XÜSUSİ DÖVLƏT MÜHAFİZƏ XİDMƏTİ
XÜSUSİ RABİTƏ VƏ İNFORMASİYA
TƏHLÜKƏSİZLİYİ DÖVLƏT AGENTLİYİ

KOMPÜTER İNSİDENTLƏRİNƏ QARŞI MÜBARİZƏ
MƏRKƏZİ

İnsident bildir

Məqalələr > İnfrastrukturda təhlükəsiz mühit necə qurulmalıdır

3 Yan 2019

 

      

 

KORPORATİV MÜHİTİN TƏHLÜKƏSİZLİYİNİN TƏMİNİ ÜÇÜN HƏYATA KEÇİRİLMƏSİ MƏQSƏDƏUYĞUN HESAB OLUNAN TƏHLÜKƏSİZLİK TƏDBİRLƏRİ

         İlk öncə onu vurğulamaq lazımdır ki, ideal təhlükəsizlik anlayışı yoxdur və faktiki olaraq 21-ci əsrdəki kiber-hücumlar, təhdidlər xarakter-mahiyyət etibarilə çoxpilləlidir və kifayət qədər geniş spektrlidir. Məhz bu faktorları əsas götürdükdə mühitin təhlükəsizliyinin də çoxpilləli mexanizm əsasında qurulması ən düzgün seçimdir. Bu halda təmin edilən çoxpilləlilik mexanizmi kiber-hücumun hər bir mərhələsinə adekvat “immunitet” göstərməklə əksər hallarda hətta istiqamətlənmiş kiber-hücumun (“targetted attack”/ “APT”) elə ilkin mərhələdə qarşısının effektiv şəkildə alınmasına, hücum vektorlarının vaxtında “söndürülməsinə” gətirib çıxarır ki, bu da qarşıya qoyulmuş əsas məqsəddir.

         Digər tərəfdən müdafiə olunan tərəfin həyata keçirdiyi çoxpilləli müdafiə mexanizmi, bu mexanizmə adaptasiya olması təhlükəsiz inzibatçılıq vərdişlərinin qazanılmasına və daima zənginləşməsinə, mühitin təhlükəsizlik siyasətinin formalaşmasına yol açır. Bu da öz növbəsində müsbət haldır.

        Çoxpilləli təhlükəsizlik tədbirlərinin həyata keçirilməsinə dair bir sıra standartlar, “best practice”lardan istifadə edilməsi əhəmiyyətli dərəcədə təhlükəsizlik risklərini azaltmağa imkan versə də istifadədə olan mühitə tətbiq olunması kifayət qədər texniki çətinliklər törədən məsələdir. Bu sahədə olan çətinlikləri nəzərə alaraq həm insidentlər həm də təhlükəsizlik auditləri zamanı müşahidə etdiyimiz problemlərə qarşı müəyyən dərəcədə yumşaldılmış, lakin, praktiki olaraq əhəmiyyətə malik olan “best practice”lardan istifadə etməklə sistem və şəbəkə inzibatçıları üçün kifayət qədər geniş çoxpilləli təhlükəsizlik tədbirlərini yazmağı qərara aldıq.

 

         KİBER HÜCUMLARIN UĞURLA HƏYATA KEÇMƏSINDƏ ROL OYNAYAN BAŞLICA AMİLLƏR

  • Klient və server kompüterlərin internetə çıxış trafikinin (outbound) məhdudlaşdırılmaması.
  • PT-larının yenilənməməsi. Klient və server əməliyyat sistemlərinin yenilənməməsi.
  • Proqram təminatının icra siyasətinin həyata keçirilməməsi (Applocker)
  • Miskonfiqurasiyalar / susmaya görə təyin edilmiş sazlanmalardan istifadə edilməsi
  • Yüksək imtiyazlı inzibatçı hesablarla (xüsusilə AD DS) klient kompüterlərə giriş edilməsi.
  • Klient və serverlərdə lokal inzibatçı hesablara eyni / məlum şifrələrin təyin edilməsi
  • Yüksək imtiyazlı inzibatçı hesablarla internet saytların ziyarəti / elektron poçtların bu imtiyazlardan oxunması.
  • Şifrə siyasətinin olmaması / “Account lockout” siyasətinin olmaması
  • Pirat yolla əldə edilmiş proqram təminatlarından istifadə edilməsi (crack, keygen və s)
  • Mühitin monitorinqinin aparılmaması və digər.

 

       Aşağıda Sizə təqdim olunan pdf faylda həm “post-comprometation” (müdaxiləni aşkar etdikdən sonra həyata keçirilməli tədbirlər) həm də öncədən həyata keçirilməli (preventiv) zəruri təhlükəsizlik tədbirləri yazılmışdır. (Xüsusilə də kiber hücumların uğurla həyata keçməsində rol oynayan başlica amilləri nəzərə almaqla.)

         Təlimatın əsas məqsədi sistem və şəbəkə inzibatçılarının texniki cəhətdən məlumatlandırılması ilə yanaşı təhlükəsizlik inzibatçılıq vərdişlərinin qazandırılmasına yönəlmişdir.

 

         Diqqət!

         PDF faylda sadalanan təhlükəsizlik tədbirlərini hazır və istifadədə olan sistem üzərində tətbiq etməmişdən öncə ilk öncə labarator şəraitdə test etməyinizi və daha sonradan işlək sistemə kiçik hissələrlə - məsələn AD DS üzərindəki hər hansı “Organization Unit”ə tətbiq etməyi tövsiyə edirik. Proses fəsadsız ötüşürsə tətbiq olunma genişliyini də artıra bilərsiniz.

        

         Tənqid, təklif, əlavələrinizi pentest[@]cert.gov.az elektron poçt ünvanına və ya Elektron Sorğu Sistemimizə göndərə bilərsiniz.

 

  • Təlimat

https://cert.gov.az/upload/muhitin_tehlukesizliyinin_temini_ucun_tovsiyeler.pdf

 

  • Təlimatda tətbiqi məqsədəuyğun hesab olunan “Applocker” qaydaları aşağıdakı keçiddən yükləyə bilərsiniz:

https://cert.gov.az/upload/Applocker-Rules.zip