Безпека Wi-Fi: Налаштували надійне шифрування та сегментацію мережі.
Для усунення вразливостей Wi-Fi ми розділили мережу на окремі сегменти: для співробітників, гостей та технологічного обладнання (IoT). Для кожного сегмента були налаштовані унікальні політики безпеки. Впроваджено використання протоколу 802.1X для автентифікації користувачів, що забезпечило індивідуальний контроль доступу та унеможливило використання спільних паролів. Додатково були обмежені можливості роумінгу між сегментами та відключені всі непотрібні відкриті порти.
Захист серверів: Провели патчинг та посилили конфігурації.
Проведено ретельний аналіз всіх серверів на наявність відомих вразливостей (CVE). Всі операційні системи, бази даних та прикладне програмне забезпечення були оновлені до останніх стабільних версій з виправленнями безпеки. Налаштовано міжмережеві екрани (firewall) для обмеження мережевого доступу до серверів лише з дозволених джерел та по необхідних портах. Впроваджено регулярне сканування вразливостей та автоматичне застосування патчів. Для критичних серверів було налаштовано системи виявлення вторгнень (IDS/IPS).
Відновлення даних: Впровадили регулярне резервне копіювання та план відновлення.
Була розгорнута централізована система резервного копіювання, яка автоматично створює щоденні, щотижневі та щомісячні резервні копії всіх критично важливих даних та конфігурацій систем. Копії зберігаються на віддалених, ізольованих носіях, захищених від несанкціонованого доступу та шифруються. Розроблено та протестовано детальний план відновлення після аварій (Disaster Recovery Plan), який включає послідовність дій для відновлення роботи систем та даних у випадку кібератаки, апаратної відмови або інших непередбачуваних ситуацій.
Управління доступом: Запровадили політику складних паролів та мінімальних привілеїв.
Встановлено та впроваджено політику сильних паролів, яка вимагає використання комбінацій великих і малих літер, цифр та спеціальних символів, а також їх регулярної зміни. Для адміністративних облікових записів запроваджено двофакторну автентифікацію (2FA). Проведено повний аудит існуючих прав доступу до файлових ресурсів, баз даних та програмного забезпечення. Впроваджено принцип "найменших привілеїв", відповідно до якого кожен співробітник має доступ лише до тих ресурсів, які необхідні йому для виконання службових обов'язків.
Моніторинг: Розгорнули SIEM-систему для виявлення загроз.
Була розгорнута система управління інформацією та подіями безпеки (SIEM), яка збирає та аналізує логи з усіх мережевих пристроїв, серверів, робочих станцій та систем безпеки. SIEM-система налаштована на виявлення аномальної активності, спроб несанкціонованого доступу, шкідливого програмного забезпечення та інших індикаторів компрометації. Розроблені процедури реагування на інциденти, що включають кроки з локалізації, нейтралізації та відновлення після атак.
Навчання персоналу: Провели тренінги з кібербезпеки.
Для всього персоналу було проведено серію навчальних тренінгів та семінарів з питань інформаційної безпеки. Навчання включало теми щодо розпізнавання фішингових листів, безпечної роботи з електронною поштою та інтернетом, правил використання складних паролів, важливості конфіденційності інформації та порядку дій у разі виявлення підозрілої активності. Регулярно надсилаються інформаційні бюлетені та проводяться повторні інструктажі для підтримки високого рівня обізнаності.