия. - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Николай Терещенко

Политика антивирусной безопасности предприятия.

Recommended Posts

Николай Терещенко

Давайте поговори о документах, которые должны регламентировать антивирусную безопасность на предприятии.

Многие спросят, а зачем они нужны, поставил антивирус, настроил его и все ок ... ? Но, скорее всего это будет вопрос от того, кто не управлял и не контролировал антивирусную защиту предприятия, с количеством сотрудников - начиная с нескольких десятков.

Именно наличие данных документов решает довольно большой объем проблем связанных с ответственностью сотрудников, администраторов, да и в целом повышается управляемость системой и снижается время реакции на какие-либо инциденты.

Для начала опишу свое видение документов, которые должны обязательно присутствовать:

1. Политика антивирусной безопасности.

2. Регламент антивирусного контроля.

3. Инструкция администратора.

4. Инструкция пользователя.

Теперь, чуть подробнее о каждом из этих документов.

Политика антивирусной безопасности - высокоуровневый документ, который прописывает стандарт компании в этой области. Описывает принципы и порядок функционирования системы антивирусной защиты. Определяет ответственность каждого из участников системы, определяет объекты, подлежащие защиты.

Регламент антивирусного контроля - Документ описывает действия администратора системы в штатных и не штатных ситуациях. Представляет собой краткую инструкцию администратора, типовые пункты для данного документа:

- ...

- Периодические действия

-- Мониторинг в реальном времени

-- Ежедневные действия

-- Еженедельные действия

-- ...

- Действия во внештатных ситуациях

- Различные порядки внесения изменений (настройки, защищаемых объектов и т.п.)

- ...

Инструкции администратора - техническая детализация действий администратора, например, в регламенте есть пункт об обязательном ежедневном контроле актуальности антивирусных баз, а в инструкции прописывается, как и где это посмотреть (с технической точки зрения).

Т.е. Регламент - это настольный документ администратора, а Инструкции - это документ, к которому администратор обращается, если не знает, как точно это действие выполняется. В том числе этот документ полезен, если роль администратора системы переходит к другому сотруднику.

Инструкция пользователя - данный документ доносит до пользователя его зону ответственности. Очень важно понимать (как показывает практика), что документ более 3 страниц никто читать не будет. Лучше если его объем будет две страницы.

На мой взгляд, именно такое сочетание документов позволяют организовать наиболее адекватную антивирусную защиту на предприятии. Снизить риск, связанный с человеческим фактором – при наличии подобных документов уменьшается время принятия решения во внештатной ситуации, контроль системой можно достаточно быстро передать другому техническому специалисту, без снижения работоспособности самой системы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot

А как на счет положении об антивирусном контроле?

Такой документ вроде должен в предложенной структуре быть между регламентом и инструкциями. Суть его представить информацию регламента более кратко, дать сжатый набор правил, обязанностей и прав сотрудников компании.

Еще хотелось бы уточнить, для компаний какого размера необходима такая регламентация этого комплекса?

На мой взгляд, для сегмента СМБ (средний и малый бизнес) такой набор документво может быть излишним и может быть сильно сокращен.

И еще один момент, на котором я хотел бы сразу акцентировать внимание: часто бывает что на бумаге написано одно, все с этим согласны, но на деле совсем другое. Каким образом и кто в организации должен проверять соответствие реальности написанному в регламентирующих документах (по сути это аудит комплекса безопасности)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Документ безусловно нужен. Как бывший нач. подразделения ИБ не маленькой фирмы скажу, что если пользователь не расписался за такую инструкцию, а потом взял и отключил антивирус, то... ничего вы ему сделать не можете.

Для малого бизнеса конечно документов может быть и меньше, однако они должны быть безусловно. Если нужно - готов поделиться опытом их создания

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
Документ безусловно нужен. Как бывший нач. подразделения ИБ не маленькой фирмы скажу, что если пользователь не расписался за такую инструкцию, а потом взял и отключил антивирус, то... ничего вы ему сделать не можете.

