Перейти к содержимому Перейти к меню переводов
Search Icon

Последнее изменение: 19 марта, 2025

Политика № 4204 Процедура обеспечения безопасности сервера

Обзор

Незащищенные и уязвимые серверы по-прежнему являются основной точкой входа для злоумышленников. Последовательная политика установки серверов, владение и управление конфигурацией - это все, что нужно для правильного выполнения основных задач.

Назначение

Цель данной процедуры - установить стандарты базовой конфигурации внутреннего серверного оборудования, принадлежащего PCSD и/или эксплуатируемого им. Эффективная реализация данной процедуры позволит свести к минимуму несанкционированный доступ к служебной информации и технологиям PCSD.

Область применения

Все сотрудники, подрядчики и консультанты должны придерживаться этой процедуры. Данная процедура применяется к серверному оборудованию, которое принадлежит, эксплуатируется или зарегистрировано в домене внутренней сети PCSD. Данная процедура определяет требования к оборудованию во внутренней сети.

Процедура

Общие требования

  • Все внутренние серверы, развернутые в PCSD, должны принадлежать операционной группе, которая отвечает за администрирование системы. Утвержденные руководства по конфигурации серверов должны быть разработаны и поддерживаться каждой операционной группой на основе потребностей бизнеса и одобрены группой InfoSec. Операционные группы должны следить за соблюдением конфигурации и внедрять процедуру исключений, адаптированную к их среде. Каждая операционная группа должна установить процесс изменения руководств по конфигурации, который включает проверку и утверждение группой InfoSec.
  • Серверы должны быть зарегистрированы в системе управления инвентаризацией, а также должен быть создан документ CSI (Critical System Information). Как минимум, требуется следующая информация:
    • Контактные данные и местоположение сервера, а также резервные контактные данные и местоположение
    • Аппаратное обеспечение и операционная система/версия
    • Основные функции и области применения, если применимо
    • Серийный номер
    • HW-адрес
    • Информация о покупке
    • Информация о поддержке
    • Информация о поставщике
  • Информация в системе управления запасами и CSI должна поддерживаться в актуальном состоянии.
  • В целях обеспечения безопасности, соблюдения требований и технического обслуживания уполномоченный персонал может осуществлять мониторинг и аудит оборудования, систем, процессов и сетевого трафика в соответствии с процедурой аудита.

Требования к конфигурации

  • Конфигурация операционной системы должна соответствовать утвержденным рекомендациям InfoSec.
  • Службы и приложения, которые не будут использоваться, должны быть отключены, где это возможно.
  • Доступ к службам должен регистрироваться и/или защищаться с помощью методов контроля доступа, таких как брандмауэр веб-приложений, если это возможно.
  • Последние исправления безопасности должны быть установлены на систему как можно скорее, исключение составляют случаи, когда их немедленное применение может помешать преподаванию и обучению.
  • Доверительные отношения между системами представляют собой риск для безопасности, и их следует избегать. Не используйте доверительные отношения, если достаточно другого способа связи.
  • Всегда используйте стандартные принципы безопасности, предусматривающие минимально необходимый доступ для выполнения функции. Не используйте root, если подойдет непривилегированная учетная запись.
  • Если методика подключения к защищенному каналу доступна (т. е. технически осуществима), привилегированный доступ должен осуществляться по защищенным каналам (например, по зашифрованным сетевым соединениям с использованием SSH или IPSec).
  • Серверы должны физически располагаться в среде с контролируемым доступом.
  • Серверам запрещено работать с неавторизованных устройств и сетей.

Мониторинг

  • Все события, связанные с безопасностью критически важных или чувствительных систем, должны регистрироваться.
  • О событиях, связанных с безопасностью, будет сообщаться команде InfoSec, которая проверит журналы и сообщит об инцидентах руководству ИТ. При необходимости будут назначены корректирующие меры.
  • События, связанные с безопасностью, включают, но не ограничиваются ими:
    • Атаки с использованием сканирования портов
    • Доказательства несанкционированного доступа к привилегированным учетным записям
    • Аномальные явления, не связанные с конкретными приложениями на хосте

Статус последнего обновления:

Обновлено в январе 2015 года

Соответствующие политики и процедуры

ru_RUРусский