А что это за странный антивирус, который пользователь может взять.... И отключить ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко
Документ безусловно нужен. Как бывший нач. подразделения ИБ не маленькой фирмы скажу, что если пользователь не расписался за такую инструкцию, а потом взял и отключил антивирус, то... ничего вы ему сделать не можете.

А что это за странный антивирус, который пользователь может взять.... И отключить ?

Это не странный антивирус... Безусловно, у ряда пользователей в организации есть административные права на рабочую станцию - все беды именно отсюда. Как говорится, на какие хитрости не иди, локальный администратор в любом случае может сделать что угодно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

2 admin:

На самом деле как называется документ не важно, важно его содержание и что бы тот, кто его должен использовать знал о его существовании.

А документы делятся на следующие:

1. Документ - Как у нас все организовано на предприятии, кто за что отвечает и т.п.

2. Документ - Что необходимо выполнять, что бы система антивирусной защиты функционировала на 100%.

3. Документ - Где и как с технической точки зрения это выполняется (техническое описание к документу 2, с детализацией по конкретной сети).

Для пользователей создается отдельная инструкция (некая выжимка на 2 страницы), что бы лишний раз их не грузить чтением ненужных им документов. Самое главное - они должны понимали, куда и кому надо звонить в экстренных случаях.

Конечно, можно отказаться от документа № 3, а прописать часть необходимой информации (по конкретной сети) в документе № 2 и сделать ссылки на документацию к самим продуктам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot

Допустим все документы готовы, все подписано, согласовано и т.д. Ответственные лица отчитались о проделанной работе. Пошли обычные будни и часто бывает что на бумаге написано одно, все с этим согласны, но на деле совсем другое.

Каким образом и кто в организации должен проверять соответствие реальности написанному в регламентирующих документах (по сути это аудит комплекса безопасности)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Serge
Каким образом и кто в организации должен проверять соответствие реальности написанному в регламентирующих документах (по сути это аудит комплекса безопасности)?

Составляется

1) перечень регламентных работ Службы ИТ (ИТ отдела, сисадмина и т.д.), где есть такая работа "Контроль системы антивирусной безопасности", периодичность, трудоемкость..

2) журнал или отчет о проделанной работе за месяц

3) инструкция системного администратора (если надо)

Этих документов достаточно, чтобы закрепить ответственность за данную работу за сисадмином.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Serge
Давайте поговори о документах, которые должны регламентировать антивирусную безопасность на предприятии.

Насчет больших предприятий ничего сказать не могу..

Для компаний 50, 100, 200 человек

1) Техническая политика не нужна.

2) Организационно одного регламента (например ИБ и т.п.) где в числе прочего есть глава про антивирусную защиту вполне достаточно. Хотя это больше фича и показатель активности ИТшников

3) Ну а инструкции пользователям, подкрепленные административными мерами это вообще мечта (такого не бывает). Они даже если и есть никакой ответственности не подразумевают, хотя вероятно заставляют немножко думать

Видимо риски в финансовом выражении для небольших компаний небольшие, чтобы проводить серьезную административную работу :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко
Каким образом и кто в организации должен проверять соответствие реальности написанному в регламентирующих документах (по сути это аудит комплекса безопасности)?

А вот тут, как мне кажется, наиболее удачным вариантом будет передать ответственность за контроль выполнения утвержденных документов (именно по этой системе) Отделу ИБ.

Т.е. системные администраторы устанавливают, настраивают и т.п. саму систему, а отдел ИБ контролирует как они это делают в соответствии с утвержденными документами.

Для компаний 50, 100, 200 человек

1) Техническая политика не нужна.

Что подразумевается под технической политикой?

3) Ну а инструкции пользователям, подкрепленные административными мерами это вообще мечта (такого не бывает). Они даже если и есть никакой ответственности не подразумевают, хотя вероятно заставляют немножко думать.

Без инструкций пользователя, подкрепленными административными мерами - никуда ... Это небольшой документ, 2 страницы максимум. За ознакомление с данным документом и подтверждением, что я - такой-то, такой-то обязуюсь выполнять все его требования - пользователь расписывается в неком журнале учета... Просто в конечном итоге, когда что-то случится, ответственность ляжет на администратора системы.

А как показывает практика, обеспечение ИБ на предприятии - это процесс, в который вовлечены все сотрудники от уборщицы, до генерального ... (Конечно я не предлагаю писать инструкции для уборщиц ... ;-) )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot

Каким образом и кто в организации должен проверять соответствие реальности написанному в регламентирующих документах (по сути это аудит комплекса безопасности)?

Составляется

1) перечень регламентных работ Службы ИТ (ИТ отдела, сисадмина и т.д.), где есть такая работа "Контроль системы антивирусной безопасности", периодичность, трудоемкость..

2) журнал или отчет о проделанной работе за месяц

3) инструкция системного администратора (если надо)

Этих документов достаточно, чтобы закрепить ответственность за данную работу за сисадмином.

Я интересовался кто будет проверять регламнтые работы, журналы и сообще соответсвие реалий документам? Контрольный орган?

Нельзя же люди сами себя проверяли ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Каким образом и кто в организации должен проверять соответствие реальности написанному в регламентирующих документах (по сути это аудит комплекса безопасности)?

Составляется

1) перечень регламентных работ Службы ИТ (ИТ отдела, сисадмина и т.д.), где есть такая работа "Контроль системы антивирусной безопасности", периодичность, трудоемкость..

2) журнал или отчет о проделанной работе за месяц

3) инструкция системного администратора (если надо)

Этих документов достаточно, чтобы закрепить ответственность за данную работу за сисадмином.

Я интересовался кто будет проверять регламнтые работы, журналы и сообще соответсвие реалий документам? Контрольный орган?

Нельзя же люди сами себя проверяли ...

В некоторых больших организациях существует отдел аудита. Это их работа

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Serge
Я интересовался кто будет проверять регламнтые работы, журналы и сообще соответсвие реалий документам? Контрольный орган?

Нельзя же люди сами себя проверяли ...

В небольших организациях кроме ИТ отдела никто вирусней заниматься не будет..

Может начальник ИТ отдела проверять.

Опять таки никто не делает аудит работы уборщицы - если грязно это видно..

Комп тормозит - проблема ИТ отдела, а что это вирусы или еще что пусть сами разбираются..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB
В небольших организациях кроме ИТ отдела никто вирусней заниматься не будет..

Может начальник ИТ отдела проверять.

Опять таки никто не делает аудит работы уборщицы - если грязно это видно..

Комп тормозит - проблема ИТ отдела, а что это вирусы или еще что пусть сами разбираются..

На самом деле то пблема не отдела ИТ, а отдела ИБ, но это так, детали!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot
В небольших организациях кроме ИТ отдела никто вирусней заниматься не будет..

Может начальник ИТ отдела проверять.

Опять таки никто не делает аудит работы уборщицы - если грязно это видно..

Комп тормозит - проблема ИТ отдела, а что это вирусы или еще что пусть сами разбираются..

В небольших компаниях - да, а в более крупных - должен кто-то проверять.

Пример, ген. директор разрататывая стратегию предприятия не знает есть или были у него вирусы на компе. Он знает что процесс регламентирован, инструкции написано, все вроде как в норме.

Статистикой по вирусных инцидентам, эпидеямиям, сбоям и т.д. владеет начальник отдела безопасности.

В моем понимании он должен в срок, ежемечно, может даже чаще отчитываться по обстановке. Используя средства централизованного администрирования, сгенерить отчет можно за пару минут, уже с графиками и прочими аксессуарами :-) Этот отчет должен ложиться на стол руководителя, учтываться при расчете рисков, планировоании бюджета и т.д.

Кроме этого, регулярно этот же руководитель должен проверять соответствие реалий описанному в регламенте и инструкциях. Если что-то не так - назазывать и испралять ситуцацию.

Какой сисадмин в здравом уме сам будет подавать инфу о вирусной эпидении руководству, тем более если в этом его вина (на обновились по какой-то причине вовремя базы скажем) ? Он ее умолчил, а то что важная инфа уже ушла на лево руководство не будет знать, продолжая реализовывать планы, которые уже известны конкурентам. Так можно фирму уронить на раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
А что это за странный антивирус, который пользователь может взять.... И отключить ?

На мой взгляд, это принципиальный момент. Нельзя функциональность конкретного продукта делать де-факто пунктами политики, в том смысле, что если продукт не позволяет нарушить некий пункт, значит его можно опустить. Это не верно. На мой взгляд правильная формулировка --- "администратор оставляет за собой право внедрять средства автоматического контроля за политикой".

Пример: Можно запретить загружать из Интернета исполняемые файлы. Независимо можно на шлюзе поставить блокировку загрузки EXE-файлов, но это не будет означать, что всем, кому удалось обойти блокировку, можно качать все что угодно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
    • demkd
      ---------------------------------------------------------
       5.0.3
      ---------------------------------------------------------
       o Добавлен новый статус процесса: Критический.
         В старых версиях uVS выгрузка такого процесса приводила к BSOD с кодом: CRITICAL PROCESS DIED.
         Начиная с v5.0.3 такие процессы выгружаются без последствий (если этот процесс не является системным).
         При обнаружении неизвестного процесса с критическим статусом в лог выводится предупреждение и
         файл получается статус "подозрительный".

       o Добавлен новый режим захвата экрана DDAw, который является упрощенным режимом DDAL.
         Отличие от DDAL в том, что передается и отображается лишь содержимое активного окна и
         участки окон высшего уровня перекрывающие это окно (если они есть).
         Данный режим позволяет снизить нагрузку на процессор и канал передачи данных.
         Визуально это выглядит как интеграция окна удаленного приложения в клиентскую систему.
         Для переключения между окнами доступны все горячие клавиши.
         При нажатии Alt+Tab на время удержания клавиши Alt передается весь экран для возможности
         визуального выбора другого окна.
         (!) В этом режиме монитор и рабочий стол выбираются автоматически по расположению активного окна. 
         (!) В этом режиме недоступна эмуляция нажатия Ctrl+Alt+Del.
         (!) В этом режиме недоступно отображение запроса UAC.
         (!) Если нет активного окна то картинка не передается.
         (!) Режим доступен начиная с Windows 8.

       o В окно настройки однократного доступа к удаленному рабочему столу
         добавлен новый флаг "Только для выбранного приложения".
         Если флаг установлен то удаленному пользователю передается лишь содержимое активного  
         окна разрешенного приложения, все остальное он не видит и не может просматривать/управлять 
         окнами других приложений.
         Разрешенным может являться лишь одно приложение. Для выбора приложения необходимо
         активировать любое его окно и нажать горячую клавишу (по умолчанию Alt+Shift+W) указанную в логе uVS.
         Выбор доступен лишь тому кто предоставляет доступ к своему рабочему столу.
         Если удаленному пользователю разрешено управление и он любым способом сменит фокус ввода
         на другое приложение (например нажмет Alt+Tab или закроет приложение) то он немедленно потеряет возможность
         управлять удаленным компьютером до возврата фокуса ввода в окно разрешенного приложения или
         замены разрешенного приложения.

       o Функция запоминания размеров окон для разных мониторов удалена.
         Теперь действуют единые парметры масштабирования.
         Масштабирование стало автоматическим.

       o При подключении к удаленному рабочему столу автоматически определяется активный дисплей
         по окну на переднем плане.

       o В системное меню окна удаленного рабочего стола добавлены пункты:
         o Скрыть/показать элементы управления.
         o Эмулировать нажатие кнопок Ctrl+Alt+Del (кнопка CAD удалена из окна).
       
×